FITUG e.V.
Förderverein Informationstechnik und Gesellschaft
|
|
Cryptography and the Internet
Bericht zur Brüsseler Konferenz vom 15.09.97
organisiert von Privacy International
Agenda
8:00 am Registration
Zur Auflockerung eine Anekdote am Rande. Von Saarbrücken aus ist es
nur dreieinhalb Autostunden bis Brüssel. Also bin ich um 3 Uhr losgefahren
und war tatsächlich um 6 Uhr 30 da. In Luxembourg wollte ich belgische
Francs tanken, aber es war alles zu. Eingangs Brüssel sah ich ein
verführerisches Schild "Park & Metro". Naja, besser kann
ich mein Auto ja nicht unterkriegen. Gesagt getan, in die Metro hinabgestiegen und
dort wollte man 50 FB für das Ticket. Ich hatte nur FF (francs francais).
Ein freundlicher Schaffner gab mir eine Freifahrkarte. Als ich in
der Innenstadt ankam, waren noch alle Banken zu. Um 8 Uhr ging es los,
also kam ich nicht mehr zum Geldwechseln. Als die Konferenz zu Ende war,
waren auch die Banken wieder zu. Freundlicherweise wechselte mir Frau
Sottong-Micas von der DG XV einige FF zu FB (francs belges) denn nur so
konnte ich wieder zu meinem Auto gelangen.
8:30 am Welcome
Simon Davies, Privacy International
Deborah Hurley, Terra Nova
Beide Veranstalter sprachen von der epochalen Bedeutung, die die
Diskussion um Kryptographie für die weitere Entwicklung der
Informationsgesellschaft habe. Deborah Hurley ging dann auf
die Vorschläge des FBI - Chefs Louis Free ein. In Anspielung
auf die verschiedenen Affairen um die unlautere Benutzung
von Flugdiensten durch Regierungsangehörige in den USA
betonte Hurley, daß der FBI - Chef mit seinem Auto zwischen
Long Island und Washington gependelt sei. Bei diesen langen
langweiligen einsamen Fahrten entlang der Ostküste seien seine
Gedanken wohl etwas durcheinander geraten. Das Ergebnis dieser
Gedanken sei dann die neuerliche Key - Escrow - Initiative
des FBI gewesen.
Deborah Hurley warnte die Regierungen davor, sich selbst zu
diskreditieren. Regelungen die unsinnig seien, nicht befolgt
würden und deren Durchsetzung fast aussichtslos sei würden
die Autorität einer jeden Regierung, aber auch die Autorität
des Staates untergraben. Durch die Konferenz wollten Privacy
International und Terra Nova mit Hilfe der Spezialisten zeigen,
daß Key-Escrow eine gefährliche Sackgasse ist, daß
die Argumente für Key-Escrow allesamt überzeugend wiederlegt
werden können.
Nach meiner Einschätzung ist dies der Konferenz gelungen. Es
wurde klar, warum es die Idee des Key-Escrow gibt und wem
sie nützt.
Cryptographers Panel
Dieses Podium diente vor allen Dingen der Klärung
technischer Fragen zur Kryptographie, aber auch zur Erklärung
der Key-Escrow-Systeme durch Krypto-Spezialisten.
Key-Escrow, Key-Recovery und Trusted-Third-Party
Als erstes sprach Dr. Matt Blaze, AT&T Labs, USA. Er ist Coautor
einer bei crypto.com aufliegenden
Studie zu Kryptographie und Key-Escrow.
Matt Blaze stellte die in der Studie gefundenen Ergebnisse vor: Die Systeme
zu Key-Escrow, Key-Recovery und Trusted-Third-Party seien sehr riskant und
nicht praktikabel. Dementsprechend schätzte er die technische Möglichkeit
funktionierende Schlüsselzugangssysteme zu bauen als relativ gering ein.
Man wisse zur Zeit einfach nicht, wie so etwas zu handeln sei.
Blaze berichtete davon, daß die in Frage kommenden Systeme im Labor
entwickelt wurden und dort auch funktionierten. Tests hätten jedoch ergeben,
daß die Anwendung in einem grossen, weltweiten Rahmen die Systeme regelmässig
überfordert hätten. Kryptographie sei schon heute Teil unseres Alltages
ohne daß wir das immer bemerken würden. So sind Mobiltelephone mit
Verschlüsselung ausgestattet, aber auch das automatische Garagentor etc..
Es werde immer mehr. Dem Massengebrauch hätte keines der bekannten
Zugangssysteme zu den Schlüsseln standgehalten, sie seien
alle nach kurzer Zeit zusammengebrochen. Genauere Angaben dazu enthält
die oben genannte Studie;.
