FITUG e.V.

Förderverein Informationstechnik und Gesellschaft

Cryptography and the Internet

Bericht zur Brüsseler Konferenz vom 15.09.97
organisiert von Privacy International

Agenda

8:00 am Registration

Zur Auflockerung eine Anekdote am Rande. Von Saarbrücken aus ist es nur dreieinhalb Autostunden bis Brüssel. Also bin ich um 3 Uhr losgefahren und war tatsächlich um 6 Uhr 30 da. In Luxembourg wollte ich belgische Francs tanken, aber es war alles zu. Eingangs Brüssel sah ich ein verführerisches Schild "Park & Metro". Naja, besser kann ich mein Auto ja nicht unterkriegen. Gesagt getan, in die Metro hinabgestiegen und dort wollte man 50 FB für das Ticket. Ich hatte nur FF (francs francais). Ein freundlicher Schaffner gab mir eine Freifahrkarte. Als ich in der Innenstadt ankam, waren noch alle Banken zu. Um 8 Uhr ging es los, also kam ich nicht mehr zum Geldwechseln. Als die Konferenz zu Ende war, waren auch die Banken wieder zu. Freundlicherweise wechselte mir Frau Sottong-Micas von der DG XV einige FF zu FB (francs belges) denn nur so konnte ich wieder zu meinem Auto gelangen.

8:30 am Welcome

Simon Davies, Privacy International
Deborah Hurley, Terra Nova

Beide Veranstalter sprachen von der epochalen Bedeutung, die die Diskussion um Kryptographie für die weitere Entwicklung der Informationsgesellschaft habe. Deborah Hurley ging dann auf
die Vorschläge des FBI - Chefs Louis Free ein. In Anspielung auf die verschiedenen Affairen um die unlautere Benutzung
von Flugdiensten durch Regierungsangehörige in den USA
betonte Hurley, daß der FBI - Chef mit seinem Auto zwischen Long Island und Washington gependelt sei. Bei diesen langen
langweiligen einsamen Fahrten entlang der Ostküste seien seine Gedanken wohl etwas durcheinander geraten. Das Ergebnis dieser Gedanken sei dann die neuerliche Key - Escrow - Initiative des FBI gewesen.
Deborah Hurley warnte die Regierungen davor, sich selbst zu diskreditieren. Regelungen die unsinnig seien, nicht befolgt würden und deren Durchsetzung fast aussichtslos sei würden die Autorität einer jeden Regierung, aber auch die Autorität des Staates untergraben. Durch die Konferenz wollten Privacy International und Terra Nova mit Hilfe der Spezialisten zeigen, daß Key-Escrow eine gefährliche Sackgasse ist, daß die Argumente für Key-Escrow allesamt überzeugend wiederlegt werden können.

Nach meiner Einschätzung ist dies der Konferenz gelungen. Es wurde klar, warum es die Idee des Key-Escrow gibt und wem sie nützt.

Cryptographers Panel

Dieses Podium diente vor allen Dingen der Klärung technischer Fragen zur Kryptographie, aber auch zur Erklärung der Key-Escrow-Systeme durch Krypto-Spezialisten.

Key-Escrow, Key-Recovery und Trusted-Third-Party

Als erstes sprach Dr. Matt Blaze, AT&T Labs, USA. Er ist Coautor einer bei crypto.com aufliegenden Studie zu Kryptographie und Key-Escrow. Matt Blaze stellte die in der Studie gefundenen Ergebnisse vor: Die Systeme zu Key-Escrow, Key-Recovery und Trusted-Third-Party seien sehr riskant und nicht praktikabel. Dementsprechend schätzte er die technische Möglichkeit funktionierende Schlüsselzugangssysteme zu bauen als relativ gering ein. Man wisse zur Zeit einfach nicht, wie so etwas zu handeln sei. Blaze berichtete davon, daß die in Frage kommenden Systeme im Labor entwickelt wurden und dort auch funktionierten. Tests hätten jedoch ergeben, daß die Anwendung in einem grossen, weltweiten Rahmen die Systeme regelmässig überfordert hätten. Kryptographie sei schon heute Teil unseres Alltages ohne daß wir das immer bemerken würden. So sind Mobiltelephone mit Verschlüsselung ausgestattet, aber auch das automatische Garagentor etc.. Es werde immer mehr. Dem Massengebrauch hätte keines der bekannten Zugangssysteme zu den Schlüsseln standgehalten, sie seien alle nach kurzer Zeit zusammengebrochen. Genauere Angaben dazu enthält die oben genannte Studie;.

