| Home | Back to List of Articles |

Die Zivilisierung der Kryptografie
als Grundlage der Online-Wirtschaft

 Volker Grassmuck
für Konfig.Media.Art, Kassel, 6.9.1997
 
 
  Die ursprüngliche Internet-Community, wie sie sich in den 70er und 80er Jahren herausgebildet hat, kümmerte sich wenig um Vertraulichkeit. Einige Protagonisten lehnten gar die Verwendung von Paßwörtern grundsätzlich ab. Dinge wie Bürokratie, Sicherheit oder die Weigerung, Informationen mit anderen zu teilen, so argumentierten sie, seien "künstliche Behinderungen" für den freien Austausch. [Stallman in Levy: 416] Man kannte sich. Man hatte gemeinsam Probleme zu erledigen. Man hatte nichts zu verbergen. Es entstand eine kommerzfreie Enklave mit einer Ökonomie, die auf dem Austausch von Ideen und auf der Währung von Reputation beruhte, einem give-and-take.

Ende der 80er Jahre trat das Internet in die exponentielle Wachstumsphase ein. Neben universitären Nutzern kamen immer mehr Privatleute und Unternehmen dazu. Mittlerweile sind es über 60 Millionen Menschen in der ganzen Welt.

Die Struktur des Internets ist heute von einer Transparenz, einer panoptischen Sichtbarkeit aller Bewegungen, wie es sich staatliche Überwachungsinstanzen in vordigitalen Zeiten nie haben träumen lassen. An allen Stellen der Kommunikationsverbindung, angefangen von den Terminals der Nutzerinnen, über Provider und Server bis zu den Routern, über die die Datenpakete fließen, lassen sich Informationen abfangen. Zu den eingesetzten Verfahren der Datensammlung gehören erkennbare wie Abonnierdienste, bei denen Nutzer freiwillig persönliche Daten zur Verfügung stellen und halb-sichtbare wie Webseitenbeobachtung oder sog. "Cookies", kurze Datenblöcke mit Nutzerprofilen, die von Web-Servern meist ohne Kenntnis der Nutzer auf deren Rechnern abgelegt und vom Server beim nächsten Besuch wieder abgerufen werden [vgl. Mayer-Schönberger, Cookies]. Schließlich gibt es klandestine Möglichkeiten wie das Abfangen von Mails oder Paßwörtern bei Logins über das Netz, z.B. mithilfe von sog. Sniffern, spezielle Notebooks, die in ein Netz gehängt werden und, ohne selbst sichtbar zu sein, alle vorbeikommenden Datenpakete beobachten und aufzeichnen können.

Eine Informationsinfrastruktur, vor allem ein Massenmarkt für Online-Shopping wird sich nur entwickeln, wenn individuelle Nutzer und Unternehmen bereit sind, ihre Daten dem Netz anzuvertrauen. Entsprechend steht "Vertrauensbildung" in den meisten Politikpapieren zum Thema an erster Stelle. Daraus wird deutlich, daß heute ein breites und grundsätzliches Mißtrauen herrscht. Zurecht. Staatliche Überwachungsbemühungen, privatwirtschaftliche Datensammelwut oder die Enthüllung der Vertrauensunwürdigkeit der Verfahren für BTX oder EC-Karten z.B. durch den Chaos Computer Club tragen dazu bei. Auch die Konvention, die Beweislast beim Mißbrauch von gestohlenen EC-Karten auf den Bestohlenen abzuwälzen, motiviert kaum zum fröhlichen Online-Shopping.
 

Kryptografie
Frei flottierende Signale in offenen Netzen, das erkannte schon Marconi fürs Radio, müssen, damit nur Autorisierte sie lesen können, Unlesbarkeit in ihrer Kodierung implementieren. Also Kryptografie. Also Waffentechnologie, wie das amerikanische Ausfuhrverbot deutlich macht. Kryptografie war bislang die exklusive Domäne von Militär und Geheimdiensten. Erst seit etwa 25 Jahren beginnt sie, sich auch außerhalb staatlicher Anwendungen zu verbreiten. In den geschlossenen Netzen der Geschäftswelt vor allem von Banken und Finanzinstitutionen werden seither sensible Daten verschlüsselt ausgetauscht. Die dort angewandten Protokolle wie EDI (Electronic Data Interchange) beruhen auf der Annahme, daß zwischen zwei Firmen ein andauerndes Geschäftsverhältnis besteht. Sie sind für offene Netze und für Transaktionen mit Privatkunden wie beim Online-Shopping ungeeignet.

Um die Einführung einer solchen allgemeinen Krypto-Infrastruktur für potentiell alle Netznutzer geht es heute. Kryptografie wird zur Massenware, die Masse der Kommunikationen zur Geheimschrift. Die Geheimdienste, die im Gegensatz zu Post, Telefon und Fax erstmals im Netz eine automatisierte Überwachung virtuell aller digitaler Kommunikationen in Reichweite wähnten, sehen diese Möglichkeit durch eine "Zivilisierung" ihrer eigenen Mittel gefährdet.
 

Anwendungen
Man kann vier Anwendungsbereiche unterscheiden: die Verschlüsselung vollständiger Dokumente, die sog. digitalen Unterschriften, die Gewährleistung der Integrität von Daten und digitales Geld.

