Titel: Krypto -- Grundbaustein der Informationsgesellschaft "s == sz "a == ae "o == oe "u == ue usw "` == ,, "' == " Einf"uhrung Kryptografische Systeme dienen der Verschl"usselung und dem Schutz digitaler Informationen. Sie bilden die Grundlage der Wirtschaft und des Rechtssystems in der Informationsgesellschaft. Der Aufbau dieser Systeme bestimmt langfristig die Machtverh"altnisse in der Informationsgesellschaft. Dieser Text beschreibt existierende Ans"atze und die dadurch aufgeworfenen Fragen. Er besteht sogar zu einem erheblichen Teil nur aus Fragen. Einen sehr gro"sen Raum nehmen in der Diskussion die technischen Grundlagen ein. Aufgrund des mathematischen Ursprungs der Technologie der Ver- und Entschl"usselung, der der Begriff der Komplexit"at zugrundeliegt, ist es leider nicht m"oglich, diesen Aspekt zu vereinfachen. Denn Kern eines jeden solchen Verfahrens ist die Eigenschaft, da"s das Verfahren unsicher w"urde, k"onnte man es vereinfachen. Deswegen kann diese Darstellung nicht auf den Technikteil verzichten. Ein weiterer Bereich sind die existierenden zivilen und milit"arischen Anwendungen. Sie dienen zur Dokumentation der erheblichen Relevanz des Themas. Der dritte Teil diskutiert offene Rechtsfragen auf allgemeiner, nicht-juristischer Basis. F"ur Teilprobleme scheinen einfache L"osungen auf den ersten Blick m"oglich. Der Teufel steckt auch hier im Detail. Im vierten Teil werden die Technikfolgen im Spannungsfeld Staat, B"urger, Unternehmen und zwischen Staaten beleuchtet. Technik und Begriffe Alle kryptografische Verfahren basieren darauf, da"s digitale Daten als Bilder, Text, T"one oder undefiniert als Daten vorliegen. Damit sind sie als mehr oder weniger umfangreiche Zahlenkolonnen mathematischen Verfahren zug"anglich. Daten in unverschl"usselter Form enthalten, um ihren kommunikativen Zweck zu erf"ullen, Wiederholungen. Der Begriff daf"ur lautet Redundanz. Ein Beispiel f"ur Redundanz sind die aufeinanderfolgende Bilder eines Filmes: F"ur den Zuschauer werden pro Sekunde 25 Bilder angezeigt, die sich nur minimal unterscheiden, um den Eindruck von Bewegung zu erzeugen. Die Redundanz besteht darin, da"s die Bilder "uberwiegend dieselben Informationen enthalten und sich nur an ganz wenigen Stellen unterscheiden. Redundanz wird aus Daten entweder durch mathematische Verfahren der Datenkompression entfernt oder durch Verschl"usselung getarnt. Komprimierte oder verschl"usselte Zahlenfolgen "ahneln im Informationsgehalt f"ur den Uneingeweihten dem "`wei"sen Rauschen"' des Fernsehger"ats nach Sendeschlu"s. Zuf"allig erzeugte Datenstr"ome und verschl"usselte oder komprimierte Datenstr"ome sind im Idealfall nicht voneinander zu unterscheiden. Verschl"usselung ist dann notwendig, wenn zwischen zwei Punkten Informationen ausgetauscht werden sollen, ohne da"s ein Beobachter (Angreifer) den Inhalt der Kommunikation erf"ahrt. Verschl"usselung bedeutet Umwandlung von Daten A. durch ein mathematisches Verfahren B. mit Hilfe eines Schl"ussels so, da"s die verschl"usselten Daten nur bei Kenntnis des Schl"ussels wieder in ihren Ausgangsinhalt umgewandelt werden k"onnen. Es sind weitere wichtige Fragenstellungen zu kl"aren, bevor einer solchen Kommunikation vertraut werden kann: 1. Ist der Absender wirklich der vermutete Absender ? 2. Ist der Empf"anger wirklich der vermutete Empf"anger ? 3. Ist die Nachricht w"ahrend der "Ubertragung auch nicht verf"alscht worden ? 4. Verr"at nicht bereits einfach die Tatsache, da"s eine Kommunikation stattgefunden hat, zuviel ? 5. Wenn ein Angreifer die Nachricht aufgefangen hat, ist sichergestellt, da"s er sie nicht sp"ater entschl"usseln kann, wenn ihm z.B. weitere Nachrichten mit derselben Verschl"usselung vorliegen ? 6. Wie teuer ist es, die Nachricht zu verschl"usseln ? 7. Wie teuer ist es, die Nachricht zu entschl"usseln ? 8. Wie teuer ist es, die Nachricht durch reines Durchprobieren aller m"oglichen Schl"ussel oder durch Analyse des Verfahrens zu entschl"usseln ? 9. Wie aufwendig ist das Erzeugen von neuen Schl"usseln ? 10.Wie aufwendig ist das Verwalten der Schl"ussel ? 11.Wie sieht das organisatorische Umfeld beim Ver- und Entschl"usseln einer Nachricht aus ? 