Viel wichtiger erscheint mir die Einschätzung, die er anschließend gegeben hat. Das Moore'sche Gesetz besagt, daß in der Computerwelt alle 18 Monate eine Preishalbierung stattfindet. Damit wird der Anteil an elektronischer Kommunikation immer höher. Je mehr Verkehr herrscht, desto geringer wird nach Ansicht von Blaze die Sicherheit der Firmendaten und der Privatsphäre. Kryptographie ist seiner Ansicht nach der derzeit einzige Weg, dem entgegenzutreten. Dies gipfelt in der Aussage, daß wir durch Kryptographie nicht Sicherheit und Privatsphäre herstellen, sondern daß wir diese bewahren!

Anschliessend kam er zu einer Interessenbetrachtung und schloss, daß das Interesse der Regierung an Key-Escrow und das Interesse der Nutzer an Sicherheit nichts gemeinsam hätten. Wenn also jemand sagte, das Trusted-Third-Party System nutze auch dem normalen Benutzer, wenn dieser seinen Schlüssel vergessen habe, dann sei das Nonsens. Vielfach handelte es sich bei den alltäglichen Anwendungen der Kryptographie um Einmalverschlüsselungen bei denen ein Zugang Dritter nur sehr aufwendig hergestellt werden könne. Bei den derzeit angedachten Lösungen würden die Interessen der Nutzer nicht einmal im Ansatz berücksichtigt. Mit Key-Escrow oder TTP ist die heutige Praxis der Mobiltelephonie nicht mehr zu halten, die aus Sicherheitsgründen jedesmal ein neues paar von Schlüsseln generiert. Hier hat der Nutzer überhaupt kein Interesse daran, sich den Schlüssel zu behalten. Vielmehr würden durch die Forderung nach jederzeitigem Drittzugang zur Kommunikation die Kosten der Kommunikation erheblich steigen, da das System ja gerade jeden Dritten ausschliessen soll. Es sei aber nicht trivial, zwischen einem berechtigten Dritten Zuhörer und einem unberechtigten Dritten zu unterscheiden, weshalb trotz hoher Kosten die Sicherheit des Systems erheblich zu leiden hätte.

Carl Ellison, CyberCash

Als erstes wartete Ellison mit einer sehr griffigen Definition auf, die alle bisher bekannten Systeme, wie Key-Escrow, Key-Recovery und Trusted-Third-Party auf einen Nenner bringt. Er nennt es "GAK" : Governmental Access to Keys. GAK sei ein reines Interesse der Regierung, daß wirklich nichts mit irgendwelchen Nutzerinteressen zu tun habe. Wegen der prägnanten Zusammenfassung werde ich diesen Begriff denn auch im weiteren Bericht verwenden.

Laut Carl Ellison begann die NSA schon 1978 mit ersten Versuchen zu Key-Escrow Systemen. Er habe selber an einem System mitgearbeitet, daß sich allerdings nicht durchgesetzt habe. Vor allem hätten sie den Anforderungen des Computer Security Act of 1987 nicht genügt.

Die Untersuchungen im Zusammenhang mit Key-Escrow und auch Ellisons spätere Erfahrungen führten ihn zu folgender Kernaussagen:

  1. Kryptographie kann nicht kontrolliert werden
    Sei es, daß steganographische Verfahren genutzt werden, sei es, daß die Nachricht einfach in der Masse untergeht. Ausserdem ist das Internet so beschaffen, daß sich die Herkunft einer Nachricht nicht ermitteln lässt, wohl aber das Ziel. Ein Kryptoverbot betreffe aber immer den Sender, nicht den Empfänger. Da der Inhalt der Nachricht im Dunkeln bleibe, riskiere auch der Empfänger nichts. Er kann in einem demokratischen System auch nicht zur Selbstbezichtigung gezwungen werden. Es sei auch jetzt schon abzusehen, daß sich eine jugendliche Opposition zur Elterngeneration bilde. Jeder Jugendliche wolle irgendwann die Welt der Erwachsenen herausfordern. Dafür sei die Kryptographie eine ideale Gelegenheit, weil die Wahrscheinlichkeit des "erwischtwerdens" sehr gering sei. Daraus bilde sich eine Art "Network", das die Politik des GAK immer wirksam unterlaufen könne. In seiner Jugend hätte man ihm sinnvolle Opposition nicht so leicht gemacht.