1. Das Verschlüsseln von Dokumenten dient der Vertraulichkeit von Kommunikationen und dem Schutz von Daten auf dem eigenen Rechner, z.B. Patientendaten oder Vertragsverhandlungen zwischen Unternehmen. Erst Kryptografie ermöglicht die Wahrung des Briefgeheimnisses für Emails. Sie verhindert außerdem die nachträgliche Veränderung von Dokumenten, z.B. vertraglichen Abmachungen. Auch die Möglichkeit von anonymen Kommunikationen, z.B. von Dissidenten oder Nutzern von sensiblen Beratungsdiensten, wird durch Kryptografie und sog. anonyme Remailer möglich.

2. Digitale Signaturen sichern die Identität von Transaktionspartnern, z.B. für Bestellungen und Homebanking. Email-Adresse lassen sich leicht fingieren. Krypto-Methoden zusammen mit sog. Zertifikations-Autoritäten, die öffentliche Schlüssel beglaubigen, gewährleisten, daß jemand ist, wer er behauptet zu sein. Zu den Voraussetzung für rechtlich bindende Vertragsverhältnisse gehören der Beweis des Absendens und des Empfangs, sog. Zeitstempel und die Verhinderung der Nichtanerkennung von Vereinbarungen. Sollten schließlich einmal Wahlen auf elektronischem Wege abgehalten werden, würden Signaturen gewährleisten, daß jede ihre Stimme nur einmal abgibt.

3. Zur Sicherung der Integrität von Dokumenten, also dem Schutz vor nachträglicher Manipulation, werden kryptographische Zusammenfassungen des Textes verwendet, Prüfsummen z.B. sog. Hash-Funktionen.

4. Der vierte Bereich betrifft den digitale Zahlungsverkehr. Hier kommen über die genannten drei Verfahren hinaus noch weitere Anforderungen zur Geltung. Mehr als 90% der wichtigsten Währungen existieren ohnehin bereits nur noch in Form von materiefreien Bytes. Für den "Endverbraucher" von Geld gibt es in nennenswertem Umfang heute das Home Banking, bei dem im Rahmen der bestehenden Bankverfahren Überweisungen und Kontoauszüge übers Netz übertragen werden, sowie eine Erweiterung des herkömmlichen Kreditkartensystems. Der nächste Schritt wird die Einführung eines Äquivalents zu Bargeld sein, also von digitalen Singularitäten (eigentlich eine Contradiction in adjecto). Ecash des holländisch-amerikanischen Unternehmens DigiCash ist nicht nur auf die Sicherheit, sondern auch die Anonymität von Zahlungen im Internet hin entwickelt worden. Der Kryptograf David Chaum hat dafür das System des "Blinding" entwickelt, bei dem die auf dem Rechner der Nutzerin erzeugten "Münzen" in einem "Umschlag" von der Bank gegengezeichnet werden, ohne daß sie ihre "Seriennummern" sehen kann. Löst ein Geschäft diese Münzen wieder bei ihr ein, kann die Bank nicht daraus erkennen, an wen sie sie ursprünglich ausgegeben hatte, ganz so wie bei anonymen Geldscheinen. [Zur Einführung s. Intro und Semper]

Krypto ist somit Grundlage für eine wirtschaftliche Urbarmachung des anarchischen Cyberspace. In absehbarer Zeit wird in allen Kommunikationsgeräten wie Telefonen, Faxgeräten, Mobiltelefonen, Modems und Netzterminals Krypto-Technologie eingebettet sein. Krypto stellt daher auch selbst einen bedeutenden globalen Markt dar, um den mit harten Bandagen gefochten wird.

Zwei Positionen treffen an dieser Frage aufeinander: einerseits das Grundrecht auf Unantastbarkeit der Kommunikation und Schutz der Privatsphäre, andererseits das Sicherheitsinteressen des Staates. Die Konfliktlinie verläuft in allen Ländern zwischen den Wirtschafts- und den Innenministerien, wie sich am deutschen Krypto-Streit zwischen Rexrodt und Rüttgers einerseits und Kanther andererseits zeigt. International verläuft sie zwischen zwei Lagern: eines um die USA mit ihrer starken geheimdienstlichen Lobby und eines -- halb wider willen -- um Japan, wo die Wirtschaft vorherrscht.
 

USA
Die USA sind seit dem Ende des 2.Weltkriegs führend auf dem Gebiet der Kryptografie. Solange nur Militärs, Geheimdienstler und Diplomaten sie verwendeten, kontrollierte die NSA (National Security Agency) das Gebiet und belegte selbst universitäre Mathematiker mit Veröffentlichungsverbot. Als in den 70er Jahren Konzerne und Banken begannen, digitale Netze einzusetzen, entstand erstmals ein ziviler Bedarf nach Kryptografie. IBM entwickelte daraufhin in Zusammenarbeit mit der NSA den "Data Encryption Standard" (DES), den heute in der Wirtschaft immer noch verbreitetsten Algorithmus. Es ist zwar nie nachgewiesen worden, aber man darf davon ausgehen, daß sich die NSA darin eine Hintertür offengelassen hat.

