FES HOME MAIL SEARCH HELP NEW
[DIGITALE BIBLIOTHEK DER FES]
TITELINFO / UEBERSICHT



TEILDOKUMENT:




[Seite der Druckausgabe: 28 = Leerseite]

[Seite der Druckausgabe: 29]

5. Gesetzgeberischer Regelungsbedarf

Die Unsicherheit offener Netze schafft einen großen Bedarf nach Systemen und Dienstleistungen zur sicheren und verbindlichen Telekooperation. Kostenlose öffentliche Schlüsselsysteme wie PGP sind bereits millionenfach verbreitet. Kommerzielle Programme zur Erzeugung und Prüfung digitaler Signaturen oder zur Ver- und Entschlüsselung sind bereits auf dem Markt. Alle großen amerikanischen Hersteller von Bürosoftware bieten sie an. Sicherungsinfrastrukturen konnten bisher jedoch noch nicht etabliert werden. Zwar gibt es für den Anwendungsbereich der Telekommunikation bereits seit 1988 mit X-509 von CCITT eine internationale technische Norm für Namengebung und Zertifizierung. Dennoch bieten erst sehr wenige Unternehmen Dienstleistungen der Sicherungsinfrastruktur an. Ihre Angebote haben aber noch überwiegend den Charakter von Aufwärmübungen, sind Demonstrationen von Kompetenz, dienen der Erfahrungsgewinnung oder der Sicherung von Startvorteilen. In vielen Anwendungsbereichen wurden bereits Konzepte zur Nutzung öffentlicher Schlüsselsysteme entwickelt. Alle aber warten auf den Startschuß für die offene, rechtlich abgesicherte rechtsverbindliche Telekooperation durch den Gesetzgeber.

Ohne baldige rechtspolitische Entscheidungen sind zwei gleichermaßen unerwünschte Entwicklungen zu befürchten: Stillstand oder Wildwuchs. Einerseits könnten Unsicherheiten hinsichtlich der Investitionsbedingungen viele Interessierte vom Angebot von Sicherungsdienstleistungen abhalten. Andererseits könnte die bestehende Regelungslücke manche - vielleicht auch weniger seriöse - Anbieter verlocken, ohne großen Aufwand Konkurrenzvorteile zu erringen. Beide Entwicklungen würden die Chancen öffentlicher Schlüsselsysteme verfehlen.

Daher sollte sich der Gesetzgeber an amerikanischen Vorbildern orientieren und zumindest die Rahmenbedingungen für den Aufbau von Sicherungsinfrastrukturen und die Nutzung von digitalen Signaturen festlegen. In den US-Staaten Utah, Wyoming und Washington wurden 1995 Gesetze zur Regulierung digitaler Signaturen erlassen, die vor allem die Zulassung und Kontrolle von Vertrauensinstanzen, deren Pflichten und deren Verhältnis zu ihren Kunden regeln.

Wegen der internationalen Dimension des Problems wären internationale oder zumindest europäische Regelungen zu wünschen. Solche werden aber nicht zuletzt wegen der unterschiedlichen Standpunkte in der Kryptokontroverse nicht so bald zu erwarten sein (s. 5.4). Auf europäischer Ebene wird keine Harmonisierung der nationalen Regelung angestrebt. Allenfalls ist mit einer sehr weiten Rahmenvorgabe zu rechnen, die einen großen Spielraum für eine spezifische Ausgestaltung und Einpassung in die Rechtsordnungen der jeweiligen Mitgliedstaaten bieten wird. Eine auf die Bundesrepublik Deutschland bezogene Regelung zur Sicherungsinfrastruktur ist daher in jedem Fall erforderlich. Sie sollte als Chance erkannt werden, innerhalb Europas als erster einen Markt für öffentliche Schlüsselsysteme zu etablieren und dadurch Standards zu setzen, an denen sich eine europäische Rahmensetzung orientieren wird.

Regelungbedarf wird für vier Regelungsfelder geltend gemacht, nämlich für

  • die Ausgestaltung der Sicherungsinfrastruktur und ihrer Basisleistungen,

  • die Regelung des Verhältnisses der Vertrauensinstanzen zu ihren Kunden,

[Seite der Druckausgabe: 30]

  • die Anerkennung digital signierter Dokumente, die zwischen den Teilnehmern am elektronischen Rechtsverkehr ausgetauscht werden, und

  • die Sicherung der Befugnisse der für die Innere Sicherheit verantwortlichen staatlichen Stellen.

Sowohl hinsichtlich der zeitlichen Dringlichkeit, der Regelungstiefe und der Regelungsmöglichkeiten ist der Regelungsbedarf sehr unterschiedlich zu bewerten: Für die Beseitigung von Investitionshemmnissen und die breite Nutzung öffentlicher Schlüsselsysteme ist vor allem entscheidend, daß die Schlüsselpaare erzeugt, verteilt und verwaltet werden können. Ohne die Leistungen der Sicherungsinfrastruktur wird es keine verbindliche und sichere Telekooperation geben. Sie liefert die notwendigen Instrumente. Dies setzt eine umgehende Rahmensetzung für Sicherungsinfrastrukturen und das Rechtsverhältnis zu ihren Kunden voraus (5.1 und 5.2). Die Rechtsverhältnisse zwischen den Teilnehmern am elektronischen Rechtsverkehr sollten nicht sofort, sondern nach und nach von dem Medium Papier auf elektronische Willenserklärungen umgestellt werden: Zum einen ist die gesetzliche Einpassung für die Nutzung digitaler Signaturen im formfreien Rechtsverkehr nicht erforderlich und zum anderen sollte die Einpassung in die bestehenden Formvorschriften jeweils in einer diesen adäquaten Weise erfolgen (5.3). Eine Regelung, um die Befugnisse der für die Innere Sicherheit verantwortlichen staatlichen Stellen zur Überwachung der Telekommunikation zu sichern, wird aufgrund der technischen Entwicklung ihr Ziel verfehlen. Da sie zugleich nicht möglich ist, ohne die wirtschaftliche Nutzung öffentlicher Schlüsselsysteme zu behindern, sollte auf sie verzichtet werden (s. 5,4).

Page Top

5.1. Rahmensetzung für die Sicherungsinfrastruktur

Die rechtliche Rahmensetzung für die Sicherungsinfrastruktur setzt sowohl rechtspolitische Zielvorstellungen über deren Gestalt und ihre Realisierung (5.1.1) als auch Entscheidungen zur Modellierung des Rahmens und seiner Bestandteile (5.1.2) voraus.

Page Top

5.1.1. Modelle für die Sicherungsinfrastruktur

Um die ordnungspolitischen Handlungsmöglichkeiten des Gesetzgebers zu beschreiben, werden im folgenden drei idealtypisch unterschiedliche Modelle beschrieben, nach denen die Funktionen der Sicherungsinfrastruktur erbracht werden können.

Basisbestimmte Sicherungsinfrastruktur

Ohne gesetzliche Rahmensetzung werden öffentliche Schlüsselsysteme bereits millionenfach kostenlos im Internet verbreitet. Könnte dieses Modell nicht zum Vorbild und auf eine gesetzliche Regelung verzichtet werden? Das diesen Systemen zugrundeliegende Organisationskonzept ist basisorientiert, nicht-kommerziell, staatsfrei und vom Ideal der Selbstbestimmung geprägt. Es ist für Leute gedacht, „die sich ihren Fallschirm selbst zusammenlegen". Das bekannteste System ist „Pretty Good Privacy" (PGP).

  • In diesem Konzept erfolgt die Namengebung durch den Teilnehmer selbst. Hier hat sich die Konvention herausgebildet, nach dem Namen als weiteres Unterscheidungsmerkmal die E-Mail-Adresse (Beispiel: Alfons Langenzell <alfons@pool.org>) anzugeben.