Viel wichtiger erscheint mir die Einschätzung, die er anschließend
gegeben hat.
Das Moore'sche Gesetz besagt, daß in der Computerwelt alle 18 Monate eine
Preishalbierung stattfindet. Damit wird der Anteil an elektronischer
Kommunikation
immer höher. Je mehr Verkehr herrscht, desto geringer wird nach Ansicht
von Blaze die Sicherheit der Firmendaten und der Privatsphäre. Kryptographie
ist seiner Ansicht nach der derzeit einzige Weg, dem entgegenzutreten. Dies gipfelt
in der Aussage, daß wir durch Kryptographie nicht Sicherheit und
Privatsphäre herstellen, sondern daß wir diese bewahren!
Anschliessend kam er zu einer Interessenbetrachtung und schloss, daß das
Interesse der Regierung an Key-Escrow und das Interesse der Nutzer an Sicherheit
nichts gemeinsam
hätten. Wenn also jemand sagte, das Trusted-Third-Party System nutze auch dem
normalen Benutzer, wenn dieser seinen Schlüssel vergessen habe, dann sei das
Nonsens. Vielfach handelte es sich bei den alltäglichen Anwendungen der
Kryptographie um Einmalverschlüsselungen bei denen ein Zugang Dritter nur
sehr aufwendig hergestellt werden könne. Bei den derzeit angedachten
Lösungen würden die Interessen der
Nutzer nicht einmal im Ansatz berücksichtigt. Mit Key-Escrow oder TTP
ist die heutige
Praxis der Mobiltelephonie nicht mehr zu halten, die aus Sicherheitsgründen
jedesmal ein neues paar von Schlüsseln generiert. Hier hat der Nutzer
überhaupt kein Interesse daran, sich den Schlüssel zu behalten.
Vielmehr würden durch die Forderung
nach jederzeitigem Drittzugang zur Kommunikation die Kosten der Kommunikation
erheblich steigen, da das System ja gerade jeden Dritten ausschliessen
soll. Es sei aber nicht trivial, zwischen einem berechtigten Dritten Zuhörer
und einem unberechtigten Dritten zu unterscheiden, weshalb trotz hoher Kosten die
Sicherheit des Systems erheblich zu leiden hätte.
Carl Ellison, CyberCash
Als erstes wartete Ellison mit einer sehr griffigen Definition auf, die
alle bisher bekannten Systeme, wie Key-Escrow, Key-Recovery und Trusted-Third-Party
auf einen Nenner bringt. Er nennt es "GAK" : Governmental Access
to Keys. GAK sei
ein reines Interesse der Regierung, daß wirklich nichts mit irgendwelchen
Nutzerinteressen zu tun habe. Wegen der prägnanten Zusammenfassung werde ich
diesen Begriff denn auch im weiteren Bericht verwenden.
Laut Carl Ellison begann die NSA schon 1978 mit ersten Versuchen zu Key-Escrow
Systemen. Er habe selber an einem System mitgearbeitet, daß sich allerdings
nicht durchgesetzt habe. Vor allem hätten sie den Anforderungen des
Computer Security Act of 1987
nicht genügt.
Die Untersuchungen im Zusammenhang mit Key-Escrow und auch Ellisons spätere
Erfahrungen führten ihn zu folgender Kernaussagen:
- Kryptographie kann nicht kontrolliert werden
Sei es, daß steganographische Verfahren genutzt werden, sei es, daß die
Nachricht einfach in der Masse untergeht. Ausserdem ist das Internet so
beschaffen, daß sich die Herkunft einer Nachricht nicht ermitteln lässt,
wohl aber das Ziel. Ein Kryptoverbot betreffe aber immer den Sender, nicht
den Empfänger. Da der Inhalt der Nachricht im Dunkeln bleibe, riskiere auch
der Empfänger nichts. Er kann in einem demokratischen System auch nicht zur
Selbstbezichtigung gezwungen werden. Es sei auch jetzt schon abzusehen, daß
sich eine jugendliche Opposition zur Elterngeneration bilde. Jeder Jugendliche
wolle irgendwann die Welt der Erwachsenen herausfordern. Dafür sei die
Kryptographie eine ideale Gelegenheit, weil die Wahrscheinlichkeit des
"erwischtwerdens" sehr gering sei. Daraus bilde sich eine Art
"Network",
das die Politik des GAK immer wirksam unterlaufen könne. In seiner Jugend
hätte man ihm sinnvolle Opposition nicht so leicht gemacht.