Zwei Entwicklungen lösten die nächste Geheimdienstinitiative aus. Zum einen entwickelten 1976 die beiden Kryptografen Diffie und Hellman außerhalb der NSA-Einflußsphäre ein völlig neues Verfahren, den asymmetrischen Public Key-Algorithmus. Zum anderen explodierte in den 80er Jahren die Verwendung von digitalen Netzen und drahtlosen und zellularen Telefonen. Die NSA mußte sich etwas einfallen lassen, um den neuen Massenbedarf nach Kryptografie zu bedienen, ohne ihre Abhörmöglichkeiten zu verlieren.

1993 wurde dazu die berüchtigte Clipper-Chip-Initiative lanciert. Den geheimen Algorithmus (Skipjack) für diese Blackbox entwickelt die NSA selbst. Er wurde in zwei Varianten implementiert. Der Clipper-Chip verschlüsselt Telefongespräche, während der Capstone-Chip in einer PCM-CIA-Karte namens "Fortezza" zur Kryptierung von Emails und Dateneien dient. Das ursprüngliche Szenario sah vor, die Schlüssel bei zwei NSA-nahen Behörden "treuhänderisch" zu hinterlegen, Clipper und Fortezza für staatlichen, wirtschaftlichen und privaten Gebrauch gesetzlich vorzuschreiben und alle anderen Krypto-Verfahren zu verbieten. Damit hätte -- so das Kalkül -- die Wirtschaft eine standardisierte starke Kryptografielösung, die Strafverfolgungsbehörden die Möglichkeit, in einigen hundert oder tausend Fällen pro Jahr mit richterlicher Ermächtigung die verschlüsselte Kommunikation von Verdächtigen abzuhören, und -- quasi als stillschweigende Selbstverständlichkeit -- die NSA den Generalschlüssel.

Das Unternehmen löste einen Proteststurm aus. Eine breite Koalition aus Wirtschaft und Privacy-Advokaten aus dem Grundverständnis der amerikanischen Bürger heraus, ihrem Staat zu mißtrauen, machte Front dagegen. Die Kommunikationsgeräteindustrie sah ihre Exportmärkte gefährdet, da ausländische Regierungen und Unternehmen wohl kaum Telefone oder Modems kaufen würden, bei denen der US-Geheimdienst mithören kann. Der Verdienst des Clipper lag darin, daß er erstmals eine öffentliche Debatte über Kryptografiepolitik auslöste.

Nachdem deutlich wurde, daß das ursprüngliche Clipper-Modell nicht durchsetzbar ist, und darüber hinaus auch noch technische Sicherheitsmängel aufgedeckt wurden, trat die Computerindustrie auf den Plan. Sie entwickelte ein kommerzielles Software-gestüztes Schlüsselhinterlegungssystem, den sog. "Clipper Lite", bei dem verschiedene Algorithmen eingesetzt und nicht-staatliche Stellen als Treuhänder fungieren sollen. Neben verfassungsrechtlichen, technischen und organisatorischen Einwänden steht das Exportverbot für starke Kryptografie auch hier weiterhin im Zentrum der Kritik. [Zu Clipper s. Froomkin und EPIC; zu US-Kryptopolitik allg. s. Dam/Lin]

Heute ist der Name "Clipper" aus der Debatte verschwunden. Die aktuelle US-Politik wird als eine "Liberalisierung" bezeichnet und unter dem Begriff "Key Recovery" gehandelt. Als Anreiz für die Wirtschaft wird angeführt, daß auch Unternehmen ein Interesse daran hätten, über den Nachschlüssel ihre eigenen Daten wiederzugewinnen, wenn ein Schlüssel verlorengeht oder ein unwilliger Mitarbeiter in der Sicherheitsabteilung sich weigert, ihn herauszugeben. Auch Privatpersonen wird ein Interesse suggeriert, z.B. wenn jemand sich Zugang zu verschlüsselten Finanzdokumenten des verstorbenen Ehepartners verschaffen muß.

Ein Gesetz über die inneramerikanische Verwendung von Kryptografie ist noch immer nicht zustande gekommen. Aber seit Oktober 1996 dürfen "stärkere" Kryptoprodukten exportiert werden, wenn den amerikanischen Behörden der Algorithmus offengelegt und der Schlüssel hinterlegt wird.
 

Japan
Nicht überraschend gibt es auch in Japan keine kohärente Krypto-Politik, aber auch kein der NSA vergleichbares staatliches Krypto-Zentrum. Das Außenministerium, die Polizeibehörde und Unternehmen wie der Telekommunikationskonzern NTT entwickelten jeweils eigenständig Krypto-Systeme. Die inländische Verwendung ist nicht geregelt, die Ausfuhr wird nach dem Wassenaar-Abkommen kontrolliert, das in Nachfolge des CoCom-Abkommens die Ausfuhr von militärischen oder dual use-Gütern in Länder wie Cuba, Lybien oder Nord-Korea untersagt.

In Japan, wie in den meisten anderen Ländern, wurde das Internet als neue Wirtschaftsplattform erst wahrgenommen als im September 1993 Clinton und Gore ihre Vision von der Informationsinfrastruktur verkündeten. Ein Jahr lang war das Land in heller Aufregung. 1995 liefen dann mehrere großangelegte Projekte zur Entwicklung eines netzgestützten electronic commerce an. Das vom Außenhandelministerium MITI initiierte ECOM ist mit einem staatlichen Etat von 400 Mio DM über drei Jahre unter Beteiligung mehrerer hundert Unternehmen und mehr als einer halben Millionen Konsumenten nach eigenen Angaben das weltweit größte EC-Projekt [MITI/IPA 12/95: 1]. Was aber wohl weniger über die Summe der Aktivitäten in anderen Ländern aussagt, als über die koordinierenden Fähigkeiten des MITI.