  • Die Schlüsselpaare erzeugt sich jeder mit PGP selbst und speichert den geheimen Schlüssel auf seiner Festplatte, einer Diskette oder einem anderen Datenträger. Die Personalisierung und Ausgabe des geheimen Schlüssels erfolgt also ebenfalls durch den Teilnehmer selbst. Die Einmaligkeit des öffentlichen Schlüssels wird nicht überprüft. Der Teilnehmer kann darauf vertrauen, daß aufgrund des großen Zahlenraumes die doppelte Erzeugung des gleichen Schlüssels sehr selten ist.

[Seite der Druckausgabe: 31]

  • Die Zertifizierung des öffentlichen Schlüssels nimmt der Erzeuger entweder selbst vor oder läßt sich seinen öffentlichen Schlüssel durch digitale Signaturen von Freunden bestätigen. Dadurch entsteht ein Geflecht von sich überlappenden Bestätigungskreisen, in denen ein Teilnehmer immer wieder auch Bestätigungen von Menschen findet, denen er vertraut.

  • Ein Verzeichnisdienst fehlt in diesem Konzept. Jeder versucht, seinen öffentlichen Schlüssel möglichst breit zu verteilen. Er soll von Freunden an deren Freunde weitergegeben werden.

  • Da eine Sperrinstanz ebenfalls fehlt, kann ein Teilnehmer, der einen öffentlichen Schlüssel aus dem Verkehr ziehen will, nur versuchen, diese Information übers Netz möglichst weit zu verbreiten, und hoffen, daß jeder, der den öffentlichen Schlüssel bei sich gespeichert hat, dies auch erfährt.

  • Zeitbestätigungen könnten Freunde vornehmen. Auskünfte zu bestimmten Schlüsselpaaren könnte der Teilnehmer, der sie erzeugt hat, oder der Freund, der sie zertifiziert hat, erteilen.

[Seite der Druckausgabe: 32]

Dieses Konzept funktioniert. PGP verbreitet sich zur Zeit rasant. Es ist ein gut geeignetes Instrument, um in Freundeskreisen, akademischen Arbeitskontakten oder in überschaubaren organisatorischen Zusammenhängen sicher zu kommunizieren. Das Konzept könnte durch freiwillige Infrastrukturleistungen wie dezentrale Verzeichnis- und Sperrdienste weiter ausgebaut werden.

Ein Konzept wie PGP hat unbestreitbare Vorteile: Es bietet jedem einen kostenlosen, leicht zugänglichen, einfach nutzbaren und von keinen weiteren Vorleistungen abhängigen Schutz vertraulicher Kommunikation. In den beschriebenen Anwendungen kann mit ihm auch Verantwortung gesichert werden.

Für eine gesellschaftsweite, offene, professionelle Geschäfts- oder Verwaltungskommunikation ist ein solches Konzept jedoch ungeeignet. Erstens ist die Infrastruktur auf ein Netzwerk von Freundeskreisen, nicht auf einen offen - weltweiten - Markt mit Millionen Teilnehmern hin ausgelegt. Zweitens fehlt es für eine professionelle Nutzung an rechtlich verbindlichen Zusicherungen Dritter, die willens und in der Lage sind, für diese auch angesichts bedeutender rechtlich verbindlicher Willenserklärungen und hoher Geldbeträge zu haften. Außerdem bietet ein Konzept wie PGP dem Empfänger eines digital signierten Dokumentes zu wenig organisatorische Sicherheit. Er kann nicht in einem für professionelle Anwendungen erforderlichen Maß darauf vertrauen, daß der geheime Schlüssel nur einmal existiert und nur vom Berechtigten genutzt wird, der öffentliche Schlüssel dem Berechtigten zugeordnet ist, bei Verlust oder Kompromittierung des geheimen Schlüssels rechtzeitig gesperrt wird und er im Streitfall ausreichende Auskünfte über das Schlüsselpaar oder ein Pseudonym erhalten wird.

Marktbestimmte Sicherungsinfrastruktur

Daher entdecken viele Dienstleister die Leistungen der Sicherungsinfrastruktur als neues Feld wirtschaftlicher Betätigung. Sie werden alle ihre Funktionen als kommerzielle Leistungen anbieten - je nach Geschäftsfeld, Interessen und Gewinnerwartung jeweils nur eine, mehrere oder alle Funktionen einer Vertrauensinstanz. Die Sicherungsinfrastruktur entsteht so durch Angebot und Nachfrage.

Der Vorteil einer kommerziellen Sicherungsinfrastruktur gegenüber basisbestimmten Konzepten besteht darin, daß kommerzielle Vertrauensinstanzen - bei entsprechender rechtlicher Rahmensetzung - aufgrund ihres professionellen Betriebs technische und organisatorische Sicherheitsstandards zusagen und für deren Einhaltung haften können.

Ein Nachteil marktbestimmter Konzepte wird das Entstehen einer heterogenen Landschaft aus mehreren branchenbezogenen Sicherungsinfrastrukturen sein. Wenn der Gesetzgeber das Entstehen einer Sicherungsinfrastruktur dem Markt überläßt und auf übergeordnete Koordinierung verzichtet, können Sicherungsinfrastrukturen nur in Selbstorganisation der Interessierten entstehen. Die hierfür notwendigen Koordinationsstrukturen bestehen aber allenfalls - wenn überhaupt - branchenbezogen, nicht branchenübergreifend. Auch haben die Anbieter - im Gegensatz zu den Nutzern - wenig Interesse an einer einheitlichen Sicherungsinfrastruktur. Sie verfolgen mit Sicherungsinfrastrukturen je nach Anwendungsfeld unterschiedliche Aufgaben, zielen auf unterschiedliche Kundschaft mit unterschiedlicher Technikausstattung, streben unterschiedliche Sicherungsniveaus, Risikoverteilungen und Kostenstrukturen an und wollen in Sicherheitsfragen unabhängig sein. Alles dies führt zu unterschiedlichen Einführungsstrategien. Da große Teilnehmerzahlen erforderlich sind, aber viele Gründe für eine Diversifikation sprechen, dürften mehrere branchenorientierte Sicherungsinfrastrukturen die wahrscheinlichste Entwicklung sein. Diese dürften eine ausreichende Größe erreichen und zugleich in überschaubarer Zeit koordiniert werden können. Solche Sicherungsinfrastrukturen könnten etwa für die Anwendungsbereiche Zahlungsverkehr, Telekommunikation, Multimedia, Verkehrswesen, Tourismus, Gesundheitswesen und Handel zu erwarten sein.

[Seite der Druckausgabe: 33]

Außer in solchen Kundenbeziehungen werden digitale Signaturen in Unternehmen und Organisationen genutzt werden. Solche internen Anwendungen werden in der ersten Zeit den größten Marktanteil bilden. Sie erfordern keine allgemeine Akzeptanz und keine hohen Anschlußzahlen, um den notwendigen Netznutzen zu erreichen. Wenn ein Unternehmen beschließt, seinen internen Dokumentenaustausch durch Elektronik zu rationalisieren und durch digitale Signaturen sowie Verschlüsselung zu sichern, wird für dieses Anwendungsfeld in kurzer Zeit ein nahezu vollständiger Deckungsgrad erreicht. Die Vertrauensinstanzen für interne Anwendungen aufzubauen und deren Dienstleistungen permanent bereitzuhalten, dürfte für die nicht branchenbezogenen Anbieter ein lukratives Geschäftsfeld werden.

Die Vielfalt der Sicherungsinfrastrukturen bringt für den Bürger das Problem hervor, für unterschiedliche Anwendungen viele verschiedene Schlüssel erwerben, bezahlen und verwalten zu müssen. Außerdem werden die Probleme der Kompatibilität der jeweiligen Sicherungsinfrastruktur mit seiner Technikausstattung und die Interoperabilität der verschiedenen Sicherungsinfrastrukturen untereinander weitgehend auf den Bürger verlagert. Dies könnte letztlich die Akzeptanz öffentlicher

[Seite der Druckausgabe: 34]

Schlüsselsysteme und damit die Akzeptanz neuer Netzangebote behindern.