  2. Key-Escrow hat keinerlei Nutzen für den User
    Dies fördere jedenfalls die unlautere Nutzung von Verschlüsselung ohne GAK. Der Nutzer hat nur Nachteile, aber keine Vorteile in GAK-Systemen. Auch hier stelle sich die Frage nach den Kosten des GAK, der unter Umständen sehr teuer werden kann.

  3. Kryptographie gehört nicht der Regierung
    Kryptographie sei nichts neues, es gebe sie seit über 3000 Jahren. Immer seien die Verschlüsselungsmethoden die Erfindung von Zivilpersonen gewesen, die damit den anderen einen Schritt voraus waren. Ein GAK - System hindert also niemanden, sein selbstgestricktes Kryptosystem zu benutzen, wenn er etwas zu verbergen hat, oder aber nur seine Privatsphäre schützen will. Wenn die Regierung argumentiere, jeder Gangster müsse auch mit der "normalen Welt" kommunizieren und deswegen GAK-Systeme nutzen, sagt Ellison, treffe dies für Computer einfach nicht zu. Vielmehr würde der Computer parallel verschiedene Software nutzen, die jede ihre eigene Verschlüsselung nutze.

Anschliessend ging er auf die Notwendigkeit eines weltweiten Namensverzeichnisses ein, was durch TTP's hergestellt werden solle. Ellison bestreitet die Notwendigkeit eines solchen Namensverzeichnisses. Er ist vielmehr der Meinung, daß es zu vielen verteilten Autoritäten kommt, die das nötige Vertrauen für die Kommunikation zwischen Alice und Bob auch ohne GAK herstellen. Man braucht mithin den nationalen Nameservice nicht, der Nutzer zu GAK-Systemen zwingen könnte.

Schliesslich stellte Ellison die These auf, daß Kryptographie im Gegenteil zu weniger Kriminalität führe, weil den Kriminellen die nötige Information nicht mehr so leicht in die Hände falle. Viel wichtiger aber sei, daß durch die Benutzung von Cryptographie lediglich der Inhalt, nicht aber die Sender- und Empfängerinformationen unsichtbar würden. Diese Traffic-Informationen seien (und sind) aber ungleich wichtiger für die Verbrechensbekämpfung vor allem im Berich der organisierten Kriminalität. Hierzu konnte Dr. Anderson von= der Universität Cambridge noch weitere Ausführungen machen.

Die Grundlagen der Ausführungen von Carl Ellison sind unter http://www.clark.net/pub/cme/html/ke.html verfügbar.

Jean-Jacques Quisquater, UCL-Louvain-la-Neuve & BELINFOSEC, Belgien

Prof. Dr. Quisquater ist Mathematiker und hat die Wahrscheinlichkeiten verschiedener Bedingungen im Zusammenhang mit GAK untersucht. Er kam dabei zu erstaunlichen Ergebnissen. Prämisse für ihn war, daß Vertrauen in die Sicherheit der Verschlüsselungssysteme eine Grundlage der elektronischen Wirtschaft ist. Genau so, wie Vertrauen in ein Geldsystem dessen Funktionsgrundlage sei, sei auch bei Verschlüsselung und elektronischem Vertragsschluss das Vertrauen entscheidend. Bisher sei dieses Vertrauen noch nicht da, weshalb die wirtschaftlichen Anwendungen nur zögerlich angenommen würden. Würde also eine Trusted-Third-Party-Institution zusammenbrechen, hätte das wiederum verheerende Auswirkungen auf das Vertrauen in das System und damit auf das System selbst.

Sieht man dies als Grundlage, dann ist zu fragen, wie wahrscheinlich der Zusammenbruch einer TTP einer Vertrauensinstitution ist, die private Schlüssel hält. Er hat dann eine relativ hohe Sicherheit genommen und dies auf die Nutzer umgelegt. Mathematische Details blieben mir leider nicht in Erinnerung. Jedenfalls konnte Prof. Dr. Quisquater aufgrund seiner Berechnungen wegen der grossen Anzahl der Nutzer es als fast sicher ansehen, daß eine TTP-Institution pro Jahr zusammenbricht. Damit sind aber immer eine grosse Menge an Schlüsseln korrumpiert, was zu einem erheblichen Vertrauensverlust führt und damit destabilisierend wirkt.

Damit, so schliesst er, gehe das GAK - System mit sehr hohen gesellschaftlichen Kosten einher. Man müsse sich fragen, welche Gewinne dem gegenüberstünden.