12.Wieviel ist die Nachricht wert ? Seit Beginn aller Kryptotechnologie (schon Caesar verwendete solche Verfahren) gilt: Das verwendete Verfahren mu"s als dem Gegner bekannt vorausgesetzt werden. Man kann sich nicht darauf verlassen, da"s das Verfahren geheim geblieben ist. Mathematische Beweise, die von dieser Vorraussetzung ausgehen, werden in der Wissenschaft nicht anerkannt. Die Sicherheit beruht immer nur auf der Sicherheit der Schl"ussel. Wichtiges Hilfsmittel sind sogenannte Nachrichtenkurzformen (Hashs). Diese Kurzformen sind wenige dutzend Zeichen lange Zeichenfolgen, die mit fast absoluter Sicherheit eine Nachricht in Klartext wiederspiegeln, ohne den Gesamtinhalt wiederzuspiegeln. W"urde der Klartext ver"andert, k"ame eine vollst"andig neue Nachrichtenkurzform zustande. Eine Nachricht so zu modifizieren, da"s die urspr"ungliche Kurzform weiter g"ultig ist, wird als praktisch unwahrscheinlich betrachtet. Mathematisch gesehen ist es jedoch sicher, da"s solche Doppels existieren. Ohne Ausflug in die Mathematik bleibt nur zu sagen, da"s sie in der Praxis bis jetzt keine Problemf"alle verursacht haben. In Zusammenhang mit Verschl"usselungsverfahren beantwortet dieses Hilfsmittel die Frage 3. Die Kommunikations- und Berechnungsvorg"ange, die f"ur den Austausch von verschl"usselten Nachrichten notwendig sind, werden in sogenannten Protokollen beschrieben. Deren genauer Ablauf ist f"ur die Verfahren entscheidend. F"ur die Verschl"usselung von Daten gibt es zwei grundlegende Typen von mathematischen Verfahren: Die symetrischen und die asymetrischen. Die Fragen 6 bis 10 sind hierf\"ur relevant. Bei symetrischen Verfahren kann die Nachricht mit dem zur Verschl"usselung verwendeten Schl"ussel auch wieder entschl"usselt werden. Beispiel: DES, der Data Encryption Standard. Symmetrischen Verfahren sind vom Aufwand her einfach genug, um sie auch auf gr"o"sere Datenmengen kosteng"unstig anwenden zu k"onnen. Der Schl"ussel mu"s bei Sender und Empf"anger bekannt sein, damit Nachrichten ausgetauscht werden k"onnen. Kein Dritter darf diesen Schl"ussel kennen. Damit ist klar, da"s die Frage 10 hier entscheidend wird: Wie werden viele hundert Millionen solcher Schl"ussel effizient verwaltet ? Bei asymetrischen Verfahren ist der Schl"ussel zweigeteilt: Der eine Teil wird zur Verschl"usselung verwendet, der andere zur Entschl"usselung. Die Nachricht kann mit dem zur Verschl"usselung verwendeten Schl"ussel *nicht* wieder entschl"usselt werden. Bekanntestes Beispiel: RSA, ein Verfahren, benannt nach den Anfangsbuchstaben der drei Entdecker: Rivest, Shamir und Adleman. Die asymetrischen Verfahren sind so aufwendig in der Anwendung, da"s nur kurze Datenmengen damit zu vertretbaren Kosten verschl"usselt werden k"onnen [3]. Diese Verfahren werden auch als public-key Verfahren bezeichnet, da einer der beiden Schl"ussel ver"offentlicht (publiziert, daher public-key) werden kann. Der andere Schl"ussel des Schl"usselpaars ist der private Schl"ussel. Diese Verfahren werden nicht nur zur Verdeckung des Nachrichteninhalts ben"otigt. In vielen F"allen des t"aglichen Lebens (rechtswirksame Handlungen wie z.B. ein Kauf) geht es darum, da"s Absender und Empf"anger einer Nachricht eindeutig identifiziert werden k"onnen. Dies geschieht, indem aus den drei Angaben - Kurzform (Hash) einer Nachricht - der Identit"at des Senders - und dem privaten Schl"ussel des Nachrichtensenders eine Zeichenfolge erzeugt wird. Diese Folge kann nun jeder Empf"anger, der sich aus "offentlichen Quellen "uber den "offentlichen Schl"ussel des Senders informiert, als authentische Nachricht des Senders ansehen. Dieses Vorgehen wird als Authentisierung einer Nachricht oder eines Senders bezeichnet (Frage 1). Wie soetwas umgekehrt f"ur die Identit"at eines Empf"angers gemacht wird (Frage 2), ist relativ einfach abzuleiten. Die Verfahren k"onnen nat"urlich verschachtelt werden, um beide Punkte (Authentizit"at des Senders und des Empf"angers) zu wahren. Sehr schnell in dieser Diskussion taucht der Begriff der Identit"at auf (siehe dazu die Rechtsfragen). Wird eine Nachricht "uber ein Medium verbreitet, beispielsweise das Telefonnetz oder das weltumspannende Internet, so mu"s die Nachricht mindestens mit einem Hinweis ausgestattet sein, wohin (an wen) die Nachricht geschickt werden soll (Frage 4). Die Nachricht enth"alt Verkehrsinformationen "uber den betreffenden Empf"anger. Ein Beobachter mit ausreichender Geduld, beispielsweise ein institutioneller Beobachter, kann aus diesem Hinweis, da"s mit einem bestimmten Empf"anger kommuniziert wurde, zu vertretbaren Kosten Schl"usse ziehen. Das Vorgehen wird Verkehrsanalyse genannt. Die Wirksamkeit dieses Mechanismus kann nicht durch theoretische Betrachtung alleine abgesch"atzt werden. Zur Beurteilung sind reale Erfahrungswerte notwendig (siehe dazu auch den Abschnitt "uber langfristige Folgen). Der Erfindergeist hat vor dieser H"urde nicht halt gemacht. Es entstanden zwei Vorgehensweisen, die Verkehrsanalyse zumindest teilweise zu behindern. Steganographie ist die Kunst, Nachrichten in anderen Nachrichten so zu verstecken, da"s auch ein aufmerksamer Beobachter sie nicht wahrnimmt. Dabei wird die zu tarnende Nachricht in einer vielfach gr"o"seren Nachricht, beispielsweise einem digitalen Bild oder einem Video, geschickt versteckt. Steganographie ist sehr