Im Zentrum der ECOM-Projekte steht eine Multifunktions-IC-Karte und eine vergleichbare Software für den PC, die als Kreditkarte und elektronische Bargeldkarte dient, den Krypto-Schlüssel enthält und persönliche und Kaufdaten speichert. Für die Verschlüsselung und das Protokoll für gebündelte Information macht das MITI die Vorgabe, daß jede beteiligte Instanz nur die für sie relevanten Informationen einer Transaktion entschlüsseln kann: Das Kreditkartenunternehmen die Kartennummer und das Ablaufdatum, das Geschäft die Information über die bestellte Ware, ein Auslieferungsunternehmen die Zustelladresse usw. Ein Kreditkartenunternehmen könnte nach diesem Modell also nicht wie bisher umfassende Konsumprofile ihrer Kunden erstellen. [MITI/IPA 12/95: 5ff.]

In einem MITI-Papier vom Oktober 1996 wird als Grundlage seiner Kryptografie-Politik benannt, daß die Bereitstellung von kryptografischen Diensten und Produkten auf den profitorientierten Entscheidungen der Unternehmen und Industrien beruhen solle. Es wird anerkannt, daß es keine Krypto-Technologie gibt, die nicht in Zukunft gebrochen werden kann, weshalb die Regierung eine Umgebung schaffen solle, in dem der private Sektor kontinuierlich Kryptotechnologie der nächsten Generation entwickelt. Unter der Überschrift "Free flow of encryption" erteilt das Papier den amerikanischen Regulierungsbestrebungen, ohne sie direkt anzusprechen, eine klare Absage. Um Vertrauen aufzubauen sei notwendig, daß Nutzer sich aufgrund von Informationen über Funktion, Stärke und Kosten der einzelnen Kryptotechnologien für eine Lösung frei entscheiden und sie nicht von den Strafverfolgungsbehörden vorgeschrieben bekommen. [MITI 10/96: 5]

Ausführlich wird auf ein Schlüsselverwaltungssystem zur Authentifizierung eingegangen. Da es anders als bei ursprünglichen Clipper-Modell eine Vielzahl von Algorithmen und Zertifizierungsinstanzen geben soll (dabei wird an Banken, Kreditkartenunternehmen und Intenet-Provider gedacht), wird im Rahmen von ECOM an einer Lösung für die wechselseitige Authentifizierung zwischen verschiedenen Zentren gearbeitet.

Auch Key Recovery-Systeme werden als unerläßlich bezeichnet und im Rahmen des ECOM getestet, doch unter besagter Vorgabe der Freiwilligkeit. Von einem Schlüsselzugriff durch die Strafverfolgungsbehörden ist nirgends die Rede. Nur im letzten Abschnitt, der die Bedeutung der internationalen "Harmonisierung" der Kryptografie-Politiken betont, wird neben dem reibungslosen globalen Fluß von Informationen auch die Verhinderung des Mißbrauchs durch Kriminelle und Terroristen angeführt. [MITI 10/96]
 

OECD
In den meisten Ländern setzt die Debatte über eine öffentliche Krypto-Politik und eine Gesetzgebung erst Mitte der 90er Jahre ein. Zu den -- als vorläufig zu wertenden -- Lösungen gehört das Verbot der inländischen Verwendung von starker Krypto z.B. in Frankreich und Rußland, das Verbot der Einfuhr in Rußland und Südkorea, die Beschränkung der Ausfuhr über die Wassenaar-Bedingungen hinaus in den USA und schließlich Länder wie Spanien oder die Türkei, die keinerlei gesetzliche Einschränkungen haben oder planen [Koops]. Es wurde immer deutlicher, daß genauso wie in anderen juristischen Fragen z.B. des Urheber- oder Warenzeichenrechts auch für die Kryptografie nur eine weltweit abgestimmte Lösung möglich ist.

Vor allem angetrieben durch den heimischen Streit über die Ausfuhrbeschränkungen fuhren die USA eine zweigleisige Strategie. Sie initiierten die Erarbeitung von internationalen Empfehlungen im Rahmen der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) -- also nicht einem Sicherheits- sondern einem Wirtschaftsgremium. Andererseits führten sie bilaterale Gespräche -- ab Oktober 1996 über die eigens eingerichtete Institution eine Krypto-Botschafters.