Schließlich wisse man bis heute nichts über die Langzeitwirkung der Kryptographie und die Langzeitwirkung von GAK-Systemen. In dieser Situation einfach ein Key-Escrow System zu installieren käme daher einem vorhersehbaren GAU im Atombereich an Auswirkungen gleich meinte er provozierend.

Dr. Ross Anderson, University of Cambridge, UK

Ross Anderson beschäftigte sich vor allem mit dem Argument, man müsse doch im Namen der Verbrechensbekämpfung Zugang zu den Informationen behalten, die kommuniziert würden. Als einführende Feststellung zählte er heutige Applikationen von Kryptotechnik auf, die in grosser Zahl angewendet werden. Das ging vom Fernsehen bis zur Sicherung des Urheberrechts im Internet. Auch diese "legalen" Verschlüsselungen seien Traffic und in der Masse nicht so einfach von einer anderen Verschlüsselung zu unterscheiden. Wichtig sei bei der Kriminalitätsbekämpfung aber vor allen Dingen die Information wer mit wem wann kommuniziert hat, also die Traffic-Information. Der Inhalt= interessiere weniger, denn entweder werde eine kryptische Symbolsprache verwendet, oder beim Telefon laute der Text einfach:"Hi Fred, in zwei Stunden am üblichen Ort". Man habe weder die Geschwindigkeit, noch die Manpower, diesen "üblichen Ort" in zwei Stunden zu finden. Überwache man aber die Person, dann führt sie einen auch ohne den Inhalt des Telefonats zu kennen an den "üblichen Ort". Wichtiger sei jedoch, die Netzwerke der Leute ausfindig zu machen, die Fäden zu verfolgen, damit die Zusammenhänge zu einem System verdichtet werden könnten. Diese Traffic-Informationen blieben aber bei den heute üblichen Verschlüsselungen immer sichtbar. Die Forderungen nach einem Drittzugang bei Verschlüsselung sei daher niemals von Praktikern erhoben worden, die darauf höchstens mit Unverständnis reagiert hätten. Man hätte andere Probleme.

Da auch die Kriminellen um ihre verletzliche Kommunikation wüssten, versuchten sie nun mit Hilfe von Techniken wie "blueboxing" die traffic-daten zu verschleiern. Anderson kam nun auf die Argumentation von Quisquater zurück und stellte den enormen Kosten des GAK die fast kostenlose Verschlüsselung gegenüber. Dies werde jedenfalls immer zu einer Nutzung der nicht autorisierten Systeme führen. Den hohen Kosten des GAK stehe aber überhaupt kein oder ein sehr geringer Gewinn im Bereich der Verbrechensbekämpfung gegenüber. Dies umso mehr, als (ein altes Argument) der Verschlüsseler sich nicht selbst belasten müsse und damit trotz Verbots ein Beweis nicht erbracht werden könne.

Das Argument, man brauche ein Verschlüsselungsverbot, um einen Anfangsverdacht zu begründen, der weitere Massnahmen wie z.B. eine Hausdurchsuchung ermögliche, hält Anderson für nicht brauchbar. Dieser Anfangsverdacht ergebe sich vielmehr aus den Traffic-Daten und nicht aus dem Inhalt. Allein wegen unlauterer Verschlüsselung würde niemand eine Haussuchung machen, da dafür weder die Zeit noch das Personal vorhanden sei. Dies folge schon aus der wegen der geringen Kosten zu erwartenden hohen Zahl der Verstösse gegen ein Kryptoverbot.

Users Panel

Dieses Podium diente vor allen Dingen der Erörterung aktueller politischer Fragen.