m"achtig, wenn zwei Vorraussetzungen vorliegen: Kommunikationskosten sind kein entscheidender Kostenfaktor (Hallo, Telekom !) und das Verfahren, mit dem die Nachricht in der anderen Nachricht getarnt wird, bleibt geheim. Dies sind, wie aus den Vorbedingungen verschl"usselter Kommunikation zu ersehen ist, in vielen Anwendungsf"allen sehr schwierige Kriterien. In manchen F"allen ist dies jedoch geradezu ideal (siehe Abschnitt Langfristige Folgen). Ein weiterer Ansatz zur Sicherung vor Verkehrsanalyse sind sogenannte MIXe. Diese dienstbaren Knoten im Nachrichtennetz bieten den Empfang, Umkodieren und Neuversenden von Nachrichten an. Im Internet gibt es eine ganze Reihe dieser Knoten, die das anonyme Weiterschicken von elektronischer Post f"ur andere durchf"uhren. Auch ein "uberm"achtiger Beobachter, der sich eines Teils der Knoten bem"achtigt hat, kann dadurch die Spur einer Nachricht verlieren, solange die Nachricht "uber mindestens einen sicheren MIX l"auft. Sender und Empf"anger bleiben vor der Verkehrsanalyse gesch"utzt. Aus diesen technischen Bestandteilen bestehen kryptographische Verfahren, die Zusammenstellung ist sicher nicht komplett. Der Innovationsprozess bei Verschl"usselungstechniken ist nicht am Ende. Weitere "Uberraschungen sind zu erwarten. Anwendungen Kryptographische Verfahren sind weit verbreitet. Ihre wichtigste Bedeutung haben sie nicht, wie man vermuten k"onnte, im milit"arischen Umfeld, sondern in der Wirtschaft [1]. Einige Beispiele aus der Gegenwart oder nahen Zukunft deuten an, wo die Hauptanwendungen liegen. Seit Jahren bekannt sind die Plastikkarten der Banken, mit dem die vielen Millionen Kontoinhaber in Deutschland rund um die Uhr Bargeld vom Geldautomaten abheben oder die neusten Kontoausz"uge holen k"onnen. Die Sicherung besteht neben viel Vertrauen der Banken zu ihren Kunden aus einer meist vierstelligen Geheimzahl. Die Telefonkarte der Telekom, die ebenfalls in vielen Millionen Exemplaren im Umlauf ist, ist dagegen eine Debitkarte: Die Anwenderin bezahlt den Betrag auf der Karte vor der eigentlichen Nutzung. Kryptographische Verfahren finden in dieser Karte ihre Anwendung, indem sie Identit"at und Wert der Karte gegen"uber dem Endger"at (Telefon) sicherstellen und dieses Quasigeld vor Manipulationen sch"utzen. Komplexere Verwandte dieser Chipkarte sollen in Zukunft weitergehende Informationen speichern und als Bargeldersatz f"ur den t"aglichen Gebrauch dienen. Weil es so praktisch ist und die Verfahren lt. Hersteller so sicher sind, sollen auf dieser Art von Karte auch noch mehr pers"onliche Daten gespeichert werden. Diese Anwendung beendet das jahrhundertealte Prinzip der Anonymit"at von Bargeld. Andere Varianten von Geldsystemen auf der Basis von Verschl"usselungsmechanismen [2] versuchen dieses Prinzip zu erhalten. Sie schlagen Geldvarianten vor, die ohne jede Kopplung an spezifische Hardware auskommen: echtes elektronisches Geld, welches anonym und volldigital durch die weltweiten Computernetze wandern kann. Erscheint die Einf"uhrung einer digitalen Privatw"ahrung auch noch weit entfernt, so sind Verschl"usselungsmechanismen jedoch die entscheidenen Elemente. In der Diskussion sind auch Chipkarten f"ur den Arztbesuch, die umfangreiche Daten enthalten sollen. Nur die Verf"ugbarkeit von sicheren kryptographischen Verfahren kann diese brisanten Daten auf diesem Medium sicher speichern. Die derzeit durch die Krankenkassen eingesetzten Chipkarten sind ohne jedes Sicherungsverfahren im Einsatz und enthalten nicht mehr als eine Art elektronische Adresse. Sie sind so ungesichert, da"s die Inhalte relativ einfach modifizierbar sind. Deren Einf"uhrung kann als Probeballon f"ur weitere Systeme verstanden werden. Die Tarifierung der Fahrleistung im motorisierten Individualverkehr wird auf Verschl"usselungsverfahren beruhen. Um die Abbuchung der Geb"uhren effizient zu gestalten, wird an Funkkommunikation zwischen Fahrzeugen und ihrer intelligenten Stra"se gedacht. Diese Funkkommunikation mu"s, um vor Manipulationen sicher zu sein, nat"urlich verschl"usselt werden. Die elektronische Information auf dem Bordcomputer mu"s vor den Autofahrern ebenfalls vor Manipulation gesch"utzt werden. In station"aren Ger"aten am Fernseher werden f"ur den Endverbraucher sogenannte Dekoder angeboten, mit denen sich bereits heute Fernsehprogramme und in Zukunft noch andere mediale Inhalte abrufen lassen. Beim Privatsender Premiere geht das noch mit monatlichen Geb"uhren und kryptographischen Schl"usseln f"ur den Dekoder (Frage 10). In Zukunft soll durch die Verwaltung der Rechte, die "uber die kryptographischen Schl"ussel verwaltet werden, auch ein pay-per-view (d.h. das Bezahlen nach abgerufenen individuellen Inhalten) realisiert werden. Die Bundesregierung arbeitet