Staatlich verantwortete Sicherungsinfrastruktur

Darf der Staat den Aufbau der für die Informationsgesellschaft erforderlichen neuen Infrastruktur allein dem Markt überlassen? Für ein Engagement des Staates könnten mehrere Gründe sprechen:

Der Staat benötigt öffentliche Schlüsselsysteme für eigene, auch hoheitliche Zwecke. Beispielsweise muß er seine Beamten und Richter mit Schlüsseln ausstatten. Oder er gibt Ausweise an die Bürger aus. Ein elektronischer Führerschein, der auf dem freien Markt erworben werden könnte, ist jedoch schwer vorzustellen. Für solche und ähnliche Zwecke dürften staatliche Vertrauensinstanzen erforderlich sein. Die Verantwortung für eine staatliche Sicherungsinfrastruktur ergibt sich somit als Annex zu bereits bestehenden öffentlichen Aufgaben, zu deren Erfüllung öffentliche Schlüsselsysteme eingesetzt werden sollen.

Wenn schon staatliche Vertrauensinstanzen eingerichtet werden müssen, warum sollten sie nicht ihre Dienstleistungen allen Bürgern zur Verfügung stellen? Hierfür spricht der Aspekt der Wirtschaftsförderung. Neue netzgestützte Aktivitäten werden am besten unterstützt, wenn jeder Bürger eine Chipkarte und ein Schlüsselpaar einfach erwerben und für alle Netzanwendungen nutzen kann. Dies setzt eine insoweit einheitliche - wohl nur durch staatliches Engagement zu erreichende - Sicherungsinfrastruktur voraus.

Setzt sich der elektronische Rechtsverkehr breit durch, ist jeder Bürger darauf angewiesen, die „elektronische Geschäftsfähigkeit" zu erwerben. Er muß jederzeit zu zumutbaren Bedingungen ein Schlüsselpaar erhalten können. Für alle interessierten Bürger eine Grundversorgung mit dem erforderlichen „Handwerkszeug" rechtsverbindlicher Telekooperation sicherzustellen, ist eine öffentliche Aufgabe, die zur Daseinsvorsorge in der Informationsgesellschaft gehört. Der Staat muß sie nicht unbedingt selbst erfüllen. Er muß aber sicherstellen, daß der Markt diese Grundversorgung für alle hervorbringt. Zumindest soweit der Markt diese nicht zu gewährleisten vermag, muß der Staat ergänzend durch eigene Leistungen für die notwendige Chancengleichheit sorgen.

Für eine einheitliche Sicherungsinfrastruktur könnten auch Kostenaspekte sprechen. Der notwendige Aufwand dürfte sich erheblich leichter amortisieren, wenn für die Nutzung dieser Infrastruktur hohe Teilnehmer- und Transaktionszahlen erreicht werden. Wenn der Staat hierfür die Verantwortung übernimmt, muß er dadurch private Anbieter nicht verdrängen. Nicht jede Funktion der Schlüsselverwaltung müßte durch staatliche Stellen erfolgen, sondern könnte auf Private übertragen werden.

Eine staatlich bestimmte Sicherungsinfrastruktur könnte beispielsweise so aussehen:

Da die Sicherungsinfrastruktur eine eindeutige Identifizierung informationstechnisch Handelnder ermöglichen soll, besteht eine gewisse Sachnähe zum Ausweiswesen. Daher könnte die Registrierung und die Ausgabe der Chipkarten durch die Personalausweisbehörden erfolgen. Auch könnten sie Sperranträge entgegennehmen. Sie böten hierfür einen besonderen Sicherheitsvorteil, weil sie die Identität eines Antragstellers am besten überprüfen können. Die Zertifizierung und die Führung von Verzeichnissen könnte beispielsweise auf der Ebene der Länder erfolgen. Die Berechnung der Schlüssel und die Personalisierung der Chipkarten könnte von einer zentralen Stelle - etwa der Bundesdruckerei - angeboten werden. Jedem Bürger muß es aber auch möglich sein, selbstgenerierte Schlüssel zertifi-zieren zu lassen. Wenn er selbst kontrollieren will, mit welchen Schlüsseln er vertraulich und verbindlich kommuniziert, darf ihm das nicht unmöglich gemacht werden.

Diese Struktur böte mehrere Vorteile: Jeder Bürger hätte auf Gemeindeebene eine Stelle, bei der er seinen Anspruch auf ein zertifiziertes Schlüsselpaar jederzeit leicht realisieren

[Seite der Druckausgabe: 35]

könnte. Durch die Trennung der Funktionen der Sicherungsinfrastruktur würde ein gewisser Systemdatenschutz durch informationelle Gewaltenteilung erreicht. Soweit kein Zwang zur Annahme einer Chipkarte - etwa als Personalausweis - oder zur Übernahme fremdgenerierter Schlüssel besteht, wäre diese Lösung auch mit keiner Freiheitseinschränkung verbunden.

Das Regelungsziel: Ein Drei-Säulen-Modell

Die drei idealtypisch beschriebenen Modelle sollten nicht gegeneinander ausgespielt werden, sondern sich in der Realität gegenseitig ergänzen. Aus tatsächlichen und rechtlichen Gründen wären das basisbestimmte und das marktbestimmte Modell auch nicht zu verhindern. Das basisbestimmte Modell hat sich inzwischen bereits etabliert und wird weiter verbreitet. Das marktbestimmte Modell ist durch die Grundrechte der wirtschaftlichen Betätigung abgesichert. Die Dienstleistungen künftiger Sicherungsinfrastrukturen staatlichen Institutionen vorzubehalten, ist nach der Rechtsprechung des Bundesverfassungsgerichts nur zulässig, wenn dies „zur Abwehr nachweisbarer oder höchstwahrscheinlicher schwerer Gefahren für ein überragend wichtiges Gemeinschaftsgut" notwendig ist (BVerfGE 7, 377 ff.). Diese Notwendigkeit dürfte für einige Anwendungsbereiche zu bejahen, für andere aber zu verneinen sein.

Eine staatliche Grundversorgung darf die privaten Angebote also nicht verdrängen, sie darf sie aber ergänzen. Dies ist durch den Sozialstaatsauftrag in einer Informationsgesellschaft sogar geboten. Sie sollte als dritte Säule zu der selbst bestimmten Nutzung und dem kommerziellen Angebot von öffentlichen Schlüsselsystemen hinzukommen. Die Parallelität einer Grundversorgung in öffentlicher Verantwortung und zusätzlicher Angebote in privater Initiative könnte sich insoweit an der Rechtsprechung des Bundesverfassungsgerichts zur Rundfunkfreiheit und zur Rundfunkverantwortung orientieren. Danach ist die unerläßliche „Grundversorgung" der Bevölkerung mit einem „inhaltlich umfassenden Programmangebot" die Aufgabe des öffentlich-rechtlichen Rundfunks. Auf dieser Basis ist es verfassungsrechtlich vertretbar, ergänzend private Anbieter zuzulassen, um ein Mehr an inhaltlicher Vielfalt zu ermöglichen (BVerfGE 73, 118(157f).

Der Gesetzgeber sollte also keine der Organisationsmöglichkeiten verbieten oder behindern. Nur indem alle drei Möglichkeiten offengehalten werden, kann der Bürger entscheiden, für welche Zwecke er welche Funktionen in Anspruch nimmt oder selbst erbringt. Für den Bürger darf kein Zwang - auch kein faktischer Zwang - entstehen. Sicherheitsdienstleistungen, die er selbst erbringen kann, von anderen zu beziehen. So sollte er - etwa am Beispiel der Schlüsselerzeugung - frei entscheiden können, ob er sein Schlüsselpaar von einem kommerziellen Anbieter gegen bestimmte Garantiezusagen bezieht, von einer staatlichen Verwaltung mit anderen Gewährleistungen erhält oder sich selbst - eigenverantwortlich und ohne Haftungsansprüche - generiert. Der Gesetzgeber sollte alle drei Möglichkeiten durch die im folgenden vorgeschlagene Rahmensetzung unterstützen. Dadurch kann er eine optimale Versorgung aller mit den Instrumenten selbstbestimmter und sicherer Kommunikation für alle erforderlichen Zwecke sicherstellen.