Als die OECD-Diskussionen im Dezember 1995 begannen, wurde bald eine Polarisierung sichtbar: am einen Ende die USA, ihr traditioneller Partner in Krypto-Fragen England und Frankreich, die eine weltweite Schlüsselhinterlegung anstrebten, am anderen Japan, die skandinavischen Länder und Kanada, die eine gesetzlich vorgeschriebene Krypto-Lösung ablehnten. Japan war bei den ersten Sitzungen durch große Delegationen von MITI und MPT vertreten. Polizei und Staatsanwaltschaft, so prominent in der US-Delegation, waren nicht anwesend. Die japanischen Vertreter stellten die Durchführbarkeit von Krypto-Kontrolle in frage. Japanische Politiker würden Vorschriften, die den Strafverfolgungsbehörden das Abhören erleichtern, keineswegs bereitwillig aufnehmen, da das Abhören bis auf wenige Ausnahmen von der japanischen Verfassung untersagt sei. [Baker 96]

Im Juni 1996 veranstaltete die amerikanische RSA Data Security, die wohl größte reine Krypto-Firma, einen propagandawirksamen Stunt. Ihr Präsident Jim Bizdos enthüllte auf einer Konferenz des Electronic Privacy Information Centers (EPIC), das japanische Tochterunternehmen von RSA habe den eigenen Dreifach-DES-Chipsatz der Firma reverse-engineered. Ohne gegen das amerikanische Ausfuhrverbot zu verstoßen, stünde damit starke Krypto auf dem Weltmarkt zum Verkauf. Mehr noch, der daraus entwickelte japanische Chip verfüge nicht über eine Schlüsselhinterlegungs-Funktion. NTT hält Minderheitenanteile an Nihon-RSA und vermarktet den Chip. 15 Länder hätten ihn bereits geordert. Bizdos erklärte auf der Konferenz "Wir [also die USA] haben diesen Markt wahrhaftig an japanische Firmen abgeben. Es ist fast zu spät, die Entwicklung umzukehren." [Meeks] Die Nachricht wurde in den USA breit publiziert. Selbst amerikanische Privacy-Advokaten argumentieren wirtschaftsnationalistisch damit, daß nach der Auto- und Fernsehgeräteindustrie nun auch die Kryptografie an Japan verloren zu gehen drohe.

Der ehemalige NSA-Berater Steward Baker malte kurz darauf in einem Artikel in Wired ebenfalls den japanischen Teufel an die Wand. In den OECD-Verhandlungen zeichne sich ein Konsens für die amerikanische Lösung ab. Doch würde er scheitern, wenn Japan nicht einwillige, seine Technologieunternehmen unter den Schlüsselhinterlegungs-Schirm zu bringen. [Baker 96]

Ob durch direkten oder indirekten Druck mag man spekulieren, auf jeden Fall manifestierte sich ein Kurswechsel Japans in der OECD-Sitzung im Juni 96. In der Delegation saß jetzt ein Vertreter der Polizei, der den größten Teil der japanischen Präsentation vortrug. Andere Länder, vor allem Kanada, hielten die Fahne für Persönlichkeitsschutz und freien Markt hoch. [Baker 96]

Im Oktober gab Japans Justizministerium dann bekannt, es untersuche Möglichkeiten es den Polizeibehörden zu erlauben, Telekommunikationen wie Telefon, Fax, Internet und Online-Dienste abzuhören, wenn Verdacht auf schwere Straftaten besteht. Im Entwurf heißt es, wenn Verschlüsselung das zielgerichtete Abhören schwierig mache, dürften die Strafverfolgungsbehörden alle stattfindenden Kommunikationen aufzeichnen. [Koops] Die Verabschiedung eines entsprechenden Abhörgesetzes werde für 1997 angestrebt. Als Argument wurden der Fall der Sekte Aum Shinrikyo angeführt, die Krypto zum Schutz ihrer Festplatten benutzt hatte. Von einer verpflichteten Schlüsselhinterlegung ist keine Rede.

Im selben Monat verschärfte Japan seine Exportbestimmungen für Krypto (nach Wassenaar). Die Grenze, ab der eine Genehmigungen für die Ausfuhr erforderlich ist, wurde von 130.000 DM auf 700 DM herabgesetzt. [McCullagh/Cukier]

Baker spricht davon, daß die OECD-Gespräche einen "Lernprozeß" bewirkt hätten, vor allem auf seiten Japans, Schwedens und Deutschlands. [Baker 97: 5] Über den sich abzeichnenden Konsens sollte er sich jedoch irren. Das, was im März dieses Jahres als "Politik-Richtlinien zur Kryptografie" durch die OECD beschlossen wurde, liest sich ganz ähnlich wie das MITI-Papier vom Oktober 1996. Kryptografie diene danach zuallererst dazu, das Vertrauen der Nutzer in die entstehende Informations- und Kommunikationsinfrastruktur zu fördern [OECD V.1]. Nutzern wird das Recht zugesprochen, jedes Krypto-Verfahren zu wählen, nach Maßgabe relevanter Gesetze (subject to applicable law) [V.2]. Die Entwicklung und Bereitstellung solcher Methoden solle vom Markt in einer offenen und wettbewerblichen Umgebung bestimmt werden. Dies sichere, daß die Lösungen mit der sich verändernden Technologie, den Bedürfnissen der Nutzer und den sich herausbildenden Bedrohungen für die Sicherheit von Informations- und Kommunikationssystemen Schritt halten [V.3]. Auch die nationale und internationale Standardisierung solle auf die Bedürfnisse des Marktes hin erfolgen [V.4]. Der Schutz der Privatsphäre einschließlich der Vertraulichkeit von Kommunikationen und des Schutzes von Personendaten wird betont. Krypto-Verfahren böten die Möglichkeit, das Sammeln von Personendaten zu minimieren und sichere, und zugleich anonyme Zahlungen, Transaktionen und Interaktionen durchzuführen [V.5]. Die Haftbarkeit der Anbieter von Krypto-Dienstleistungen, der Schlüsselbesitzer und der Instanzen, die sich gesetzlichen Zugang verschaffen, solle deutlich kenntlich gemacht werden [V.7]