zur Zeit an Entw"urfen, wie digitale Unterschriften ohne R"uckgriff auf herk"ommliche Papiermedien realisiert werden k"onnen. Dies ist vor allem f"ur Rechtsgesch"afte im Internet und "ahnlichen Netzen interessant. Ein st"andig wachsender Anteil der Firmenkommunikation l"auft "uber Computernetze. Die Zugangskontrolle zu diesen Systemen wird "uberwiegend mit Passwortdateien realisiert, die in der einen oder anderen verschl"usselten Form (DES) das Benutzerpasswort speichern. In Zukunft werden zur Erh"ohung der Sicherheit weitergehende Kryptoverfahren eingesetzt werden: Einmalschl"ussel, zeitgekoppelte Systeme und andere Verfahren. Der Einmalschl"ussel ist auch aus dem Homebanking im BTX/Datex-J/T-Online bekannt und nennt sich hier TAN, Transaktionsnummer. Mit der immer weiteren Verbreitung von Geldverwaltungssoftware f"ur den Home-PC wird die Frage der Sicherung solcher geldwerter Informationen auf dezentralen Rechnern akut. Verschl"usselungsverfahren sind die einzige Alternative. Auch die Nutzung von Verschl"usselungsverfahren zum Schutz des Urhebers (Softwaresicherung) ist seit den Anf"angen neben der rechtlichen Sicherung durch Vertr"age ein anerkanntes Vorgehen gewesen. Mit dem Aufkommen der netzwerk-basierten Software wird das Recht zur Nutzung "uber Schl"ussel und Protokolle gepr"uft und gesichert. Dar"uber werden also in absehbarer Zeit enorme Ums"atze get"atigt. Allen Sicherungssystemen ist gemeinsam, da"s sie sensitive Daten vor unerlaubtem Zugriff sch"utzen. Die Interpretation des Datenschutzbegriffs durch das Bundesverfassungsgericht macht klar, da"s ein riesiges Anwendungsfeld im Schutz personenbezogener Daten liegt. Entstanden ist die Wissenschaft Kryptologie durch die Anwendungen im milit"arischen Bereich: Alle Kommunikation soll durch Verschl"usselung vor dem Gegner verborgen bleiben. Beispielsweise die steganographischen Verfahren werden bis zum Maximum getrieben. "Uber Jahre werden auf Kommunikationskan"alen Zufallsdaten "ubertragen, nur damit bei realem Bedarf nicht festgestellt werden kann, da"s eine Kommunikation stattgefunden hat. Aus diesen Andeutungen "uber die Anwendungsgebiete von Verschl"usselung werden die Einsatzpotentiale klar. Das Internet, der Prototyp der Informationsinfrastruktur, ist eine Brutst"atte f"ur solche Verfahren. Daraus Absch"atzungen "uber die kommerzielle Wirksamkeit des Themas zu treffen bleibt jedem selbst "uberlassen. Hype hat manchmal auch was sch"ones. Rechtliche Diskussion Die Wissenschaft von der Verschl"usselung hat so weitreichende Auswirkungen, da"s "uber deren rechtliche Ausgestaltung nachgedacht wird. Das Rechtssystem der Informationsgesellschaft wird auf der Wirksamkeit der gefundenen L"osungen aufbauen. Ich bin kein Jurist, daher mu"s sich die Besprechung zwangsl"aufig auf einem Laienniveau bewegen. Die erste Diskussion wird dar"uber gef"uhrt, wieviel die gesetzgebenden Stellen von diesem technischen Thema verstehen m"ussen, bevor sie dar"uber debattieren und entscheiden k"onnen. Dies ist Teil der allgemeinen Technologiediskussion und sei hier nur der Vollst"andigkeit halber erw"ahnt. Die n"achste Debatte besteht darin, da"s die G"ultigkeit der zu entwickelnden Normen in einer globalen Informationsgesellschaft aus dem Rahmen existierender nationaler Gesetzgebungsverfahren f"allt. Internationale Rechtsfindungsprozesse wie GATT sind sicher nicht geeignet, den B"urgerInnen die Anwendbarkeit solcher Regelungen f"ur den Alltag zu vermitteln. Die Grundsatzentscheidung, die zu treffen ist, bezieht sich darauf, ob die Anwendung kryptographischer Verfahren verboten oder erlaubt sein wird. F"ur das Verbot wird pl"adiert, da diese Verfahren eine Bedrohung des staatlichen Gewalt- und Abh"ormonopols darstellen k"onnen. F"ur die Freigabe wird mit Meinungsfreiheit und der schwierigen Differenzierung zwischen erlaubter und unerlaubter Handhabung argumentiert (Kriminalisierungsargument). Zwischen den Extremen der v"olligen Freigabe und dem totalen Verbot liegen die realen Kompromisse der Politik. Sie prallen hier auf die teilweise ideologisch vorgetragenen Forderungen nach Verbot oder Freigabe. Sie haben realistischerweise die technischen Gegebenheiten zu betrachten, die gew"unschte Kompromisse an der Durchf"uhrbarkeit scheitern lassen. Testballons wie die Diskussion um elektronische Unterschriften lassen erkennen, da"s die Vorstellung eines Verbots durchaus im Bereich des M"oglichen liegt. Ungeschickt realisiert kann dies jedoch zur gesellschaftlichen Mobilisierung gegen ein (auch nur teilweises) Verbot f"uhren, der dem Ziel entgegen wirkt. Rechtsnormen m"ussen auch durchsetzbar sein, sonst nimmt die Rechtsstaatlichkeit ernsten Schaden. Meiner pers"onlichen Meinung nach ist ein Verbot aufgrund der technischen Realit"aten