Page Top

5.1.2. Der rechtliche Rahmen für die Sicherungsinfrastruktur

Zu diesem Zweck muß der Gesetzgeber einen gesetzlichen Rahmen schaffen, der die Funktionsvoraussetzungen für Sicherungsinfrastrukturen sicherstellt, für den Rechtsverkehr die erforderlichen Schutzvorkehrungen trifft und eine ausreichende Investitionssicherheit schafft. Diese rechtliche Rahmensetzung für die Sicherungsinfrastruktur muß aus verfassungsrechtlichen Gründen durch Gesetz erfolgen: Durch sie werden die Grundrechte der Berufswahl und der Berufsausübung eingeschränkt. Nachgeordnete Festlegungen können als Rechtsverordnung oder als Technische Anleitung getroffen werden.

[Seite der Druckausgabe: 36]

Betreibcrpflichten

Die Regelungsziele können aber am besten über die Festlegung von Pflichten der Vertrauensinstanzen erreicht werden. Um eine möglichst große Offenheit im Anbieten von Funktionen der Sicherungsinfrastruktur zu gewährleisten, sollten die Pflichten für Registrierungs-, Schlüsselerzeugungs-, Personalisierungs-, Ausgabe-, Zertifizierungs-, Verzeichnis-, Sperr- und Zeitbestätigungsinstanzen jeweils getrennt geregelt werden. Dadurch kann eine Institution alle, aber auch einzelne Funktionen wahrnehmen. Betreiberpflichten könnten sowohl Anknüpfüngstatbestände für Verkehrssicherungspflichten, Risikoverteilungen und Haftungsregelungen sein wie auch als Genehmigungsvoraussetzungen und Überwachungsmaßstab dienen.

Um die Interoperabilität zwischen verschiedenen Sicherungsinfrastrukturen sicherzustellen, müssen die Pflichten übereinstimmende Standards festlegen. Zugleich müssen sie Anforderungen zur Sicherung des Rechtsverkehrs beinhalten, insbesondere dem Empfänger digital signierter Dokumente und dem Sender verschlüsselter Dokumente, die beide keine Vertragsbeziehungen zu der für die Vorleistungen zuständigen Vertrauensinstanz unterhalten, ausreichende Sicherheiten bieten. Zu diesem Zweck müssen die Betreiberpflichten beispielsweise festlegen,

  • wie die Verwendung unverwechselbarer Namen für jeden Teilnehmer - zumindest bundesweit - erreicht wird,

  • wie die Einmaligkeit des Schlüsselpaares sichergestellt und Duplikate des geheimen Schlüssels verhindert werden,

  • welchen Inhalt, Formate und Strukturen die Zertifikate und Zertifikatketten haben,

  • welche Inhalte, Formate und Strukturen von Verzeichnis und Sperrdiensten einheitlich verwendet werden,

  • wie die Berechtigung des Empfängers geprüft und wie ihm der geheime Schlüssel übergeben wird.

Da verschiedene Modelle von Sicherungsinfrastrukturen mit unterschiedlicher „Sicherheitspolitik" und Vertrauenswürdigkeit sich ergänzen sollen, ist es für den Empfänger eines digital signierten Dokumentes oder den Sender einer verschlüsselten Nachricht sehr wichtig, zu wissen, aus welcher Sicherungsinfrastruktur die Instrumente und Dienstleistungen stammen, denen er vertrauen soll. Daher ist eine ausreichende Transparenz über die jeweilige Verantwortlichkeit unabdingbar. So sollte in jedes Zertifikat aufgenommen werden, wer die Schlüssel generiert, personalisiert, ausgegeben und zertifiziert hat, für den Verzeichnis- und Sperrdienst verantwortlich ist und für welchen Zweck die Schlüssel vorgesehen sind.

Genehmigungen

„Vertrauensinstanzen" müssen sich ihre Bezeichnung verdienen. Sie üben eine hochsensitive und bei Mißbrauch sehr schadensträchtige Tätigkeit aus. Eine Kontrolle durch das Publikum ist wegen der Intransparenz der Vorgänge aber nicht möglich. Vertrauen wird sich allenfalls entwickeln, wenn die Vertrauensinstanzen durch vertrauenswürdige Institutionen zugelassen und kontrolliert werden. Eine Vorabkontrolle sollte zumindest für die Vertrauensinstanzen vorgesehen werden, die ihre Leistungen für rechtsverbindliche Zwecke mit Außenwirkung anbieten. Um die erforderliche Flexibilität zu gewährleisten, sollte die Genehmigung nicht nur für eine Zertifizierungsinstanz, sondern auch für eine gesamte Sicherungsinfrastruktur beantragt werden können. Als Genehmigungsvoraussetzungen sind neben der Erfüllung der Betreiberpflichten eine ausreichende Sicherheit der Organisation, die Vertrauenswürdigkeit des Antragstellers und eine Deckungsvorsorge für Haftungsfälle zu fordern,

Die Vertrauenswürdigkeit der Vertrauensinstanzen ist durch eine sorgfältige Prüfung im Rahmen des Genehmigungsverfahrens zu begründen. Diese könnte durch die Beteiligung anderer Behörden, etwa des Bundesbeauftragten für den Datenschutz, verstärkt werden. Zur Gewährleistung der notwendigen Entscheidungsflexibilität sind für die Genehmigung Nebenbestimmungen zuzulassen. Auflagen könnten helfen. Genehmigungshindernisse

[Seite der Druckausgabe: 37]

auszuräumen. Befristungen könnten die Lernfähigkeit der Genehmigungsbehörde erhalten. Nach amerikanischem Vorbild sollten die zugelassenen Vertrauensinstanzen in einem Verzeichnis veröffentlicht werden, das Angaben zur Rechtsform, zum Deckungskapital, zu den Anteilseignern und Verantwortlichen, zur Einordnung bei der letzten Überprüfung sowie zum Sicherungskonzept enthält.

Die Genehmigungsbehörde muß eine unabhängige und von Interessenkonflikten unbelastete Institution sein. Von der Sachkunde her wäre hierfür das Bundesamt für Sicherheit in der Informationstechnik prädestiniert. Seine gesetzliche Aufgabe, die Polizeien und Strafverfolgungsbehörden sowie die Verfassungsschutzbehörden zu unterstützen, führt jedoch zu Interessenkonflikten und belastet das erforderliche öffentliche Vertrauen in die Unabhängigkeit der Prüfungstätigkeit.

Überprüfungen

Allein eine Eröffnungskontrolle vor Errichtung der Vertrauensinstanzen genügt jedoch nicht. Das dort erworbene Vertrauen kann nur erhalten werden, wenn periodische Überprüfungen die Vertrauenswürdigkeit bestätigen. Als Sanktionsmöglichkeiten sind neben der vorübergehenden Untersagung des Betriebs und dem Widerruf der Genehmigung die Sperrung und der Widerruf von Zertifikaten vorzusehen. Außerdem sollte die Aufsichtsbehörde jederzeit nachträgliche Auflagen erlassen können. Schließlich sollte Markttransparenz dadurch hergestellt werden, daß die Ergebnisse der letzten Überprüfung veröffentlicht und in Kurzform in das Verzeichnis der Vertrauensinstanzen aufgenommen werden. Eine am Öko-Audit orientierte Alternative könnte darin bestehen, daß den Vertrauensinstanzen erlaubt wird, mit dem Ergebnis der letzten Prüfung zu werben.