Marc Rotenberg, Electronic Privacy Information Center, USA

Marc Rotenberg berichtete von der neuesten Initiative der Civil-Liberties Verbände. Nach dem historischen Sieg der Freiheit vor dem U.S. Supreme Court im Verfahren um den CDA wollte man nun einen weiteren Privatsphäreschutz erreichen und erreichte über befreundete Abgeordnete, daß ein Gesetzentwurf zur Lockerung der sehr strengen Krypto-Exportbestimmungen eingebracht wurde. Wie Rotenberg dann bemerkte, sei es allerdings nicht mehr vorhersehbar, was daraus im parlamentarischen Spiel werde. So habe das FBI im Zuge der Debatte um diesen Gesetzentwurf den Spieß herumgedreht und noch mehr Restriktionen gefordert. Es gehe nun nicht mehr nur darum, ob die Exportkontrolle gelockert werde oder nicht, sondern um eine stärkere Kontrolle sogar innerhalb der USA. Gegenüber den Forderungen des FBI sei die jetzige Regelung als freiheitlich einzustufen. Es gehe daher nun in erster Linie darum, diese Restriktionen im weiteren Verfahren abzuwehren. Der Ausgang der Auseinandersetzung sei offen. Es gebe allerdings ein grosses Einvernehmen zwischen den Civil-Liberties Vereinigungen und der Wirtschaft und deren Organisationen. Natürlich sei der Standpunkt der Europäer auch für die Diskussion in den USA sehr wichtig. Deshalb würden im Rahmen von GILC auch die europäischen Aktivitäten sorgsam beobachtet.

Um den Umgang des FBI mit der Öffentlichkeit und das Ausmass der Überwachungsmöglichkeiten zu dokumentieren erzählte Rotenberg eine Geschichte aus seiner Zeit als Richter vor Jahren. Sie seien vom FBI eingeladen worden, sich die technischen Möglichkeiten anzusehen, die zur Überwachung der Telekommunikation zur Verfügung stünden, als Beweis dafür, daß das FBI diesbezüglich überschätzt würde. Er sei in einen Raum mit einem dieser alten schwachen aber schweren Computer geführt worden (er nannte den Typ, den ich aber vergessen habe) Sie hätten gleichartige anderswo ausgemusterte Rechner damals noch zu Schulungszwecken irgendwo verwendet. Nach dem er sich die Erklärungen des FBI-Mannes angehört hatte und man hinaus ging, sah Rotenberg, wie die Maschine aus dem Zimmer gerollt wurde. Gleichzeitig bemerkte er an der Wand ein System, das zur automatischen Postverteilung diente. Ein Körbchen klapperte entlang einer Bahn die Büros ab und schob die richtige Mitteilung in den richtigen Zimmerbriefkasten. Zu dieser Zeit war das noch etwas sehr aussergewöhnliches. Er habe seinen Führer vom FBI angelächelt und dieser habe verlegen zurückgelächelt.......

Prof. Alex Verrijn-Stuart, Chair, Legal & Security Issues Network, Council of European Professional Informatics Societies (CEPIS) & Leiden University, NL

Der Bericht ist unter http://www.wi.leidenuniv.nl/~verrynst/cipisli.html nachzulesen. Die CEPIS hat annähernd 200.000 Mitglieder aus dem professionellen Bereich. Sie hat unter anderem eine Entschliessung zur Kryptographie verfasst. Diese spricht sich für starke Verschlüsselung aus.

Tony Bunyan, Statewatch, UK

Bunyan war in seinem ganzen Vortrag auf die Erhaltung demokratischer Strukturen bedacht. Ohne es wörtlich auszusprechen forderte er ein Recht auf öffentliche Information. Restriktionen der Privatsphäre seien in Europa ohne den erforderlichen demokratischen Prozess und die damit verbundene Diskussion beschlossen worden. Insbesondere im Bereich des Abhörens der Mobiltelephone wäre der Informationsfluss stark gehemmt gewesen. Erst durch hartnäckiges Nachfragen habe man erfahren, daß in diesem Bereich eine europäische Harmonisierung der Politik stattgefunden habe. Er fragte sich dann nach versteckten Verbindungen vom FBI zur EU. Es sei auffällig, daß die in den europäischen Verordnungen zum Abhören der Mobiltelephone genau diesselben Anforderungen enthielten, wie sie auch vom FBI gefordert wurden.

Phil Zimmerman, PGP inc.