sinnlos. Es widerspricht auch meinem Idealbild einer aufgekl"arten menschlichen Gesellschaft. Es k"onnte jedoch aufgrund langfristiger gesellschaftlicher Entwicklungen durchaus vorstellbar und m"oglicherweise n"utzlich sein. Ein Szenario der ent-staatlichten Gesellschaft, in der durch quasi-universellen Einsatz informationeller "`Bewaffnung"' (Kryptotechnik) die Erhaltung gemeinsamer Normen versagt, l"a"st mich zu diesem Vermutung kommen. Die Realisierung der Verbotsstrategie erfolgt indirekt. Ein Beispiel ist der Mechanismus der Rechtsverbindlichkeit von Rechtsgesch"aften mittels elektronischer Verfahren (Unterschriften, e-cash usw). Durch zentralistische Vorgaben, welche Verfahren und Schl"ussel von wem zu genehmigen sind, erlaubt es den staatlichen Beh"orden, sich im kryptologischen Wettlauf unangemessene Vorteile zu verschaffen. Zentral ist das beim Innenministerium angesiedelte Bundesamt f"ur Sicherheit in der Informationstechnik (BSI). Dort sollen weitgehende Zertifizierungs- und Schl"usselverwaltungsrechte angesiedelt werden, in bequemer N"ahe zu den Geheimdiensten der Bundesrepublik Deutschland. Es wird deswegen erwartet, da"s diese Verfahren zu wenig Vertrauen erwerben, um allgemein aktzeptiert zu werden. Ein anderes Beispiel ist die bereits verabschiedete Fernmelde"uberwachungsverordnung, die Kommunikationsdienstleistungsanbietern umfangreiche Pflichten zur Bereitstellung automatisierter "Uberwachungsger"ate auferlegt -- die Polizei und Geheimdienste dann jederzeit nutzen d"urfen. Ein weiterer Verordnungsentwurf sieht vor, da"s auch die Kundendatenbanken der Dienstleister dem direkten und kraft Verordnung unkontrollierten Zugriff offenstehen. Die Idee f"ur diese indirekte Strategien kommt aus den USA. Begriffe wie die Clipper-Debatte (Verschl"usselungsstandard mit eingebauter Hintert"ur f"ur die geheimen Dienste) oder das Gesetz "uber elektronisches Abh"oren (Wire Tap Bill) finden sich mit einer gewissen zeitlichen Verz"ogerung und angepasst an deutsche Verh"altnisse auf dieser Seite des Atlantik wieder. Klartext: Die Entscheidungsfindung f"ur zugelassene Verschl"usselungsverfahren und zur Schl"usselverwaltung sind so grunds"atzlicher Natur, da"s neben parlamentarischen Verfahren (Gesetz) und beh"ordlichen Verfahren (Verordnung und zust"andiges Amt) neue Wege der gesellschaftlichen Willensbildung gefunden werden m"ussen. Auf Parteien gegr"undete Diskussionszusammenh"ange sind aus meiner Sicht daf"ur ebenfalls nicht verwendbar, da sie nicht ergebnisoffen genug funktionieren. Die Anpassung bestehender Rechtsnormen an die Informationsgesellschaft findet parallel zu einem sehr schnellen Innovationsprozess statt. Daher versagen die herk"ommlichen Meinungsbildungsprozesse und die demokratische Gesellschaft mu"s flexibel genug sein, diese Meinungsbildungsprozesse oder das Innovationstempo anzupassen. Einige Randdiskussionen aus dem juristischen Bereich sollten noch genannt werden. Das Scheitern des juristisch definierten Datenschutz, der nach dem Bericht des Innovationsrats der Bundesregierung jetzt durch Datenschutztechnologien erg"anzt werden soll [5], erfordert auch eine juristische Neudefinition der Privatsph"are. Aus meiner Sicht mu"s diese Definition die Daten der B"urgerInnen noch umfassender sch"utzen als das Bundesverfassungsgerichtsurteil zur Volksz"ahlung vorgab, insbesondere bei der Interaktion zwischen B"urger und nicht-staatlichen Organisationen. Derzeit v"ollig unbeachtet ist das Thema der nationalen Identifikationsnummer. Es geht in der Diskussion um Verschl"usselung immer auch darum, den Schl"ussel selbst eindeutig zu identifizieren. Dadurch f"allt ungewollt der Rechtsgrundsatz, da"s es keine nationale Identifikationsnummer geben solle. Die breite Verwendung einer Schl"ussel-Identifikation bei einer Vielzahl von Rechtsgesch"aften erlaubt Querverbindungen der privaten und "offentlichen Datenbest"ande von ungeheurem Ausma"s. Im Prototyp der Informationsinfrastruktur, im Internet, dient die E-Mail Adresse als elementare Information, wenn es gilt, in Kontakt zu bleiben. Die E-Mail Adresse wird in der Praxis auch als Schl"usselidentifikationsmerkmal eingesetzt. Daraus folgt, in direktem Widerspruch zur Kritik an der nationalen Identifikationsnummer, ein B"urgerrecht auf eine vom Dienstanbieter unabh"angige Adresse im Netz ! Eine E-Mail Adresse wie Mueller@t-online.de f"uhrt ja direkt zu einer Abh"angigkeit von diesem Diensteanbieter, will der B"urger seine sozialen (wenn auch elektronischen) Kontakte aufrechterhalten. Der Namensraum ist ein "offentlicher Raum ! Derzeit praktizierte Regelungen (Beispiel Namensraumverwaltung im deutschen Internet) sind "uberarbeitungsreif. Sie entstanden, da die Politik und Administration diesen wichtigen Punkt "ubersah. Eine