Haftung

Gegenüber dem auf die Leistungen der Sicherungsinfrastruktur vertrauenden Teilnehmer, der nicht Vertragspartner ist, sollte die Akzeptabilität des elektronischen Rechtsverkehrs durch spezifische Haftungsregelungen erhöht werden. Denn für ihn bestehen nach allgemeinem Haftungsrecht Haftungslücken. Das Produkthaftungsgesetz greift nur für Produkte, die privat genutzt werden. Es findet nur auf körperliche Gegenstände, nicht aber auf Dienstleistungen Anwendung. Die Produzentenhaftung nach Deliktsrecht ermöglicht nur den Ausgleich von Schäden, die durch schuldhafte Verletzung einer Verkehrssicherungspflicht an Leib, Leben, Freiheit, Eigentum und anderen „absoluten Rechten" verursacht wurden. Nicht ersetzt werden nach § 823 Abs. l BGB reine Vermögensschäden. Dies wäre zwar bei einer Amtspflichtverletzung möglich. Eine Amtshaftung nach § 839 Abs. l BGB kommt aber nur in Betracht, wenn ein Beamter eine gerade dem Geschädigten gegenüber bestehende Amtspflicht schuldhaft verletzt hat. Nach allgemeinem Haftungsrecht geht somit der Teilnehmer am elektronischen Rechtsverkehrs, der, ohne Vertragspartner der Vertrauensinstanz zu sein, auf deren Dienstleistungen (etwa korrekter Verzeichniseintrag) vertraut und dadurch einen Vermögensschaden erleidet, leer aus. Daher sind die allgemeinen Haftungsregelungen nach dem Vorbild mehrerer neuer Technikgesetze um eine spezifische Gefährdungshaftung bei Verstoß gegen Betreiberpflichten zu ergänzen. Da der Geschädigte keine Chancen hat, selbst die Abläufe innerhalb der Sicherungsinfrastruktur zu rekonstruieren, sollte bei typischen Schäden eine Ursachenvermutung vorgesehen werden. Für die Gefährdungshaftung ist eine Haftungshöchstgrenze und eine Deckungsvorsorge vorzusehen.

Page Top

5.2. Rahmensetzung für die Kundenbeziehung

Die Rechtsbeziehungen der Vertrauensinstanzen zu ihren Kunden kann weitgehend der vertraglichen Regelung überlassen werden. Sie sind durch wenige Regelungen des Verbraucher- und Datenschutzes zu flankieren.

Zum Schutz der Kunden ist eine Regelung des Mindestangebots der Leistungen erforderlich,

[Seite der Druckausgabe: 38]

nach der zum Beispiel keine Zertifizierung ohne Verzeichnis- und Sperrdienst angeboten werden darf. Sollte keine staatliche Grundversorgung angeboten werden, ist zumindest für jede Vertrauensinstanz, die ihre Dienstleistungen öffentlich anbietet, ein Kontrahierungszwang vorzusehen und durch eine Überprüfung der Allgemeinen Vertragsbedingungen zu ergänzen. Die Vertragshaftung sollte nach amerikanischem Vorbild durch unabdingbare Zusicherungen für die Korrektheit der Zertifikate, die die Einmaligkeit des Schlüsselpaares sowie die Rechtzeitigkeit und Korrektheit der Verzeichniseinträge ergänzt werden.

Der Datenschutz innerhalb der Sicherungsinfrastrukturen erfordert, die Erhebung und Verarbeitung personenbezogener Daten strikt auf den Sicherungszweck zu begrenzen. Allein normative Vorgaben werden aber nicht genügen. Sie sind um Maßnahmen des System-Datenschutzes zu ergänzen. So wäre zum Beispiel zu regeln, welche Verzeichnisdienste für welche Zwecke unbedingt notwendig sind, welche Eintragungen sie angesichts des Ziels der Datenminimierung enthalten dürfen und welche Struktur (etwa Positiv- oder Negativliste) datenschutzadäquat ist.

Um außerdem jedem die Möglichkeit des Selbst-Datenschutzes zu bieten, ist zum einen ein Anspruch auf Zertifizierung selbstgenerierter Schlüssel und zum anderen ein Anspruch auf Zuteilung und Zertifizierung von Pseudonymen vorzusehen. Pseudonyme sollten aus Transparenzgründen im Zertifikat als solche gekennzeichnet werden müssen. Zu regeln sind außerdem die Voraussetzungen, unter denen das Pseudonym aufgedeckt werden darf oder muß, sowie das Verfahren, in dem dies erreicht werden kann.

Page Top

5.3. Rechtliche Gestaltung des elektronischen Rechtsverkehrs

Während die Regelungen zur Sicherungsinfrastruktur eine unabdingbare Vorbedingung für die breite Nutzung öffentlicher Schlüsselsysteme sind und dringend erlassen werden sollten, sind Regelungen zur Verwendung digital signierte Dokumente durch die Teilnehmer am elektronischen Rechtsverkehr von geringerer Dringlichkeit. Für sie empfiehlt sich eher ein auf das jeweilige Regelungsfeld abgestimmtes, vorsichtiges Vorgehen.

Die rechtliche Gestaltung des elektronischen Rechtsverkehrs ist ein Jahrhundertwerk. Der Übergang von papierenen auf elektronische Dokumente hat letztlich die Dimensionen einer Revolution der Rechtskultur. Das Gewicht eines solchen Jahrhundertwerks ist nicht auf einmal zu schultern. Diese Aufgabe erfordert vielmehr Anpassungen und Änderungen der Rechtsordnung in allen Regelungsbereichen in denen elektronischer Rechtsverkehr stattfinden soll. Diese Anpassungen und Änderungen sollten durch gezielte und bereichsspezifische Systemlösungen erfolgen, nicht durch eine -wie von der Bundesnotarkammer vorgeschlagen - einfache Gleichsetzung des digital signierten Dokuments mit der Schriftform. Die Folgen und Risiken einer flächendeckenden, in allen Rechtsbereichen geltenden Gleichsetzung sind derzeit nicht zu übersehen. Die Veränderungen einer Rechtskultur, die nicht mehr auf dem materiellen Medium Papier basiert, sondern eine immaterielle Basis in elektronischen Speicher- und Repräsentationsformen findet, kann allenfalls erahnt werden. Der Vorteil spezifischer Systemlösungen bestünde auch darin, daß durch die zeitliche Abfolge für die Regelung neuer Rechtsbereiche Erfahrungen aus den bereits geregelten Rechtsbereichen genutzt werden können. Aus dem so etablierten breiten Praxistest kann für die Regulierung anderer Anwendungsbereiche und die weitere Technikgestaltung gelernt werden. Die Vorteile einer solchen Regelungsstrategie und die Probleme allzu forscher Verallgemeinerung sollen an den Beispielen der Schriftform und des Urkundsbeweises erläutert werden.

Die Schriftform wird in vielen Rechtsbereichen für verschiedenartigste Willenserklärungen vorgeschrieben. Mindestens 3907 Regelungen in 908 Vorschriften verlangen als Schriftform die eigenhändige Unterschrift auf einer Papierurkunde. Der Formzwang dient jeweils unterschiedlichen Zwecken, die sich aus dem spezifischen rechtlichen Kontext der Willenserklärungen ergeben. So stehen neben den be-

[Seite der Druckausgabe: 39]

kannten Funktionen der privatrechtlichen Willenserklärungen wie Abschluß-, Identitäts- oder Echtheitsfunktion etwa für Bürgschaften der Übereilungsschutz, für Grundbucheinträge die Publizitätswirkung, für Rechtsnormen, Verwaltungsvorschriften und bestimmte Verwaltungsakte die Verbreitungswirkung, für die Begründung von Verwaltungsakten die Rechtsschutzerleichterung, für die schriftliche Fassung von Technikzulassungen deren Vollziehbarkeit, für Testamente die Beweissicherheit und für die schriftlichen Akten der Verwaltungsbehörden die Kontrollfunktion im Vordergrund. Meist erfüllt die Schriftform jeweils nicht nur eine, sondern mehrere unterschiedliche Funktionen zugleich, dafür aber Funktionen, die in anderen Kontexten relevant sind, gerade nicht. Oft ist die Schriftform ihrem rechtlichen Kontext gemäß zusätzlich ausgestaltet und in spezifische Verfahrensregeln eingebunden. Die auf das Medium Papier bezogene Schriftform hat sich über Jahrhunderte hinweg als so flexibel und gestaltbar erwiesen, alle diese Funktionen erfüllen zu können.