- Key-Escrow hat keinerlei Nutzen für den User
Dies fördere jedenfalls die unlautere Nutzung von Verschlüsselung ohne
GAK. Der Nutzer hat nur Nachteile, aber keine Vorteile in GAK-Systemen.
Auch hier stelle sich die Frage nach den Kosten des GAK, der unter
Umständen sehr teuer werden kann.
- Kryptographie gehört nicht der Regierung
Kryptographie sei nichts neues, es gebe sie seit über 3000 Jahren. Immer
seien die Verschlüsselungsmethoden die Erfindung von Zivilpersonen gewesen,
die damit den anderen einen Schritt voraus waren. Ein GAK - System hindert
also niemanden, sein selbstgestricktes Kryptosystem zu benutzen, wenn er
etwas zu verbergen hat, oder aber nur seine Privatsphäre schützen will.
Wenn die Regierung argumentiere, jeder Gangster müsse auch mit der
"normalen Welt" kommunizieren und deswegen GAK-Systeme nutzen, sagt Ellison,
treffe dies für Computer einfach nicht zu. Vielmehr würde der Computer
parallel verschiedene Software nutzen, die jede ihre eigene Verschlüsselung
nutze.
Anschliessend ging er auf die Notwendigkeit eines weltweiten Namensverzeichnisses
ein, was durch TTP's hergestellt werden solle. Ellison bestreitet die
Notwendigkeit eines solchen Namensverzeichnisses. Er ist vielmehr der Meinung,
daß es zu vielen verteilten Autoritäten kommt, die das nötige
Vertrauen für die Kommunikation zwischen Alice und Bob auch ohne GAK herstellen. Man
braucht mithin den nationalen Nameservice nicht, der Nutzer zu GAK-Systemen
zwingen könnte.
Schliesslich stellte Ellison die These auf, daß Kryptographie im Gegenteil
zu weniger Kriminalität führe, weil den Kriminellen die nötige Information
nicht mehr so leicht in die Hände falle. Viel wichtiger aber sei, daß durch
die Benutzung von Cryptographie lediglich der Inhalt, nicht aber die
Sender- und Empfängerinformationen unsichtbar würden. Diese
Traffic-Informationen seien (und sind) aber ungleich wichtiger für die Verbrechensbekämpfung
vor allem im Berich der organisierten Kriminalität. Hierzu konnte Dr. Anderson von=
der Universität Cambridge noch weitere Ausführungen machen.
Die Grundlagen der Ausführungen von Carl Ellison sind unter
http://www.clark.net/pub/cme/html/ke.html
verfügbar.
Jean-Jacques Quisquater, UCL-Louvain-la-Neuve & BELINFOSEC, Belgien
Prof. Dr. Quisquater ist Mathematiker und hat die Wahrscheinlichkeiten
verschiedener Bedingungen im Zusammenhang mit GAK untersucht. Er kam dabei
zu erstaunlichen Ergebnissen.
Prämisse für ihn war, daß Vertrauen in die Sicherheit der
Verschlüsselungssysteme eine Grundlage der elektronischen Wirtschaft ist.
Genau so, wie Vertrauen in ein Geldsystem dessen Funktionsgrundlage sei,
sei auch bei Verschlüsselung und elektronischem Vertragsschluss das Vertrauen
entscheidend. Bisher sei dieses Vertrauen noch nicht da, weshalb die
wirtschaftlichen Anwendungen nur zögerlich angenommen würden.
Würde also eine Trusted-Third-Party-Institution zusammenbrechen, hätte
das wiederum verheerende Auswirkungen auf das Vertrauen in das System und
damit auf das System selbst.
Sieht man dies als Grundlage, dann ist zu fragen, wie wahrscheinlich der
Zusammenbruch einer TTP einer Vertrauensinstitution ist, die private
Schlüssel hält. Er hat dann eine relativ hohe Sicherheit genommen und
dies auf die Nutzer umgelegt. Mathematische Details blieben mir leider
nicht in Erinnerung. Jedenfalls konnte Prof. Dr. Quisquater aufgrund seiner
Berechnungen wegen der grossen Anzahl der Nutzer es als fast sicher ansehen,
daß eine TTP-Institution pro Jahr zusammenbricht. Damit sind aber immer
eine grosse Menge an Schlüsseln korrumpiert, was zu einem erheblichen
Vertrauensverlust führt und damit destabilisierend wirkt.
Damit, so schliesst er, gehe das GAK - System mit sehr hohen gesellschaftlichen
Kosten einher. Man müsse sich fragen, welche Gewinne dem
gegenüberstünden.