analoge Diskussion wurde vor kurzem in Bezug auf die Telefonnummernstruktur mit mehreren Telekom-Anbietern nach 1998 gef"uhrt. Den Grundsatz der staatlichen Regulierung von Verschl"usselung kann auch auf rechtlicher Ebene in Frage gestellt werden, wenn vom Ansatz der juristisch garantierten Rechte zur"uckgegangen wird auf eine "okonomische Verwendungsgarantie dieser Technologien. Dieser Ansatz wird auftauchen und sollte daher analysiert werden, bevor "ubereilt Fakten geschaffen werden. Zwei Normen des Grundgesetz, Fernmeldegeheimnis und Meinungsfreiheit, in Kombination mit der "Ubertragung verschl"usselter Nachrichten ergeben einen logischen Widerspruch (GG Artikel 10, Absatz 2). Hier ist ein neuer Denkansatz erforderlich. In der Informationsgesellschaft wird es eine Neuregelung zum Schutz geistigen Eigentums geben m"ussen, da geistige Leistungen durch digitale Technologien weitaus mobiler werden. Regelungsvarianten k"onnen u.a. auf Verschl"usselungsverfahren beruhen. Rechtsnormen zur Anwendung solcher Techniken haben also auch auf Basiselemente der "okonomischen Gestaltung der Informationsgesellschaft direkte Auswirkungen. Auch arbeitsrechtliche Folgen gibt es durch die Anwendung von Verschl"usselungsverfahren. Hat eine Arbeitnehmerin das Recht, auf DV-Resourcen ihrer Arbeitgeberin Daten verschl"usselt zu halten ? Darf sie "uber die Kommunikationsstrukturen der Arbeitgeberin verschl"usselt kommunizieren ? Ein Verlust dieses Rechts kommt dem Verlust der F"ahigkeit zum Arbeitskampf nahe. Die ungeheuren Auswirkungen der Informationsgesellschaft und die dilettantisch anmutenden Regelungsversuche der staatlichen Gewalten erzeugen bei den B"urgerInnen eine zunehmende Distanz. Die Auswirkungen sind so extrem, da"s eine Gef"ahrdung demokratischer Grundstrukturen in den Bereich des M"oglichen r"uckt und das Recht auf Widerstand (GG Artikel 20) sich in der Informationsgesellschaft in v"ollig neuer Interpretation widerfindet. Was tun ? Das weitere Vorgehen im rechtlichen und allgemeinen Bereich kann sicher nicht auf die Verschl"usselungsthematik alleine beschr"ankt bleiben. Was bietet sich nach dieser pessimistischen Darstellung noch an Alternativen an ? Ich stelle ein futuristisch klingendes Szenario vor, zur Anregung der Gedanken. Ein befristetes Moratorium der rechtlichen Neugestaltung, verkn"upft mit dem Hinweis, da"s sich durch aggressive Auslegung vorhandener Gesetze f"ur jeden extremen Mi"sbrauch bereits heute eine Handhabe findet, sollte die Rechtsunsicherheit durch einen definierten rechtsfreien Raum beenden. Es w"are etwa so wie wenn der Staat sagen w"urde: "`Wir wissen nicht, wie es zu regeln w"are. Macht nichts Schlimmes, dann machen wir auch nichts Schlimmes."' Dies ist eine Innovationsbremse. Die Marktteilnehmer k"onnen den Raum dadurch mitgestalten, da"s sie Teile der gesamtgesellschaftlichen Qualifikationskosten "ubernehmen und sich aktiv an der Diskussion beteiligen. Ein hartes Durchgreifen bei Fehlentwicklungen k"onnen sie nicht prinzipiell verhindern, dazu sind ja rechtsfreie R"aume da. Beteiligt sich der Staat an den Qualifikationskosten, so verringert sich die Bremswirkung. Beispiele sind Fortbildungsma"snahmen, B"urgerdialoge auf verschiedensten Ebenen und Infrastrukturma"snahmen (z.B. Namensraumverwaltung). Das harte Durchgreifen bei Fehlentwicklungen ist in beiden Varianten notwendig und mu"s zeitlich beschr"ankt durch speziell zu schaffende Organe kanalisiert, dokumentiert und reflektiert werden. Dabei m"ussen bisher getrennte Bereiche der Exekutive offen zusammenarbeiten (Kartellbeh"orde, W"ahrungsbeh"orde, Polizei, technisch-wissenschaftliche Dienststellen, m"oglicherweise Geheimdienste). Die Zusammenarbeit mu"s so offen sein, da"s sie den B"urgerInnen weit "uber die Qualit"at von Hochglanzbrosch"uren hinaus transparent bleibt. Diese Transparenz geh"ort f"ur die Marktteilnehmer zu den Risiken eines rechtsfreien Raumes. Die Organe werden nach Ablauf der Anpassungsfristen wieder in ihre Ursprungsorganisationen zur"uckgef"uhrt. Der Vorschlag des Innovationsbeirats, zu pilotieren statt zu reglementieren, ist gut gemeint, zementiert aber bei den Pilotgruppen Wissensvorspr"unge, die einer offenen gesellschaftlichen Diskussion um die Wirkungen und Gestaltungsans"atze sp"ater hinderlich sein werden. Ein Beispiel, bei dem ein solches Vorgehen im Ansatz beobachtbar ist, ist das Bayern Online Projekt. Ein exekutives Organ ist zwar nicht eingeplant. Der Wille der bayrischen Landesregierung ist jedoch erkennbar, da"s sie Rechtsunsch"arfen in der n"achsten Zeit zu tolerieren bereit ist. Der Ausgleich des Wissensvorsprungs ist bei Bayern Online nicht so akut, da regional beschr"ankt. Die Projekte in Baden-W"urttemberg sind zu wenig umfassend, um auf die Diskussion