An der zentralen Frage des gesetzlichen Zugangs zu Schlüsseln formulieren die Richtlinien äußerst zurückhaltend. Nationale Politiken "könnten" (may allow) einen solchen Zugang zulassen, "müssen" dabei aber die anderen Prinzipien im größtmöglichen Umfang respektieren. Die Richtlinien wollen ausdrücklich nicht als Empfehlung verstanden werden, entsprechende Gesetze zu erlassen oder nicht zu erlassen. Wenn die Möglichkeit zu einem Zugriff geschaffen werde, müsse er nur dem rechtmäßigen Zweck dienen, nur in einem angegebenen Zeitraum stattfinden und solle dokumentiert werden, so daß entsprechende Kontrollinstanzen ihn überprüfen können. "Schlüsselverwaltungssysteme könnten die Grundlage für eine mögliche Lösung darstellen, die die Interessen von Nutzern und Strafverfolgungsbehörden gegeneinander abwägt." Schlüssel, die ausschließlich zur Authentifizierung und Datenintegrität dienen, sollten nicht ohne Zustimmung des Eigentümers zugänglich gemacht werden [V.6]. Baker stellt fest, daß dies die einzige Stelle in den Richtlinien ist, an der sich "Muß"-Formulierungen häufen. "Die Verfasser empfanden die Notwendigkeit, das Prinzip des gesetzlichen Zugangs einzuschränken, offensichtlich als so wichtig, daß sie bereit waren, bis an die Grenze zu gehen, wo sie den Mitgliedsstaaten direkte Anweisungen geben." [Baker 97: 14]

Ein weiteres "Muß" findet sich im letzten Prinzip, in dem die Regierungen zur Zusammenarbeit für die Koordination von Krypto-Politiken aufgefordert werden. Dort heißt es: "Wenn sie entwickelt werden, müssen nationale Schlüsselverwaltungssysteme, wo angemessen, die internationale Verwendung von Kryptografie erlauben." Schließlich sollten Regierungen keine "ungerechtfertigten" Hindernisse für die internationale Verfügbarkeit von Krypto-Methoden schaffen. Baker weist darauf hin, daß damit nicht etwa die Wassenaar-Export-Kontrollen gemeint sein können. Vielmehr sollten die Mitgliedsstaaten verständliche Rechtfertigungen für ihre darüber hinausgehende Exportpolitik anbieten.

Einige Beobachter werten die OECD-Richtlinien als Sieg der Persönlichkeitsrechte über die von den USA angestrebte exklusive Schlüsselhinterlegung, und tatsächlich läßt sich an einigen Formulierungen eine solche Intention ablesen. Baker bemerkt z.B., daß in den Zielen der Empfehlung mehrfach die Kooperation von öffentlichem und privatem Sektor erwähnt wird, die Interessen der Sicherheitsbehörden jedoch nur ein einziges Mal. [Baker 97: 7] Gleichzeitig erlauben sie einen Interpretationsspielraum, der auch das amerikanische Modell einschließt.
 

Nach den OECD-Richtlinien
Die Debatte geht also weiter. Zwei Monate nach den OECD-Richtlinien legte eine Gruppe von führenden Kryptologen den Abschlußbericht ihrer Analyse des Treuhandmodells vor. Darin kommen sie zu dem Schluß, daß eine Key-Recovery-Infrastruktur, die die erklärten Anforderungen der Strafverfolgungsbehörden erfüllte, zu einem erheblichen Verlust an Sicherheit und hohen Kosten für Staat, Industrie und Endnutzer führe. "Die Errichtung einer sicheren Infrastruktur von dem atemberaubenden Umfang und der Komplexität, die diese Anforderung notwendig machen, liegt weit außerhalb der Erfahrung und derzeitigen Kompetenz der Disziplin." [Abelson et.al. 5/97]

Vor allem demontieren sie das zentrale Argument, daß Unternehmen und Privatpersonen das gleiche Interesse an einer Schlüsselhinterlegung haben könnten wie die Sicherheitsbehörden. Diese sind vor allem an Kommunikationsdaten interessiert. Einen kommerziellen Bedarf nach Key Recovery gäbe es dagegen ausschließlich für gespeicherte Daten. Denn fällt ein Schlüssel während einer Telefon-, Fax- oder Internetverbindung aus, wird das sofort bemerkt und die beiden Parteien können einen neuen Schlüssel vereinbaren. Einen Grund solche Schlüssel treuhänderisch zu hinterlegen gebe es für die Nutzerinnen nicht. Zur Sicherung des Zugangs zu gespeicherten Daten in Unternehmen haben sich bereits eine Reihe von Verfahren etabliert, z.B. eine lokale Hinterlegung von Zweitschlüsseln, Techniken zur Aufteilung von Geheimwissen auf mehrere Personen oder ein sicheres Backup-Management der Klartextdaten. Firmen und Privatpersonen hätten keinen Bedarf an einer Hinterlegung bei externen Instanzen und schon gar nicht an der nahezu Echtzeit-Entschlüsselungsmöglichkeit ohne Wissen des Schlüsselbesitzers, die die Sicherheitsbehörden verlangen. Es gebe also, so die Folgerung der Kryptografieexperten, zwischen Systemen, die die Anforderungen der Wirtschaft und solchen, die die der Polizei erfüllten, kaum eine Überschneidung