Schließlich wisse man bis heute nichts über die Langzeitwirkung der
Kryptographie und die Langzeitwirkung von GAK-Systemen. In dieser Situation
einfach ein Key-Escrow System zu installieren käme daher einem vorhersehbaren
GAU im Atombereich an Auswirkungen gleich meinte er provozierend.
Dr. Ross Anderson, University of Cambridge, UK
Ross Anderson beschäftigte sich vor allem mit dem Argument, man müsse
doch im Namen der Verbrechensbekämpfung Zugang zu den Informationen behalten,
die kommuniziert würden.
Als einführende Feststellung zählte er heutige Applikationen von
Kryptotechnik auf, die in grosser Zahl angewendet werden. Das ging vom Fernsehen
bis zur Sicherung des Urheberrechts im Internet. Auch diese "legalen"
Verschlüsselungen seien Traffic und in der Masse nicht so einfach von einer anderen
Verschlüsselung zu unterscheiden.
Wichtig sei bei der Kriminalitätsbekämpfung aber vor allen Dingen die
Information wer mit wem wann kommuniziert hat, also die Traffic-Information. Der Inhalt=
interessiere weniger, denn entweder werde eine kryptische Symbolsprache
verwendet, oder beim Telefon laute der Text einfach:"Hi Fred, in zwei Stunden
am üblichen Ort".
Man habe weder die Geschwindigkeit, noch die Manpower, diesen "üblichen
Ort" in zwei Stunden zu finden. Überwache man aber die Person, dann
führt sie einen auch
ohne den Inhalt des Telefonats zu kennen an den "üblichen Ort".
Wichtiger sei jedoch, die Netzwerke der Leute ausfindig zu machen, die
Fäden zu verfolgen, damit die Zusammenhänge zu einem System verdichtet
werden könnten.
Diese Traffic-Informationen blieben aber bei den heute üblichen
Verschlüsselungen
immer sichtbar. Die Forderungen nach einem Drittzugang bei Verschlüsselung
sei daher niemals von Praktikern erhoben worden, die darauf höchstens
mit Unverständnis reagiert hätten. Man hätte andere Probleme.
Da auch die Kriminellen um ihre verletzliche Kommunikation wüssten, versuchten
sie nun mit Hilfe von Techniken wie "blueboxing" die traffic-daten zu
verschleiern. Anderson kam nun auf die Argumentation von Quisquater zurück
und stellte den enormen Kosten des GAK die fast kostenlose Verschlüsselung
gegenüber. Dies werde jedenfalls immer zu einer Nutzung der nicht autorisierten
Systeme führen. Den hohen Kosten des GAK stehe aber überhaupt kein oder
ein sehr geringer Gewinn im Bereich der Verbrechensbekämpfung gegenüber.
Dies umso mehr, als (ein altes Argument) der Verschlüsseler sich nicht selbst
belasten müsse und damit trotz Verbots ein Beweis nicht erbracht werden könne.
Das Argument, man brauche ein Verschlüsselungsverbot, um einen Anfangsverdacht
zu begründen, der weitere Massnahmen wie z.B. eine Hausdurchsuchung
ermögliche,
hält Anderson für nicht brauchbar. Dieser Anfangsverdacht ergebe sich
vielmehr
aus den Traffic-Daten und nicht aus dem Inhalt. Allein wegen unlauterer
Verschlüsselung würde niemand eine Haussuchung machen, da dafür
weder die
Zeit noch das Personal vorhanden sei. Dies folge schon aus der wegen der
geringen Kosten zu erwartenden hohen Zahl der Verstösse gegen ein
Kryptoverbot.
Users Panel
Dieses Podium diente vor allen Dingen der Erörterung
aktueller politischer Fragen.
Marc Rotenberg, Electronic Privacy Information Center, USA
Marc Rotenberg berichtete von der neuesten Initiative der
Civil-Liberties Verbände. Nach dem historischen Sieg der
Freiheit vor dem U.S. Supreme Court im Verfahren um den CDA
wollte man nun einen weiteren Privatsphäreschutz erreichen
und erreichte über befreundete Abgeordnete, daß ein
Gesetzentwurf zur Lockerung der sehr strengen Krypto-Exportbestimmungen
eingebracht wurde. Wie Rotenberg dann
bemerkte, sei es allerdings nicht mehr vorhersehbar, was
daraus im parlamentarischen Spiel werde. So habe das FBI im
Zuge der Debatte um diesen Gesetzentwurf den Spieß
herumgedreht und noch mehr Restriktionen gefordert. Es gehe
nun nicht mehr nur darum, ob die Exportkontrolle gelockert
werde oder nicht, sondern um eine stärkere Kontrolle sogar
innerhalb der USA. Gegenüber den Forderungen des FBI sei die
jetzige Regelung als freiheitlich einzustufen. Es gehe daher
nun in erster Linie darum, diese Restriktionen im weiteren
Verfahren abzuwehren. Der Ausgang der Auseinandersetzung sei
offen. Es gebe allerdings ein grosses Einvernehmen zwischen den
Civil-Liberties Vereinigungen und der Wirtschaft und deren
Organisationen. Natürlich sei der Standpunkt der Europäer auch für
die Diskussion in den USA sehr wichtig. Deshalb würden im
Rahmen von GILC auch die europäischen Aktivitäten sorgsam
beobachtet.