Zimmerman sprach natürlich vom neuen PGP und seinen Erfahrungen mit Verschlüsselung, von Rückmeldungen, die er aus aller Welt erhalten hatte. Er unterstrich mit diesen Beispielen die Notwendigkeit der Möglichkeit zu starker Verschlüsselung gerade in Ländern ohne demokratische Strukturen und Kultur. Verschlüsselung würde Menschenleben retten. So wurde in Bosnien jemand 3 Tage im Gefängnis gehalten, um an das Passwort für PGP zu kommen. Auf seinem Computer lagen die Daten von Dissidenten, die im Falle der Entschlüsselung um ihr Leben hätten fürchten müssen. Anschliessend ging Zimmerman auf die schrittweise Erosion der Privatsphäre ein. Privatsphäre werde nicht in einem grossen Schlag vernichtet, sondern mit vielen kleinen Mosaiksteinchen weiterer Überwachung ausgehölt. Er entwarf nun ein wahrhaft Orwell'sches Bild. Die Spracherkennung sei inzwischen soweit fortgeschritten, daß eine Überwachung im grossen Stil möglich werde. Wenn das FBI eine Abhörkapazität von einem Prozent der gesamten Sprachkommunikation fordere, sei dies nur mit Hilfe von Spracherkennung und Computern zu bewältigen. Nur mit starker Spracherkennung mache die Forderung des FBI Sinn. Abhören werde mithin immer einfacher. Anschliessend berichtet er von einem neuen System namens Microimage. Dieses computergestützte System werde vor allem an Flughäfen eingesetzt. Es erlaube einer Person durch das Gewebe der Kleider zu schauen. Eine Kamera nehme auf und man könne auf einem Bildschirm die nackte Person bewundern. So sei alles erkennbar, was am Körper mitgeführt werde. Dieses System sei wesentlich genauer als die bisher benutzten Geräte auf Röntgenbasis.

Mehr Technik werde den Menschen also immer einen Verlust an Privatsphäre bringen. Da es nach Zimmerman zur Zeit vor allem um die Verhinderung staatlicher Durchdringung der Privatsphäre gehe, sehe er PGP als gegen den Staat gerichtet. Wie sonst hätte man ihm eine derartige Aufmerksamkeit zu Teil werden lassen. Dass PGP überhaupt erschienen sei und verbreitet werden konnte ist nach seiner Meinung eine Fehleinschätzung von offizieller Seite aufgrund des harmlosen Namens. Als man das Ausmass der Möglichkeiten und die gesellschaftliche Bedeutung erkannt habe, sei es zu spät gewesen. Er könne jedoch nun nicht mehr an erster Front stehen, da er eine Firma hätte, von der eine ganze Reihe Leute abhängig seien. Diese sei ein zu leichtes Opfer gegenüber Angriffen aus dem staatlichen Bereich. Ich fand, daß er ein wenig übertrieben hat. Sein Vortrag hinterliess ein beklemmendes Geführ von Orwell.

Views of International Organizations

Hiroko Kamata, Organization for Economic Cooperation and Development

Frau Kamata stellte noch einmal die OECD-Guidelines zur Kryptographie vor. Aus dem Vortrag ergab sich nichts neues gegenüber in den Guidelines ausgeführten Erwägungen. Zusammenfassend ergeben sich die folgenden Punkte: Die Bedeutung der Kryptographie für die Wirtschaft wird anerkannt. Kryptographie ist ein effektives Mittel, die notwendige Datensicherheit herzustellen, indem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen gewährleistet werden und Authentifizierungsmechanismen zur Verfügung gestellt werden. Die Guidelines sehen im Gegensatz zu den Vorarbeiten kein Kapitel zu "lawful access" mehr vor. Dies bedeutet eine sehr kritische Sicht gegenüber Key-Escrow Systemen. Man braucht hier keine weitere Beschreibung, da sich alle Aussagen auch auf dem Server der OECD finden.

Christine Sottong-Micas, DG XV, European Commission

Artikel 17 (Entwurf, aus meiner Datenbank)
  1. Die Mitgliedstaaten sehen in ihren Rechtsvorschriften vor, daß der Verantwortliche der Verarbeitung die geeigneten technischen und organisatorischen Maßnahmen zu treffen hat, die für den Schutz gegen die zufällige oder unrechtmäßige Zerstörung, den zufälligen Verlust sowie die Umgestaltung, die Weitergabe und jede andere Form der nicht genehmigten Verarbeitung personenbezogener Daten erforderlich sind. Diese Maßnahmen müssen für die automatisierte Verarbeitung der Daten unter Berücksichtigung des Standes der Technik sowie der Art der zu schützenden Daten und der Beurteilung potentieller Risiken ein angemessenes Sicherheitsniveau gewährleisten. Dazu hat der Verantwortliche der Verarbeitung die Empfehlungen für die Sicherheit und der Datenverarbeitung und die Verknüpfbarkeit von Netzen zu berücksichtigen, die die Kommission nach den in Artikel 35 Absatz 2 vorgesehenen Modalitäten ausgearbeitet hat.
  2. Für die Übertragung personenbezogener Daten über Netze sind Verfahren zu wählen, die eine angemessene Sicherheit gewährleisten.
  3. Besteht die Möglichkeit des Fernzugriffs, so hat der Verantwortliche der Verarbeitung die technischen Anlagen und Programme so zu gestalten, daß der Zugriff im Rahmen der Zulässigkeit der Verarbeitung erfolgt.
  4. Die in den Absätzen 1 bis 3 genannten Pflichten obliegen auch den Personen, die bei der Verwirklichung der Verarbeitung Verantwortung tragen, insbesondere der mit der Verarbeitung beauftragten Person.
  5. Jede Person, die im Rahmen ihrer beruflichen Tätigkeit Zugang zu personenbezogenen Daten hat, darf diese Dritten nicht ohne das Einverständnis des Verantwortlichen der Verarbeitung weitergeben, außer wenn Verpflichtungen aufgrund einzelstaatlicher oder gemeinschaftlicher Rechtsvorschriften bestehen.