Diese Funktionen können digital signierte elektronische Dokumente theoretisch auch erfüllen, zum Teil besser, zum Teil weniger gut - abhängig von der Qualität der Vorleistungen durch die Sicherungsinfrastruktur. Die Möglichkeiten der Manipulation und die Aussagekraft elektronischer Prüfungen sind für digital signierte Dokumente zum Teil höher, zum Teil geringer als bei Papierurkunden. Diese neuen Chancen und Risiken bedürfen einer angepaßten Regelung, nicht einer schlichten Übertragung alter papierbezogener Regelungen auf völlig andere - elektronikbasierte -Sachverhalte. Notwendig sind vielmehr sowohl bereichsspezifische Anpassungen der Technik an die jeweiligen rechtlichen Funktionen als auch rechtliche Anpassungen an die technischen Funktionsprinzipien und Entwicklungsmöglichkeiten. So muß - um nur einige Besonderheiten elektronischer Dokumente zu nennen - berücksichtigt werden, daß es keine Unterscheidung mehr zwischen Original und Kopien gibt, daß es sehr schwierig ist, ein Unikat herzustellen, daß es kaum möglich ist, ein Dokument sicher zu vernichten, daß die Fähigkeit zu unterschreiben an die Chipkarte und nicht mehr an die Hand des Erklärenden gebunden ist, daß die Echtheit nur durch Programme und nicht mehr durch Augenschein festgestellt werden kann oder daß die Identitätsfeststellung nur über Zertifikate und Zuordnungslisten möglich ist. Auch wenn die digitale Signatur prinzipiell geeignet ist, die eigenhändige Unterschrift zu ersetzen, so kann sie dies im jeweiligen Kontext doch erst, wenn technisch, organisatorisch und rechtlich aufeinander abgestimmte Systemlösungen gefunden worden sind. Überzeugen werden diese Lösungen aber erst dann, wenn sie durch Lernen aus sozialer Erfahrung so optimiert worden sind, daß sie zu einer akzeptablen Risiko- und Nutzenverteilung gerührt haben. Dieser notwendig bereichsspezifische Lernprozeß würde aber durch eine allgemeingehaltene rechtliche Gleichstellung der digitalen Signatur mit der eigenhändigen Unterschrift ohne spezifische Einpassungen in den Anwendungskontext behindert und nicht gefördert.

Für die breite Nutzung der digitalen Signatur ist eine vorherige Gleichstellung auch nicht erforderlich. Die meisten rechtsverbindlichen Willenserklärungen können ohne Einhaltung einer bestimmten Form, also auch in der Form eines digital signierten Dokumentes, erklärt werden. Soweit im Rechtsverkehr die Schriftform verwendet wird, erfolgt dies weit überwiegend auf freiwilliger Basis und nicht aufgrund gesetzlichen Formzwangs. In diesen Fällen kann auch die digitale Signatur als Form gewählt werden. Das geltende Recht ermöglicht also bereits in den meisten Anwendungsfällen, die digitale Signatur zu nutzen. Dies ermöglicht, in einem sehr breiten Bereich die Verfahren zu entwickeln und zu erproben - und dann nach und nach durch gezielte Anpassung auf die einzelne Anwendungsfelder der gesetzlichen Schriftform zu übertragen.

Ein ähnliches Vorgehen bietet sich hinsichtlich des Urkundsbeweises an. Auch für diesen sollte eine schlichte Gleichsetzung des digital signierten Dokuments mit der Papierurkunde vermieden und statt dessen Erfahrung im Um-

[Seite der Druckausgabe: 40]

gang mit diesem neuen Beweismittel gewonnen werden, die bisher noch vollständig fehlt.

Der Urkundsbeweis erleichtert die Beweisführung aufgrund der gesetzlichen Vermutungen, die mit der Vorlage einer eigenhändig unterschriebenen Urkunde verbunden sind: Steht die Echtheit der Unterschrift fest, wird auch die Echtheit der gesamten Urkunde vermutet und beweist, daß die in ihr enthaltene Erklärung vom Aussteller stammt. Diese Beweisregeln basieren auf dem Umstand, daß die Erklärungen zusammen mit dem biometrischen Merkmal der Unterschrift auf der Papierurkunde verkörpert und aus sich heraus verständlich sind.

All diese Eigenschaften gelten nicht für digital signierte Dokumente. Deren Kenntnisnahme setzt technische Hilfsmittel voraus, die Manipulationen in der Darstellung erlauben. Die Zuordnung zwischen Erklärendem und Signatur wird nicht durch die Verkörperung eines biometrischen Merkmals, sondern nur durch - wiederum manipulationsfähige - organisatorische Maßnahmen und die Verwendung einer - vom Aussteller abtrennbaren - Chipkarte sichergestellt. Die Verknüpfung der Signatur mit dem elektronischen Dokument sowie ihre Prüfung erfordern Programme, die ihrerseits Manipulationen ermöglichen. Ist die Chipkarte entwendet oder verloren, können von fremden Personen echte Signaturen des Inhabers erzeugt werden. Die Zugangssicherung zur Chipkarte über eine PIN ist für sensitive Anwendungen unzureichend. Sie kann erspäht, entlockt oder entwendet werden. Diese Unterschiede zu Papierurkunden verbieten eine schlichte Gleichstellung. Die genannten Manipulationsmöglichkeiten können derzeit von einem Prüfprogramm nicht erkannt werden. Dennoch aufgrund eines positiven Ergebnisses eines Prüfprogramms die Ausstelleridentität und die Echtheit des Dokuments zu vermuten, würde Ungerechtigkeiten zu Lasten der Signierenden bewirken. An der Beseitigung der Technikschwächen wird gearbeitet. Doch kann eine Beweisvermutung erst dann verantwortet werden, wenn durch rechtliche Anforderungen und deren technische Umsetzung abgesichert wäre, daß solche Manipulationen nachweisbar und Beweiseinreden des Beklagten widerlegbar sind.

Um die rechtlichen und technischen Anforderungen in ausreichendem Maße erkennen zu können, ist soziale Erfahrung im Umgang mit dieser Technik erforderlich. Diese Erfahrung sollte der Gesetzgeber in den für die Innovation relevanten Anwendungsbereichen ermöglichen, hierfür aber nicht den gesamten elektronische Rechtsverkehr als Testfeld wählen. Der Urkundsbeweis ist das Ergebnis einer Jahrhunderte alten Erfahrung mit der prozessualen Bewertung von Papierdokumenten. Mit der Anerkennung eines elektronischen Urkundsbeweises sollte sich der Gesetzgeber zumindest einige Jahre praktische Erfahrung gönnen, statt technische Unsicherheiten durch rechtliche Fiktionen zu überspielen. Das Beweisrecht ist kein geeignetes Instrument zur Forcierung innovativer Techniken. Es sollte nicht einer noch unerprobten Technik angepaßt werden, sondern dieser die Gelegenheit bieten, sich zu bewähren.

In der Gerichtspraxis ist der Urkundsbeweis relativ selten und wird überwiegend nur im Urkunden- und Wechselprozeß geführt. Um digital signierte Dokumente als Beweismittel in Entscheidungsverfahren einführen zu können, ist ein spezieller „elektronischer Dokumentenbeweis" nicht erforderlich. Vielmehr können sie im Rahmen eines Augenscheins- oder Sachverständigenbeweises - ohne rechtliche Fiktionen - für die umstrittene Abgabe einer Willenserklärung ebenso Beweis erbringen. Ihr faktischer Beweiswert hängt von der jeweils realisierten Sicherheit der eingesetzten Verfahren und Komponenten sowie der Sicherungsinfrastruktur ab: Bei hoher Sicherheit ist er hoch, bei geringer Sicherheit ist er auch keine Beweisvermutung wert.