Um den Umgang des FBI mit der Öffentlichkeit und das Ausmass der
Überwachungsmöglichkeiten zu dokumentieren erzählte Rotenberg
eine Geschichte aus seiner Zeit als Richter vor Jahren. Sie seien vom
FBI eingeladen worden, sich die technischen Möglichkeiten
anzusehen, die zur Überwachung der Telekommunikation zur
Verfügung stünden, als Beweis dafür, daß das FBI
diesbezüglich überschätzt würde. Er sei in einen Raum mit
einem dieser alten schwachen aber schweren Computer geführt
worden (er nannte den Typ, den ich aber vergessen habe) Sie
hätten gleichartige anderswo ausgemusterte Rechner damals
noch zu Schulungszwecken irgendwo verwendet. Nach dem er
sich die Erklärungen des FBI-Mannes angehört hatte und man
hinaus ging, sah Rotenberg, wie die Maschine aus dem Zimmer
gerollt wurde. Gleichzeitig bemerkte er an der Wand ein
System, das zur automatischen Postverteilung diente. Ein Körbchen
klapperte entlang einer Bahn die Büros ab und schob die richtige
Mitteilung in den richtigen Zimmerbriefkasten. Zu
dieser Zeit war das noch etwas sehr aussergewöhnliches. Er
habe seinen Führer vom FBI angelächelt und dieser habe
verlegen zurückgelächelt.......
Prof. Alex Verrijn-Stuart, Chair, Legal & Security Issues Network,
Council of European Professional Informatics Societies (CEPIS) &
Leiden University, NL
Der Bericht ist unter
http://www.wi.leidenuniv.nl/~verrynst/cipisli.html
nachzulesen. Die CEPIS hat annähernd 200.000 Mitglieder aus
dem professionellen Bereich. Sie hat unter anderem eine
Entschliessung zur Kryptographie verfasst. Diese spricht
sich für starke Verschlüsselung aus.
Tony Bunyan, Statewatch, UK
Bunyan war in seinem ganzen Vortrag auf die Erhaltung
demokratischer Strukturen bedacht. Ohne es wörtlich
auszusprechen forderte er ein Recht auf öffentliche
Information. Restriktionen der Privatsphäre seien in Europa
ohne den erforderlichen demokratischen Prozess und die damit
verbundene Diskussion beschlossen worden. Insbesondere im
Bereich des Abhörens der Mobiltelephone wäre der
Informationsfluss stark gehemmt gewesen. Erst durch
hartnäckiges Nachfragen habe man erfahren, daß in diesem
Bereich eine europäische Harmonisierung der Politik
stattgefunden habe. Er fragte sich dann nach versteckten
Verbindungen vom FBI zur EU. Es sei auffällig, daß die in
den europäischen Verordnungen zum Abhören der Mobiltelephone
genau diesselben Anforderungen enthielten, wie sie auch vom
FBI gefordert wurden.
Phil Zimmerman, PGP inc.
Zimmerman sprach natürlich vom neuen PGP und seinen
Erfahrungen mit Verschlüsselung, von Rückmeldungen, die er
aus aller Welt erhalten hatte. Er unterstrich mit diesen
Beispielen die Notwendigkeit der Möglichkeit zu starker
Verschlüsselung gerade in Ländern ohne demokratische
Strukturen und Kultur. Verschlüsselung würde Menschenleben
retten. So wurde in Bosnien jemand 3 Tage im Gefängnis
gehalten, um an das Passwort für PGP zu kommen. Auf seinem
Computer lagen die Daten von Dissidenten, die im Falle der
Entschlüsselung um ihr Leben hätten fürchten müssen.