eine entscheidende Wirkung zu haben. Durch die Trennung in DAB-Projekt, Multimedia-Services, Hochschulnetz, Landesverwaltungsnetz, Verkehrsprojekte uvam verlieren sich die Auswirkungen in der Me"sunsch"arfe. Langfristige Folgen Durch den Einsatz von Verschl"usselungsmechanismen, der Gesch"aftsgrundlage der Informationsgesellschaft, wird das Machtverh"altnis zwischen den drei Polen Staat, B"urger und Unternehmen neu definiert. Diese Verh"altnisse sind nicht bestimmt durch die rechtlichen Vorgaben, sondern durch die technische und gesellschaftliche Innovation bei der Realisierung der Informationsinfrastruktur. Der Staat und seine B"urger Der Staat kann gegen"uber seinen B"urgern praktisch unbeschr"ankt Informationen gewinnen, wenn er die Verf"ugbarkeit der Verschl"usselungstechnologien beschr"ankt. Bei Datenschutz, maschinenlesbarem Personalausweis, Volksz"ahlung, Fernmelde"uberwachungsverordnung und Diskussionen um gl"aserne Patienten (Patientenchipkarte und die Versuchsballon der derzeitigen unsicheren Chipkarte) usw ist zu beobachten, da"s die Exekutive seit vielen Jahren in diese Richtung tendiert. Dies ist Ausdruck eines prinzipiellen staatlichen Mi"strauens gegen die B"urger. Es beschr"ankt die empfundene Freiheit der B"urger und f"uhrt umgekehrt zu Demotivation und Mi"strauen der B"urger gegen den Staat. Die B"urger k"onnen sich durch den Einsatz von Verschl"usselungstechniken weitgehend aus dem "offentlichen Leben ausklinken. Setzt sich die Verwendung von privaten, elektronischen W"ahrungen (s.o.) durch, so verliert der Staat sehr schnell durch den Verlust von Steuereinnahmen jegliche Handlungsfreiheit. Die Angreifbarkeit einer technischen Zivilisation, verkn"upft mit desintegrierenden Gedankenwelten vereinzelter gesellschaftlicher Gruppen, die vom Staat dank Verschl"usselung nicht mehr lokalisiert werden k"onnen, ist ein weiteres Bedrohungspotential. Ein Vertrauensverlust zwischen B"urger und Staat erscheint m"oglich. Wirtschaft und Staat Die durch Internationalisierung und Informatisierung weltweit entstehenden M"arkte erzeugen bei den Unternehmen starken Wettbewerbsdruck. Entscheidend tr"agt dazu eine Informationsinfrastruktur bei, in der alle notwendigen technischen Vorraussetzungen existieren, um grenz"uberschreitend Gesch"afte abzuwickeln. Die positive Bewertung einer stabilen Rechtsordnung als Rahmenbedingung der M"arkte verliert f"ur die Unternehmen ihren Reiz, da der technische Fortschritt die Rahmenbedingungen schneller "andert als nationale Regierungen sie stabilisieren k"onnen. Dies gibt den Unternehmen die M"oglichkeit, sich staatenlos zu zeigen, ihre Loyalit"at in Form von Steuern stark zu reduzieren und Teile der hoheitlichen Aufgaben selbst zu "ubernehmen. Dies ist vermeintlich effizienter und "uber die Quartalsergebnisse betrachtet trifft dies auch zu. Langfristig sind stabile Rahmenbedingungen aber ein Nullsummenspiel, der "uberwiegende Teil der Kosten mu"s von irgendjemand getragen werden. Falls die Unternehmen den Steuerungsaufwand gr"o"serer Organisationen durch die technologischen Innovationen der Informations- und Kommunikationstechnik kompensieren k"onnen, kann dieses Szenario beliebig weit getrieben werden, es kommt zu keinem Kr"aftegleichgewicht. Der Staat wird dabei marginalisiert, nicht eliminiert. Welche Position staatliches Handeln in einer zuk"unftigen (20 Jahre ?) Informationsgesellschaft haben wird, ist keineswegs klar. Aus Sicht der Wirtschaft fehlt das Vertrauen, da"s die noch nicht definierten neuen Regulierungsmechanismen den Unternehmen die Anpassung an die v"ollig anderen Wettbewerbsbedingungen der Infogesellschaft erleichtern. Der F"ahigkeit der Politik, hier Verst"andnis zu entwickeln, wird nicht getraut. Die oben postulierte Mobilit"at der Unternehmen umfa"st nicht die vielen kleinen und mittleren Unternehmen und die regionalen Wirtschaftsunternehmen. Sie sind praktisch die "okonomische Geisel des Staates. Auf den berechtigten Bedarf der Unternehmen nach Hilfe in der Umstellungsphase ist daher zu achten. Dies betrifft auch die Basistechnologie Verschl"usselung. Das BSI mit seiner sehr zur"uckhaltenden Information der "Offentlichkeit und der Fach"offentlichkeit ist als Unterst"utzung unzureichend [4]. Teile seiner Aufgaben, die die Kooperation mit den Sicherheitsbeh"orden umfassen, sind f"ur die Wirtschaft nicht vertrauensbildend. Vertrauensbildung auf dem langen Weg in die Informationsgesellschaft ist aufgrund der "okonomischen Umw"alzungen keine kurzfristige Aufgabe. Politische Mechanismen f"ur diesen langfristigen Prozess sind zu finden. B"urger, Besch"aftigte und Organisationen In der Informationsgesellschaft stellt sich langfristig m"oglicherweise ein informationelles Ungleichgewicht zwischen Individuen und Organisationen