Die DG XV ist u.a. für Privatsphäre und Datenschutz zuständig. Frau Sottong-Micas stellte demgemäß die Datenschutzrichtlinie der EU in den Mittelpunkt ihrer Betrachtungen. Sie stellte eine sehr bemerkenswerte Verbindung zwischen Kryptographie und der Datenschutzrichtlinie her. Art. 17 der Datenschutzrichtlinie sehe vor, daß der Verantwortliche der Datenverarbeitung diese so zu gestalten hätte, daß die Sicherheit der personenbezogenen Daten gewährleistet wird. Ziel des Datenschutz ist nach ihrer Lesart vor allen Dingen die Datensicherheit, wie sie in Art. 17 der Richtlinie normiert ist. Für die Kommunikation in offenen Netzwerken wie dem Internet verlangt die Richtlinie eine angemessene Sicherheit. Diese Sicherheit werde im wesentlichen durch kryptographische Verfahren hergestellt.

Sie führte weiter aus, daß man immer einen Sinn brauche, um personenbezogene Daten zu verarbeiten. Ein Zugang zu personenbezogenen Daten könne nur nach Abwägung und mit einem Grund erfolgen. Dabei sei die Effektivität der Massnahme zu überprüfen. Sie müsse mildestes Mittel sein. Gerade Key-Escrow Systeme würden erheblich in den Datenschutz eingreifen, ohne daß hierfür immer ein ausreichender Grund zur Verfügung stehe. Es stehe darüber hinaus noch nicht fest, ob solche Systeme das mildeste Mittel seien. Sie bezweifele daher die Konformität von Key- Escrow Systemen mit der Datenbankrichtlinie der EU.

In Zukunft müssten jedenfalls Techniker und Juristen zusammenkommen, um über Sicherungen gegenüber einer generellen Überwachung nachzudenken.

Aus Sicht der DG XV ist die freie Wahl starker Verschlüsselung auch als Konsequenz der OECD Guidelines zum Datenschutz aus dem Jahre 1981 zu erlauben. Diese sehen einen sehr starken Privatsphäreschutz vor, der sich nur schwer mit Key-Escrow Systemen vereinbaren lässt.

So hat auch die ITU in jüngster Zeit für eine freie Verfügbarkeit starker Verschlüsselung plädiert.

In Beantwortung einer anschliessenden Frage hielt sie es durchaus für möglich, daß die Kommission Mitgliedsstaaten, die Key-Escrow Systeme einführen zur die Einhaltung der Datenschutzrichtlinie anhalten will. Schliesslich könne dies durch den EUGH durchgesetzt werden, wenn eine entsprechende Klage anhängig gemacht würde. Ein entsprechendes Verfahren werde dann zeigen, inwiefern und ob Datenschutz überhaupt ohne starke Verschlüsselung auskommen könne.

Detlef Eckert, DG XIII, European Commission

Eckert stellte zuerst einmal klar, daß wir erst am Anfang der Diskussion sind. Bisher seien es nur die Spezialisten, die Kryptographie, elecronic commerce etc. diskutiert hätten. Die Auseinandersetzung in der breiten Öffentlichkeit stehe noch bevor. Auch der "electronic commerce"(die digitale Wirtschaft?:) stecke noch in den Anfängen. Damit es endlich losgehe brauche man schnelle Diskussion, die den Prozess nicht hemmen.