Anschliessend ging Zimmerman auf die schrittweise Erosion
der Privatsphäre ein. Privatsphäre werde nicht in einem
grossen Schlag vernichtet, sondern mit vielen kleinen
Mosaiksteinchen weiterer Überwachung ausgehölt. Er entwarf
nun ein wahrhaft Orwell'sches Bild. Die Spracherkennung sei
inzwischen soweit fortgeschritten, daß eine Überwachung im
grossen Stil möglich werde. Wenn das FBI eine Abhörkapazität
von einem Prozent der gesamten Sprachkommunikation fordere,
sei dies nur mit Hilfe von Spracherkennung und Computern zu
bewältigen. Nur mit starker Spracherkennung mache die
Forderung des FBI Sinn. Abhören werde mithin immer
einfacher. Anschliessend berichtet er von einem neuen System
namens Microimage. Dieses computergestützte System werde vor
allem an Flughäfen eingesetzt. Es erlaube einer Person durch
das Gewebe der Kleider zu schauen. Eine Kamera nehme auf und
man könne auf einem Bildschirm die nackte Person bewundern.
So sei alles erkennbar, was am Körper mitgeführt werde.
Dieses System sei wesentlich genauer als die bisher
benutzten Geräte auf Röntgenbasis.
Mehr Technik werde den Menschen also immer einen Verlust an
Privatsphäre bringen. Da es nach Zimmerman zur Zeit vor
allem um die Verhinderung staatlicher Durchdringung der
Privatsphäre gehe, sehe er PGP als gegen den Staat
gerichtet. Wie sonst hätte man ihm eine derartige
Aufmerksamkeit zu Teil werden lassen. Dass PGP überhaupt
erschienen sei und verbreitet werden konnte ist nach seiner
Meinung eine Fehleinschätzung von offizieller Seite aufgrund
des harmlosen Namens. Als man das Ausmass der Möglichkeiten
und die gesellschaftliche Bedeutung erkannt habe, sei es zu
spät gewesen.
Er könne jedoch nun nicht mehr an erster Front stehen, da er
eine Firma hätte, von der eine ganze Reihe Leute abhängig
seien. Diese sei ein zu leichtes Opfer gegenüber Angriffen
aus dem staatlichen Bereich.
Ich fand, daß er ein wenig übertrieben hat. Sein Vortrag hinterliess
ein beklemmendes Geführ von Orwell.
Views of International Organizations
Hiroko Kamata, Organization for Economic Cooperation and Development
Frau Kamata stellte noch einmal die OECD-Guidelines zur
Kryptographie vor. Aus dem Vortrag ergab sich nichts neues
gegenüber in den Guidelines ausgeführten Erwägungen.
Zusammenfassend ergeben sich die folgenden Punkte:
Die Bedeutung der Kryptographie für die Wirtschaft wird
anerkannt. Kryptographie ist ein effektives Mittel, die
notwendige Datensicherheit herzustellen, indem Vertraulichkeit,
Integrität und Verfügbarkeit von Informationen gewährleistet
werden und Authentifizierungsmechanismen zur Verfügung
gestellt werden.
Die Guidelines sehen im Gegensatz zu den Vorarbeiten kein
Kapitel zu "lawful access" mehr vor. Dies bedeutet eine sehr
kritische Sicht gegenüber Key-Escrow Systemen. Man braucht
hier keine weitere Beschreibung, da sich alle Aussagen auch
auf dem Server der OECD finden.
Christine Sottong-Micas, DG XV, European Commission
Artikel 17 (Entwurf, aus meiner Datenbank)
- Die Mitgliedstaaten sehen in ihren Rechtsvorschriften vor,
daß der Verantwortliche der Verarbeitung die geeigneten
technischen und organisatorischen Maßnahmen zu treffen hat,
die für den Schutz gegen die zufällige oder unrechtmäßige
Zerstörung, den zufälligen Verlust sowie die Umgestaltung,
die Weitergabe und jede andere Form der nicht genehmigten
Verarbeitung personenbezogener Daten erforderlich sind.
Diese Maßnahmen müssen für die automatisierte Verarbeitung
der Daten unter Berücksichtigung des Standes der Technik
sowie der Art der zu schützenden Daten und der Beurteilung
potentieller Risiken ein angemessenes Sicherheitsniveau
gewährleisten. Dazu hat der Verantwortliche der Verarbeitung
die Empfehlungen für die Sicherheit und der Datenverarbeitung
und die Verknüpfbarkeit von Netzen zu berücksichtigen, die die
Kommission nach den in Artikel 35 Absatz 2 vorgesehenen
Modalitäten ausgearbeitet hat.
- Für die Übertragung personenbezogener Daten über Netze sind
Verfahren zu wählen, die eine angemessene Sicherheit gewährleisten.