ein. Dieses Ungleichgewicht wird abgesichert durch informationstechnische Sicherungssysteme. Durch Interaktionen der Individuen mit der Informationsinfrastruktur gelangen umfangreiche pers"onliche Informationen erstmals in die H"ande privater Organisationen. Die Handhabung der Informationsfluten wird durch die fortschreitende Entwicklung im Bereich Informationstechnik auch f"ur kleinere Organisationen finanzierbar. IT-Sicherungs- und Analysesysteme sind das "Aquivalent der Waffensysteme des Industriezeitalters. Information hat aber im Gegensatz zu materiellen G"utern keine eingebaute Akkumulationsgrenze. Kapital in Form digitaler Informationen hat ebenfalls keine Begrenzung mehr. Entsprechend "andert sich die Eigenbewertung der B"urger als Konsumenten und Besch"aftige im Arbeitsleben. Mehr oder weniger bewu"st nehmen sie den institutionellen Informationshunger zur Kenntnis und fangen an, ihr Verhalten zu ver"andern. Wissen des Gegen"uber oder Arbeitgebers "uber private Dinge ist nicht erw"unscht. Wenn dieser Freiraum nicht erhalten bleibt, k"onnen die Verhaltens"anderungen zu schweren St"orungen im gesellschaftlichen Aufbau werden. Ein Beispiel f"ur die Reaktion auf solchen unerw"unschten Druck war die Alkohol-Prohibition in den USA. Dies geht auch in digitalen Welten. Die Ablehnung entsteht nicht notwendigerweise, man denke an den Sozialstaat Schweden oder den asiatischen Stadtstaat Singapur. Treten sozialer Stress und langfristig negative Perspektiven hinzu, nimmt sie aber zu. Organisationen, f"ur die aufgrund der Motivationslage der MitarbeiterInnen die Kontrollkosten steigen und die Produktivit"at sinkt, geraten in eine Abstiegsspirale. Gerade f"ur dezentrale, "`lean"' Produktion sind Kontrollkosten unter der Vorgabe unzuverl"assiger MitarbeiterInnen unertr"aglich. F"ur Dienstleistungen ist dieser Art der Kontrolle noch weniger effizient. Kontrolle oder Vertrauen -- Die Waffen der Informationsgesellschaft Die undifferenzierte, breite Anwendung von Verschl"usselungstechnologien im t"aglichen Leben w"are das "Aquivalent zu einer gesellschaftlichen Aufr"ustung. Das "`Right to keep and bear arms"', das Recht auf Waffenbesitz und Waffentragen in den Vereinigten Staaten kann als abschreckendes Beispiel dienen. Es mu"s nicht zwingend dahin f"uhren, aber es ist ein wahrscheinliches Szenario. Ein Beispiel mag dies illustrieren. Im Prototyp der Informationsinfrastruktur, im Internet, kann aufgrund der eingesetzten Technik jedeR der ca. 40 Mio NutzerInnen beliebig elektronische Post (E-Mail) f"alschen, sowohl den Inhalt als auch Absender und Empf"anger. E-Mail genie"st jedoch ein sehr gro"ses Vertrauen der AnwenderInnen, manchmal auch zu Unrecht. Wird durch falsch verstandene Technikanwendung das Verwenden von verschl"usselten und gesicherten Nachrichten f"ur jede noch so unwichtige Nachricht modern, dann verliert dieses Medium erheblich an Reichweite, Vitalit"at und Spontanit"at, da ungesicherten Nachrichten nicht mehr vertraut w"urde. Die Einf"uhrung der Verschl"usselungstechniken f"ur E-Mail ist also kein absoluter und feststehender Bedarf, sondern eine Frage der gezielten Anwendung in speziellen F"allen. Dies wird von den NutzerInnen aber nur dann so gesehen, wenn beispielsweise von staatlichen oder privaten Organisationen der aktuelle Stand als erstrebenswert betrachtet wird und die Alternative des verschl"usselten, gepanzerten, gesicherten und aufwendigen Systems in sozialen, "okonomischen und gesellschaftlichen Dimensionen verstanden wird. Ein Signal, die relative Offenheit zu akzeptieren, w"are beispielsweise eine europ"aische Adaption des Freedom of Information Act der USA. Hauptproblem der Debatte "uber Verschl"usselung ist daher nicht, welche Verfahren wo und wann eingesetzt werden sollen, sondern welches Verh"altnis von Kontrolle zu Vertrauen den technischen Systemen zugrunde liegen soll. Die Rolle der Wissenschaft Eine Diskussion in der wissenschaftlichen Gemeinschaft "uber die gesamtgesellschaftlichen Folgen der wissenschaftlich-technischen Entwicklung analog der Gentechnikdebatte ist f"ur das Thema Verschl"usselung nicht zu beobachten. Literaturhinweise: [1] Ross Anderson, Why Cryptosystems Fail, in Proceedings of the 1st ACM Conference on Computer and Communications Security (November 1993) pp 215-217 [2] Als Einstieg in die Diskussion um digitales Geld dient beispielsweise http://www.digicash.nl/. [3] Simson Garfinkel, PGP -- Pretty Good Privacy, Encryption for Everyone, 1995 [4] Antwort auf Kleine Anfrage der GR"UNEN zum Bundesamt f"ur Sicherheit in der Informationstechnik, BT Drucksache 13/3313, Dez. 1995 [5] Informationsgesellschaft -- Chancen, Innovationen und Herausforderungen, Bericht des Rats f"ur Forschung, Technologie und Innovation, BMBF, 1995