Das Potential, das in dieser Entwicklung stecke, lasse sich am Erfolg der Internet-Firmen ermessen. Wäre für eine High- Tech-Firma eine Wachstumsratio von 7-14 bereits sehr gut, liege die Börsenentwicklung der Internet-Firmen bei einer Ratio von 40. Das bedeute, daß wir die Geschwindigkeit der Entwicklung noch unterschätzten. Um die Entwicklung der neuen Medien und der digitalen Wirtschaft in Europa weiter zu fördern bedürfe es eines europäischen Rahmens. Zum Rahmen der inneren Sicherheit, die wohl Hauptgrund für Key-Escrow ist, könne er nichts sagen, weil die EU auch nach Amsterdam keine Kompetenz auf diesem Gebiet erhalten habe. Dennoch war die Bonner Konferenz wichtig, denn es gab die Ermunterung von der ministeriellen Ebene, auf dem bisher eingeschlagenen Weg fortzufahren. Eckert fuhr fort, daß der "electronic commerce" einen globalen Zusammenhang habe. Er sage denjenigen, die sich über die amerikanische Vorherrschaft im "electronic commerce" beklagten, daß wir in Europa eine eigene starke Industrie in diesem Bereich schaffen müssten. Dies schliesse auch die starke Verschlüsselung ein: "Wir brauchen starke Verschlüsselung".

Zur Rede von Commissoner Bangemann in Genf befragt, erklärte er, daß man zur Zeit auch darüber nachdenke, die Signatur von der inhaltlichen Verschlüsselung zu trennen. Beides könne als unabhängig voneinander betrachtet werden, weil es verschiedene Anforderungen an Signatur und Datensicherheit gebe. Ausserdem gebe es sehr viele verschiedene Möglichkeiten das für die Wirtschaft notwendige Vertrauen in die Signatur herzustellen. Man müsse nun zuerst einmal normieren, was eine elektronische Signatur ist. Zur Bestimmung der weiteren Politik habe die DG XIII eine Kommunikation zur internen Abstimmung innerhalb der Kommission herausgegeben, deren Ergebnisse noch abgewartet werden müssten. Geklärt werden muss auch der juristische Rahmen der Kryptographie auf Basis internationaler Vereinbarungen. Es muss in jedem Fall eine diesbezügliche Forschung gefördert werden. Er hoffe, daß die Geschwindigkeit der derzeitigen Entwicklung gehalten werden könne. Dies setze viel Freiheit, also leichte und vor allem klare Regelungen voraus.

Views of National Governments

Dr. Ulrich Sandl, Ministry of Economic Affairs, Germany

Sandl unterstrich in seinem Vortrag noch einmal die Position der Bundesregierung, die schon in der Debatte um das IuKDG deutlich geworden war. Man wisse noch zu wenig über die Probleme und Auswirkungen von Kryptographie, um eine definitive Regulierung zu schaffen. Deutschland habe jedoch im Bereich der digitalen Signatur mit dem IuKDG eine Vorreiterrolle übernommen. Im Wirtschaftsministerium sei man dem GAK (key-escrow) sehr skeptisch gegenüber. Bevor man die Notwendigkeit eines solchen Systems proklamiere sollte man sich erst Gedanken über mögliche Alternativen klar machen. Dabei (auf meine Frage) ist das Abhören der von Computern ausgehenden Strahlung nur eine Möglichkeit. Bevor diese Alternativen nicht evaluiert seien, könnten keine Aussagen getroffen werden. Eine vorschnelle Entscheidung für Key-Escrow sei in der derzeitigen Regierung unwahrscheinlich.

Per Helge Sorensen, Ministry of Research and Information Theory, Denmark

Ein Bericht zum dänischen Key-Escrow System und den Versuchen dazu. Die dänische Regierung versucht über die Erstellung von Trust-Centern die Bürger freiwillig zum Gebrauch des Trusted-Third-Party Systems zu bewegen, wobei auch hier der private Schlüssel hinterlegt werden soll. Genaueres findet man unter http://www.dsk.dk/.

Wayne Madsen, Global Internet Liberty Campaign

Wayne Madson hatte eine Umfrage bei Botschaften verschiedener Länder gestartet. Darin erfragte er die Regierungspolitik zu Kryptographie und Key-Escrow. Er trug einige Länderberichte vor, die sich aber besser auf http://www.fitug.de/ulf/ finden. Als Erfahrung aus den verschiedenen Rückmeldungen konnte er berichten, daß die meisten Länder andere Probleme hätten, die direkter mit dem Überleben zu tun hätten. Vielfach hätte man sich noch keine Gedanken dazu gemacht.

Förderverein Informationstechnik und Gesellschaft, JPL, 07.11.97
webmaster@www.fitug.de