- Besteht die Möglichkeit des Fernzugriffs, so hat der
Verantwortliche der Verarbeitung die technischen Anlagen und
Programme so zu gestalten, daß der Zugriff im Rahmen der
Zulässigkeit der Verarbeitung erfolgt.
- Die in den Absätzen 1 bis 3 genannten Pflichten obliegen
auch den Personen, die bei der Verwirklichung der Verarbeitung
Verantwortung tragen, insbesondere der mit der Verarbeitung
beauftragten Person.
- Jede Person, die im Rahmen ihrer beruflichen Tätigkeit
Zugang zu personenbezogenen Daten hat, darf diese Dritten nicht
ohne das Einverständnis des Verantwortlichen der Verarbeitung
weitergeben, außer wenn Verpflichtungen aufgrund einzelstaatlicher
oder gemeinschaftlicher Rechtsvorschriften bestehen.
Die DG XV ist u.a. für Privatsphäre und Datenschutz
zuständig. Frau Sottong-Micas stellte demgemäß die
Datenschutzrichtlinie der EU in den Mittelpunkt ihrer
Betrachtungen. Sie stellte eine sehr bemerkenswerte
Verbindung zwischen Kryptographie und der
Datenschutzrichtlinie her. Art. 17 der Datenschutzrichtlinie
sehe vor, daß der Verantwortliche der Datenverarbeitung
diese so zu gestalten hätte, daß die Sicherheit der
personenbezogenen Daten gewährleistet wird. Ziel des Datenschutz
ist nach ihrer Lesart vor allen Dingen die Datensicherheit,
wie sie in Art. 17 der Richtlinie normiert ist. Für die
Kommunikation in offenen Netzwerken wie dem Internet
verlangt die Richtlinie eine angemessene Sicherheit. Diese
Sicherheit werde im wesentlichen durch kryptographische
Verfahren hergestellt.
Sie führte weiter aus, daß man immer einen Sinn brauche, um
personenbezogene Daten zu verarbeiten. Ein Zugang zu
personenbezogenen Daten könne nur nach Abwägung und mit
einem Grund erfolgen. Dabei sei die Effektivität der
Massnahme zu überprüfen. Sie müsse mildestes Mittel sein.
Gerade Key-Escrow Systeme würden erheblich in den
Datenschutz eingreifen, ohne daß hierfür immer ein
ausreichender Grund zur Verfügung stehe. Es stehe darüber
hinaus noch nicht fest, ob solche Systeme das mildeste
Mittel seien. Sie bezweifele daher die Konformität von Key-
Escrow Systemen mit der Datenbankrichtlinie der EU.
In Zukunft müssten jedenfalls Techniker und Juristen
zusammenkommen, um über Sicherungen gegenüber einer
generellen Überwachung nachzudenken.
Aus Sicht der DG XV ist die freie Wahl starker
Verschlüsselung auch als Konsequenz der OECD Guidelines zum
Datenschutz aus dem Jahre 1981 zu erlauben. Diese sehen
einen sehr starken Privatsphäreschutz vor, der sich
nur schwer mit Key-Escrow Systemen vereinbaren lässt.
So hat auch die ITU in jüngster Zeit für eine freie
Verfügbarkeit starker Verschlüsselung plädiert.
In Beantwortung einer anschliessenden Frage hielt sie es
durchaus für möglich, daß die Kommission Mitgliedsstaaten,
die Key-Escrow Systeme einführen zur die Einhaltung der
Datenschutzrichtlinie anhalten will. Schliesslich könne dies
durch den EUGH durchgesetzt werden, wenn eine entsprechende
Klage anhängig gemacht würde. Ein entsprechendes Verfahren
werde dann zeigen, inwiefern und ob Datenschutz überhaupt
ohne starke Verschlüsselung auskommen könne.
Detlef Eckert, DG XIII, European Commission
Eckert stellte zuerst einmal klar, daß wir erst am Anfang
der Diskussion sind. Bisher seien es nur die Spezialisten,
die Kryptographie, elecronic commerce etc. diskutiert
hätten. Die Auseinandersetzung in der breiten Öffentlichkeit
stehe noch bevor.
Auch der "electronic commerce"(die digitale Wirtschaft?:)
stecke noch in den Anfängen. Damit es endlich losgehe
brauche man schnelle Diskussion, die den Prozess nicht
hemmen.
Das Potential, das in dieser Entwicklung stecke, lasse sich
am Erfolg der Internet-Firmen ermessen. Wäre für eine High-
Tech-Firma eine Wachstumsratio von 7-14 bereits sehr gut,
liege die Börsenentwicklung der Internet-Firmen bei einer
Ratio von 40. Das bedeute, daß wir die Geschwindigkeit der
Entwicklung noch unterschätzten.