Auch die Sicherheitsexperten des Deutschen Forschungsnetzes fordern in ihrer Hamburger Erklärung vom Mai dieses Jahres "den Erhalt frei wählbarer und einsetzbarer Verschlüsselungsverfahren und die Geheimhaltung unserer frei gewählten kryptographischen Schlüssel." [DFN-CERT]

In Japan legte ebenfalls im Mai 1997 das MITI ein Konzeptpapier für das "Zeitalter der digitalen Wirtschaft" vor. In dem knappen Abschnitt zum Thema Sicherheit werden Viren, Cracking und "Cyberterrorismus" genannt. Die Bedeutung von Authentifizierung und Datenintegrität wird betont. Politische Maßnahmen sollten die wirtschaftliche Umgebung fördern, in der der Markt neue Techniken entwickeln kann. Das öffentliche Bewußtsein solle geweckt und unterrichtet werde. Es sei nicht angemessen nationale Standards festzulegen, da dies den Marktwettbewerb behindern würde. [MITI 97]

Anfang Juli folgte ein Grundlagenpapier über globalen electronic commerce von Clinton und Gore, in dem sie hervorheben, daß Regierungen einen nicht-regulierenden, marktorientierten Ansatz verfolgen und die "einmalige Charakter des Mediums" respektieren müßten. Dieser "Genius" des Internet liege in seiner dezentralisierten Natur und seiner Tradition der bottom-up-Regulierung. Dennoch seien staatliche Interventionen notwendig, um Wettbewerb zu gewährleisten, intellektuelles Eigentum zu schützen, Betrug zu verhindern usw. Im Bereich Sicherheit nehme diese die Form der Förderung einer freiwilligen, marktorientierten Schlüsselverwaltungsinfrastruktur an. In einer verbreiteten Argumentation werden die Funktionen Authentifizierung, Datenintegrität und Vertraulichkeit zu einer einzigen Struktur verbunden. Als Nutzen eines Key-recovery-Systems wird zuerst die Wiedergewinnung verschlüsselter Daten durch gesetzestreue Bürger genannt, erst als zweites die Möglichkeit Kriminelle und Terroristen aufzuspüren. Als internationales Ziel der USA bezeichnet das Papier die Entwicklung einer Schlüsselverwaltungsinfrastruktur mit key recovery. Es wird suggeriert, daß die OECD-Richtlinien ein Schritt in diese Richtung seien. Schließlich wird auf die Liberalisierung der amerikanischen Exportkontrollen für Kryptoprodukte hingewiesen. [Framework]

Seit der Liberalisierung Ende 1996 haben 31 Unternehmen, darunter IBM, DEC und Netscape Exportlizenzen bewilligt bekommen. Software, die ausschließlich für die Kommunikation zwischen Banken und ihren Kunden verwendet werden kann, und eine Schlüsselhinterlegung vorsieht, erhält auch dann eine Lizenz, wenn sie eine Schlüssellänge von 128 Bit verwendet, wie Netscapes neuste Version. Zur Frage der Kryptografie werden in den USA derzeit zwei konkurrierende Gesetzesentwürfe verhandelt, das SAFE-Gesetz des Abgeordneten Goodlatte, das Ausfuhrbeschränkungen beseitigen würde, und das McCain-Kerry-Gesetz, das Exporte von Kryptosystemen mit mehr als 56-Bit-Schlüssellänge verbietet.

Goodlatte argumentiert u.a., daß allein ein Gütesiegel der amerikanischen Regierung einem Kryptoprodukt wettbewerbliche Nachteile auf dem internationalen Markt bringen würde. Der Druck werde stärker, die Entwicklung von Kryptosystemen ins Ausland zu verlagern. So habe Sun Microsystems die Zusammenarbeit mit einer russischen Firma angekündigt. [Hearing; zu den laufenden Entwicklungen in den USA s.a. EPIC]

In Deutschland zeichnet sich ebenfalls eine freiwilliges Schlüsselhinterlegungs-Modell ab. Die Aussage von Bundesinnenminister Kanther Ende April, daß eine Zugriffsmöglichkeit der Sicherheitsbehörden verbindlich vorgeschrieben werden solle, stieß auf deutlichen Widerstand in Wirtschaft und Politik. Im Juli erklärte Kanther dann, eine gesetzliche Regelung stehe "im Moment nicht an". Er hoffe auf eine freiwillige Umsetzung von key-escrow-Verfahren. [Möller]
 

Den Big Brother üben
Die 20-jährige Geschichte der breiten "Zivilisierung" der Kryptografie beginnt mit dem Clipper-Modell der NSA, das zu einem Instrument der Polizeibehörden umgedeutet wird, um schließlich zu suggerieren, daß die gesamte Weltbevölkerung ein ureigenstes Interesse daran habe, sich von der NSA abhören zu lassen. Es gibt allerdings Gründe anzunehmen, daß dieses Szenario eine Eigendynamik entwickelt hat, die der NSA entglitten ist.

