[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: Neue Krypto-Linie?
- To: debate@fitug.de
- Subject: Re: Neue Krypto-Linie?
- From: Rigo Wenning <wenning2@rz.uni-sb.de>
- Date: Thu, 14 Aug 1997 13:42:41 +0200
- Comment: This message comes from the debate mailing list.
- In-Reply-To: <19970813105004.50926@ark.franken.de>
- Sender: owner-debate@fitug.de
At 10:50 13.08.97 +0200, Ralf W. Stephan wrote:
>
>Die Nutzung der modernen Telekommunikationsdienste und deren Akzeptanz
>setzen voraus, daß eine hinreichend sichere und vertrauliche Kommunikation
>zwischen Nutzern dieser Dienste möglich ist. Daneben ist aber auch zu
>beachten, daß die berechtigten Interessen der Strafverfolgungsbehörden
>gewahrt bleiben. Hierfür sind in den einschlägigen Bestimmungen klare
>Voraussetzungen festgelegt.
>
Das ist die fast wortwörtliche Reproduktion der Passage zu Krypto
aus der Richtlinie R 95 (13) des Europarates zum Strafprozeßrecht.
>Die von Bundesinnenminister Kanther nun favorisierte Lösung, die
>Verschlüsselung allgemein zuzulassen, aber bestimmte, zertifizierte und
>hinterlegte Verfahren zu empfehlen, kommt beiden Interessen entgegen.
>Einerseits besteht die Möglichkeit, sich eines eigenen Schlüssels zu
>bedienen - wobei auch die Verantwortung für die hinreichende Sicherheit
>beim Nutzer liegt -, andererseits aber kann der zertifizierte und
>hinterlegte Schlüssel genutzt werden.
Hinterlegung bleibt Hinterlegung. Das hier vorgeschlagene Modell
läuft in UK und USA unter "trusted third party". Simitis hatte
vorgeschlagen, den Schlüssel beim Datenschutzbeauftragten zu
hinterlegen. Gleiche Überlegungen gibt es in Frankreich (Tiers de confiance)
Diese Überlegungen sind, wie oben deutlich wird, geprägt von
strafprozessualen Überlegungen. Man will verhindern, daß die
Beweise unerreichbar werden.
Gleichzeitig ist die Unerreichbarkeit des Schlüssels Grundlage aller
elektronischen Signaturen, denn nur der Augenschein und die
Überzeugung des Richters sind letztlich entscheidend. Der CCC
hat hier zutreffend die Parallele zur Übergabe der Geheimnummer
der EC-Karte gezogen.
Das Schlimmste ist, dass es einfach nicht stimmt, dass der Beweis
nicht mehr erreichbar ist, denn mit Monitortechniken, die heute
schon teilweise zulässig sind, läßt sich das passwort oder auch der
gesuchte Datenbestand in einzelnen Fällen ermitteln. Was allerdings
nicht möglich ist, ist eine groß angelegte elektronische Rasterfahndung.
Brauchen wir die ? Wollen wir sie haben zu dem Preis, das die
elektronische Signatur erheblichen Schaden leidet ?
Rigo
Assessor Rigo Wenning
Mitarbeiter am Insitut fuer Rechtsinformatik von Prof. Dr. Maximilian
Herberger
wenning2@rz.uni-sb.de http://www.uni-sb.de/~wenning/
http://www.jura.uni-sb.de/france/