Um die Entwicklung der neuen Medien und der digitalen
Wirtschaft in Europa weiter zu fördern bedürfe es eines
europäischen Rahmens. Zum Rahmen der inneren Sicherheit, die
wohl Hauptgrund für Key-Escrow ist, könne er nichts sagen,
weil die EU auch nach Amsterdam keine Kompetenz auf diesem
Gebiet erhalten habe. Dennoch war die Bonner Konferenz
wichtig, denn es gab die Ermunterung von der ministeriellen
Ebene, auf dem bisher eingeschlagenen Weg fortzufahren.
Eckert fuhr fort, daß der "electronic commerce" einen globalen
Zusammenhang habe. Er sage denjenigen, die sich über die
amerikanische Vorherrschaft im "electronic commerce"
beklagten, daß wir in Europa eine eigene starke Industrie
in diesem Bereich schaffen müssten. Dies schliesse auch die
starke Verschlüsselung ein: "Wir brauchen starke
Verschlüsselung".
Zur Rede von Commissoner Bangemann in Genf befragt, erklärte
er, daß man zur Zeit auch darüber nachdenke, die Signatur
von der inhaltlichen Verschlüsselung zu trennen. Beides
könne als unabhängig voneinander betrachtet werden, weil es
verschiedene Anforderungen an Signatur und Datensicherheit
gebe. Ausserdem gebe es sehr viele verschiedene
Möglichkeiten das für die Wirtschaft notwendige Vertrauen in
die Signatur herzustellen. Man müsse nun zuerst einmal
normieren, was eine elektronische Signatur ist. Zur
Bestimmung der weiteren Politik habe die DG XIII eine
Kommunikation zur internen Abstimmung innerhalb der
Kommission herausgegeben, deren Ergebnisse noch abgewartet
werden müssten.
Geklärt werden muss auch der juristische Rahmen der
Kryptographie auf Basis internationaler Vereinbarungen. Es
muss in jedem Fall eine diesbezügliche Forschung gefördert
werden. Er hoffe, daß die Geschwindigkeit der derzeitigen
Entwicklung gehalten werden könne. Dies setze viel Freiheit,
also leichte und vor allem klare Regelungen voraus.
Views of National Governments
Dr. Ulrich Sandl, Ministry of Economic Affairs, Germany
Sandl unterstrich in seinem Vortrag noch einmal die Position
der Bundesregierung, die schon in der Debatte um das IuKDG
deutlich geworden war. Man wisse noch zu wenig über die
Probleme und Auswirkungen von Kryptographie, um eine
definitive Regulierung zu schaffen. Deutschland habe jedoch
im Bereich der digitalen Signatur mit dem IuKDG eine
Vorreiterrolle übernommen. Im Wirtschaftsministerium sei man
dem GAK (key-escrow) sehr skeptisch gegenüber. Bevor man die
Notwendigkeit eines solchen Systems proklamiere sollte man
sich erst Gedanken über mögliche Alternativen klar machen.
Dabei (auf meine Frage) ist das Abhören der von Computern
ausgehenden Strahlung nur eine Möglichkeit. Bevor diese
Alternativen nicht evaluiert seien, könnten keine Aussagen
getroffen werden. Eine vorschnelle Entscheidung für Key-Escrow
sei in der derzeitigen Regierung unwahrscheinlich.
Per Helge Sorensen, Ministry of Research and Information Theory, Denmark
Ein Bericht zum dänischen Key-Escrow System und den Versuchen dazu.
Die dänische Regierung versucht über die Erstellung von Trust-Centern
die Bürger freiwillig zum Gebrauch des Trusted-Third-Party Systems zu
bewegen, wobei auch hier der private Schlüssel hinterlegt werden soll.
Genaueres findet man unter http://www.dsk.dk/.
Wayne Madsen, Global Internet Liberty Campaign
Wayne Madson hatte eine Umfrage bei Botschaften
verschiedener Länder gestartet. Darin erfragte er die
Regierungspolitik zu Kryptographie und Key-Escrow. Er trug
einige Länderberichte vor, die sich aber besser auf
http://www.fitug.de/ulf/ finden. Als Erfahrung aus den
verschiedenen Rückmeldungen konnte er berichten, daß die
meisten Länder andere Probleme hätten, die direkter mit dem
Überleben zu tun hätten. Vielfach hätte man sich noch keine
Gedanken dazu gemacht.

Förderverein Informationstechnik und Gesellschaft, JPL, 07.11.97
webmaster@www.fitug.de