Page Top

5.4. Vertraulichkeitsschutz und Innere Sicherheit

Starke Verschlüsselungssysteme sind die Voraussetzung für eine sichere und verbindliche Telekommunikation und damit eine unver-

[Seite der Druckausgabe: 41]

zichtbare Bedingung der sich entwickelnden Informationsgesellschaft. Von ihnen machen aber nicht nur gesetzestreue Behörden, Unternehmen und Bürger Gebrauch, sondern auch die organisierte Kriminalität und gegnerische Geheimdienste. Verschlüsselungsverfahren führen daher in das Dilemma, daß sie einerseits zum Schutz von Grundrechten, zur Sicherung vom Amts- und Geschäftsgeheimnissen und zur Sicherheit des elektronischen Rechtsverkehrs unabdingbar sind, andererseits aber die Entdeckung und Überführung krimineller und geheimdienstlicher Aktivitäten erschweren.

Strafverfolgungsbehörden, Verfassungsschutzämter und Geheimdienste - im folgenden zusammenfassend Sicherheitsbehörden genannt - sind befugt, unter bestimmten Voraussetzungen und im Rahmen vorgeschriebener Verfahren zur Verfolgung ihrer gesetzlichen Aufgaben alle Formen der Telekommunikation aufzuzeichnen und auszuwerten. Die Strafverfolgungsbehörden können außerdem Datenträger beschlagnahmen. Die Sicherheitsbehörden befürchten, diese Befugnisse nicht mehr effektiv einsetzen zu können, wenn starke Verschlüsselungsverfahren breit genutzt werden. Sie könnten zwar weiterhin auf Nachrichten und Datenträger zugreifen, die Inhalte blieben ihnen aber verschlossen. Da aus verfassungsrechtlichen Gründen der Beschuldigte nicht zu seiner eigenen Überführung beitragen muß, könnten sie ihn auch nicht zwingen, seinen geheimen Schlüssel herauszugeben. Durch diese Behinderung könnten kriminelle Absprachen nicht erkannt und vorhandenes Beweismaterial nicht verwertet werden.

Als Ausweg aus dem Dilemma zwischen Bürger- und Rechtssicherheit auf der einen und Innerer Sicherheit auf der anderen Seite werden folgende Reaktionen diskutiert:

  • Verbreitung und Nutzung von Verschlüsselungsverfahren könnte verboten werden.

  • Die Verschlüsselungsverfahren könnten so geschwächt werden, daß die Sicherheitsbehörden weiterhin in der Lage wären, ihr Material auszuwerten.

  • Die Sicherheitsbehörden erhalten Zugriff auf die geheimen Schlüssel.

  • Eine restriktive Regelung von Verschlüsselungsverfahren unterbleibt.

Diese vier Möglichkeiten wären mit den folgenden Vor- und Nachteilen verbunden:

Page Top

5.4.1. Verbot von Verschlüsselungsverfahren

Ein Verbot würde die Verwendung von Verschlüsselungsverfahren illegalisieren und unter Strafe stellen. Gesetzestreue Bürger, Unternehmen und Behörden würden solche Verfahren nicht benutzen. Wer sie dennoch verwendet, macht sich verdächtigt und würde zumindest wegen Verstoß gegen das Verbot bestraft. Ein solches Verbot - mit Befreiungsvorbehalt im Einzelfall - gilt zum Beispiel in Frankreich und wurde vom Europarat als eine Reaktionsmöglichkeit ernsthaft erwogen.

Ein Verbot würde den Interessen der Inneren Sicherheit Priorität einräumen und das aufgezeigte Dilemma einseitig zu lösen versuchen. Es ist daher gegen die nachteiligen Folgen, die es verursacht, abzuwägen:

Erstens würde ein Verbot die Nutzung öffentlicher Schlüsselsysteme und damit alle aufgezeigten positiven Effekte für Bürgersicherheit, Rechtssicherheit und wirtschaftliches Wachstum verhindern. Diese Folge könnte hinsichtlich der Rechtssicherheit insofern modifiziert werden, als nur Verschlüsselungsverfahren zugelassen werden könnten, die wie der „Digital Signature Standard" (DSS) nur für Signaturen und nicht für Inhaltsverschlüsselung genutzt werden können. Damit würden aber alle anderen, wie etwa das wirtschaftlich meistgenutzte und bestgetestete Verfahren RSA, die für beide Anwendungen verwendet werden können, illegalisiert.

Zweitens würde ein nationales Verbot die internationale Kommunikation nachhaltig behindern. Da es in anderen Staaten nicht gilt, würde sich dort ein anderes Sicherheitsniveau für die Telekooperation etablieren. Diesen Sicher-

[Seite der Druckausgabe: 42]

heitsstandard könnten deutsche Bürger, Unternehmen oder Behörden nicht bieten und wären daher von vielen internationalen Kontakten ausgeschlossen.

Drittens hätte ein Verbot auch für die Innere Sicherheit nachteilige Effekte. Verschlüsselung verhindert viele kriminelle Akte und geheimdienstliche Aktionen, wie Spionage und Landesverrat, Wirtschaftsspionage, Verletzung der Vertraulichkeit des Wortes oder des Telekommunikations-
geheimnisses, Datenausspähung, Datenveränderung, Computerbetrug oder Computersabotage. Verschlüsselungsverfahren bieten oft die einzig überzeugenden Sicherungsmöglichkeiten. Sie sind für elektronische Märkte oder elektronische Verwaltung essentiell. Die vorbeugende Wirkung dieser Techniken würde mit ihrem Verbot entfallen. Ein Verbot würde die gesetzestreuen Bürger, Unternehmen und Behörden ihrer Schutzmöglichkeiten berauben.

Für die Abwägung ist weiter zu beachten, daß ein Verbot mit großer Sicherheit sein Ziel verfehlen würde. Zur Bekämpfung organisierter Kriminalität und geheimdienstlicher Aktivitäten ist es ungeeignet, weil die Zielgruppen bereits über starke Verfahren verfügen und immer verfügen werden, sofern solche irgendwo auf der Welt bezogen werden können. Wenn Verschlüsselungsverfahren für ihre Aktivitäten erforderlich sind, werden sie sich von nationalstaatlichen Verboten nicht abschrecken lassen.

Schließlich könnte ein Verbot auch nicht vollzogen werden. Mit Hilfe von kostenlos übers Internet beziehbaren Steganografie-Programmen können offene oder verschlüsselte Nachrichten in anderen Nachrichten so verborgen werden, daß sie nicht zu erkennen sind. Beispielsweise kann der Bitstring eines Textes mit einem einfachen Computerbefehl in einem Bilddokument in bestimmten Farbpixeln oder in einer Sprachübertragung in bestimmten Hintergrundgeräuschen versteckt und vom Empfänger wieder sichtbar gemacht werden. Niemand aber kann in dem Bild oder dem Telefongespräch das Versteck erkennen.

Nach alledem erscheint ein Verbot von Verschlüsselungsverfahren ungeeignet, das Regelungsziel zu erreichen, und unverhältnismäßig, weil es für den einzelnen Bürger und die Allgemeinheit zu unzumutbaren Belastungen führt. Ein Verbotsgesetz wäre daher verfassungswidrig.

Page Top

5.4.2. Zulassung geschwächter Verschlüsselungsverfahren

Die Interessen der Inneren Sicherheit könnten aber auch gewahrt werden, wenn Verschlüsselungsverfahren zwar zugelassen, aber so geschwächt würden, daß sie für die Sicherheitsbehörden kein ernsthaftes Hindernis mehr darstellten. Dies könnte dadurch erreicht werden, daß die Schlüssellängen begrenzt oder in die Verfahren Hintertüren eingebaut würden.

Gegenüber einem schlichten Verbot böte diese Lösung den Vorteil, daß Bürger, Unternehmen und Behörden zumindest die zugelassenen Verschlüsselungsverfahren nutzen könnten. Dadurch würden auch die beschriebenen Nachteile verringert. Sie wären aber noch immer recht hoch: Werden die Schlüssellängen generell gekürzt, ist das Verfahren nicht nur gegenüber den Sicherheitsbehörden, sondern gegenüber jedem Angreifer geschwächt. Werden in die Verfahren Hintertüren eingebaut, dürften diese nur den Sicherheitsbehörden bekannt sein. Die Verfahren müßten zumindest teilweise geheim bleiben. Ihre Sicherheit könnte nicht öffentlich überprüft werden. Sie wäre abhängig von der Geheimhaltung der Hintertür. „Security by obscurity" ist aber ein anfälliges Schutzverfahren, das gerade durch öffentliche Schlüsselsysteme überwunden werden sollte. Die Nutzer könnten legal also nur unsichere Verfahren verwenden.

Der schwerwiegendste Einwand gegen die Zulassung nur geschwächter Verschlüsselungsverfahren ist aber, daß sie von einem Verbot aller anderer Verfahren begleitet sein müßte. Dieses Verbot ist aus den bereits beschriebenen Gründen ungeeignet, das Regelungsziel zu erreichen: Die Zielgruppe würde

[Seite der Druckausgabe: 43]

die zugelassenen Verfahren gerade nicht verwenden. Ob aber zugelassene oder sichere Verfahren genutzt werden, kann sicher verborgen werden. Gegen das beschriebene Lizensierungsmodell sprechen letztlich die gleichen verfassungsrechtlichen Einwände wie gegen ein vollständiges Verbot.

Page Top

5.4.3. Zugriff auf Schlüssel

Mehr Sicherheit für die Nutzer bietet der Vorschlag, nicht die Verschlüsselungsverfahren zu schwächen, sondern den Sicherheitsbehörden einen Zugriff auf geheime Schlüssel zu ermöglichen. Hierfür müßten allerdings Duplikate der geheimen Schlüssel existieren. Da die Sicherheitsbehörden nur unter bestimmten Bedingungen und in bestimmten Verfahren auf die Schlüsselduplikate zugreifen dürfen, wurde in den USA ein Treuhändermodell entwickelt, um den berechtigten Zugriff kontrollieren zu können. In dem Vorschlag der sogenannten Clipper-Initiative soll der Entschlüsselungsschlüssel in zwei Bestandteile zerlegt und zwei Treuhändern übergeben werden. Nur wenn diese die beiden Teile herausgeben und diese zusammengefügt werden, können die Kryptogramm entschlüsselt werden. Einen ähnlichen Vorschlag hat die Europäische Kommission für die grenzüberschreitende europaweite Telekommunikation vorgelegt.

Dieser Vorschlag bietet grundsätzlich zwei Vorteile: Zum einen können die Nutzer ein starkes Verschlüsselungsverfahren benutzen und sich damit gegen Dritte schützen. Zum anderen bestehen Kontrollmöglichkeiten gegenüber einem Machtmißbrauch der Sicherheitsbehörden. Die Herausgabe der Schlüsselbestandteile könnte von einem vorhergehenden gerichtlichen Beschluß abhängig gemacht werden.

Der Vorschlag ist allerdings mit inhärenten Problemen belastet und konnte sich deswegen in den USA nicht durchsetzen. Zum einen entsteht bereits bei der Schlüsselerzeugung das Problem, daß dort der Schlüssel ungeteilt vorliegt und erst in einer gegenüber den staatlichen Verfolgungsorganen sicheren Weise ohne Duplizierung getrennt werden muß. Zum anderen ist die Frage entscheidend, wer Treuhänder ist. In der Clipper-Initiative sollten dies nachgeordnete Behörden des Wirtschafts- und des Finanzministeriums sein. Die Betrauung zweier staatlicher Regierungsbehörden stieß auf große Akzeptanzprobleme, weil diese Aufteilung keine echte gewaltenteilende Treuhänderschaft biete. Gefordert wurde, daß mindestens ein Treuhänder vom Teilnehmer selbst gewählt werden kann - etwa sein Rechtsanwalt oder Notar. Durch eine solche Lösung würde allerdings das gesamte Verfahren der Schlüsselerzeugung, des Schlüsselerwerbs und der Schlüsselverwaltung sehr inflexibel und kompliziert. Ein drittes Problem stellt sich in zeitlicher Hinsicht: Wenn das Schlüsselduplikat ausgeliefert ist, können alle Nachrichten, die mit dem Schlüssel verschlüsselt worden sind und werden, entschlüsselt werden - auch wenn der richterliche Beschluß dies nur für einen bestimmten Überwachungszeitraum erlaubt.

Ein weitere Schwierigkeit bietet der Aufbau einer international wirksamen Treuhänderinfrastruktur. In einer „globalen Informationsgesellschaft" werden nationale Lösungen unzureichend sein. Deshalb wird derzeit an Empfehlungen der OECD an ihre Mitgliedstaaten gearbeitet. Soweit diese nur Rechtshilfeabkommen empfehlen, sind sie mit deutschem Verfassungsrecht vereinbar. Fremden Staaten durch bilaterale Abkommen, wie sie manche OECD-Mitglieder anstreben, Zugriff auf treuhänderisch verwahrte Schlüssel zu geben, wäre jedoch verfassungswidrig. Denn Art. 24 Abs. l GG ermöglicht nur. Hoheitsrechte auf zwischenstaatliche Einrichtungen, nicht aber auf fremde Staaten zu übertragen. Hinzu kommt auch bei diesem Vorschlag das bereits bekannte Problem, daß alle anderen Verfahren verboten werden müßten, dieses Verbot aber weder wirksam noch vollziehbar wäre. Kriminelle Organisationen und fremde Geheimdienste würden ihre Schlüssel nicht vom BSI beziehen und mit anderen Verfahren geschützte Nachrichten so übertragen, daß sie gar nicht erkannt werden können.

[Seite der Druckausgabe: 44]

Page Top

5.4.4. Keine restriktive Regulierung von Verschlüsselungsverfahren

Alle Regelungsalternativen behindern die Entwicklung von Telekooperation, beeinträchtigen die Rechtssicherheit und schränken die Bürgersicherheit ein. Die Erkenntnis, daß starke Verschlüsselungsverfahren für die Fortentwicklung von Informations- und Kommunikationstechniken eine unverzichtbare Schlüsseltechnologie sind, verbreitet sich zunehmend. Ebenso werden Verschlüsselungsverfahren in der Praxis bereits breit genutzt. Daher haben viele Vereinigungen in USA und Europa - wie etwa die Gesellschaft für Informatik, TeleTrusT oder die Dutch Computer Society - dringend empfohlen, Verschlüsselungsverfahren nicht restriktiv zu regulieren,

Dieser Empfehlung entsprechend könnte für den Gesetzgeber eine Abwägung der Vor- und Nachteile zu dem Ergebnis rühren, auf eine restriktive Regulierung von Verschlüsselungsverfahren zu verzichten. Zwar müßte der Gesetzgeber akzeptieren, daß Befugnisse, die er zum Schutz der Inneren Sicherheit den Sicherheitsbehörden übertragen hat, nicht mehr effektiv vollzogen werden können. Dafür aber würde er die wirtschaftliche Entwicklung sowie die Rechts- und Bürgersicherheit beträchtlich fördern. Er würde zwar zur Kenntnis nehmen, daß der „technische Fortschritt" nicht nur Vorteile für die Überwachung bringt, sondern — wie in allen gesellschaftlichen Bereichen - gegenüber dem jeweils gegebenen Stand von Handlungsmöglichkeiten auch Nachteile. Er würde aber erkennen, daß alle restriktiven Regulierungen in Bezug auf ihre Zielsetzung rein symbolische Politik wären, und mit einem Verzicht auf diese vermeiden, zu einer tragischen Figur zu werden, die sich trotzig gegen eine Entwicklung stemmt, die sie nicht aufhalten kann.


© Friedrich Ebert Stiftung | technical support | net edition fes-library | Juli 1999

Previous Page TOC Next Page