Man kann die beiden Optionen, die sich aus heutiger Sicht für die nächsten Jahre darstellen, folgendermaßen zuspitzen:

1.) Es gibt keinerlei Beschränkungen oder Auflagen für die Entwicklung, Vermarktung und Verwendung von Kryptografie. Die Strafverfolgungsbehörden könnten gesetzliche Mittel erhalten, die Verdächtigen selbst oder geeignete Personen dazu zu verpflichten, verschlüsselte Botschaften im Zusammenhang mit Straftaten zu entschlüsseln. In Australien ist ein solches Vorgehen vorgeschlagen worden, in Holland ist es bereits Recht. [Koops] Die Geheimdienste, die von gesetzlichem Zugang nach dem Key Recovery-Modell ohnehin nur begrenzt profitieren könnten, würden ihre technologischen Kapazitäten zur Entschlüsselung ausbauen.

2.) Die Errichtung einer umfassenden Infrastruktur für die verpflichtete treuhänderische Hinterlegung aller Schlüssel bei gleichzeitigem Verbot aller nicht-genehmigten Algorithmen. Damit wäre vordergründig den Interessen der Sicherheitsbehörden gedient, allerdings um einen hohen Preis: die kostspielige und komplexe Schlüsselhinterlegungsinfrastruktur selbst; Maßnahmen zur Verhinderung der Herstellung, Verbreitung und Verwendung nicht-zugelassener Algorithmen; zur Überwachung aller Kommunikationen auf verbotene Kryptografie hin; zur Entdecken der Verschleierung verbotener Verfahren (Steganografie, Mehrfachverschlüsselung oder Datenkompression); und schließlich solche zum Schutz gegen die zusätzlichen Risiken, die sich aus dem Treuhandsystem selbst ergeben.

Was wahrscheinlich passieren wird ist, daß einige Länder wie Frankreich, die USA, England und möglicherweise Holland und Deutschland ein freiwilliges Treuhandsystem errichten und über einen bestimmten Zeitraum betreiben, um überhaupt erst einmal praktische Erfahrung zu sammeln. Damit könnte sich die Hoffnung verbinden, daß sich im Laufe der Zeit genügend Parteien daran beteiligen, so daß sich jeder, der sich weigert, verdächtig macht. Eine solches Vorgehen würde jedoch in letzter Konsequenz auf das zweite Modell abzielen.
 

Der Feind
Das alte krypto-freie Internet basierte auf einem Sozialverhältnis von Gast und Gastgeber. Die Einladung oder Gabe implizierte die ungeschrieben Verpflichtung zur Erwiderung, ein give-and-take. Kryptografie führt ein neues Verhältnis ein, das von Freund und Feind. Sie gleicht darin tatsächlich der klassischen Waffe. Der Besitz einer Schußwaffe impliziert die Möglichkeit von Angriff und Gegenwehr. Kryptografie konstituiert das gleiche Verhältnis in der immateriellen Sphäre von Information und Kommunikation. Die eigenen Kommunikationen müssen vor dem Feind geschützt, die des Feindes abgefangen und dechiffriert werden, um entsprechende Gegenmaßnahmen ergreifen zu können.

Der in einem sozialwissenschaftlichen Verständnis bereits ad acta gelegte Begriff der Öffentlichkeit wird in der Zuständigkeitserklärung des Staates für die "öffentliche Ordnung" wiedereingeführt. Die Figur des Diebs, des Betrügers, des Drogenhändlers und vor allem des Terroristen und des Spions -- kurz des Feindes -- wird mobilisiert, um die umfassende Kontrolle zu sichern. Was sich im Krieg zwischen Nationalstaaten als Disziplin etablierte hat, wird im Wirtschaftskrieg zwischen Nationen, die ihre Geheimdienste Industriespionage gegeneinander betreiben lassen, und im Krieg zwischen Staat und Bürgern weitergetrieben. Die "Zivilisierung" der Kryptografie könnte somit zu einer Verallgemeinerung des Kriegszustands in der Zivilgesellschaft führen.

Die breite Einführung von Kryptotechniken für das Bestellen, Bezahlen und Ausliefern von informationellen Waren steht unmittelbar bevor, und damit eine Balkanisierung -- oder treffender: Microsoftisierung -- des bislang nahtlosen Netzes in gebührenpflichtige Zonen. "Das Rasende der Technik" führt, wie ein Großmeister der Philosophie lang vor jeglichem Online-Shopping wußte, auf "das Rasende des Bestellens". Doch das ist nur Taschenspielerei. Es bleibt der Trost: "Verborgen aber ist und immer sich verbergend das Befreiende, das Geheimnis."
 
 

Literatur
Steven Levy, Hackers. Heroes of the Computer Revolution, Delta Bantam, New York 1994

MITI (Ministry of International Trade and Industry) und IPA, The Electronic Commerce Promotion Project. Testbedding Corporate and Consumer Electronic Commerce, 15.12.1995, Tokyo

MITI, Cryptography Policy of MITI, 26.10.96, Tokyo

Introduction to Cryptography, http://www.cs.hut.fi/ssh/crypto/intro.html

David Chaum, Achieving Electronic Privacy, in: Scientific American, August 1992, p. 96-101; and: http://www.digicash.com/publish/sciam.html

Steward Baker, Ex-Berater der NSA, heute Unternehmensberater für Kryptografie, in Wired 4.09, 1996, http://www.wired.com/wired/4.09/es.crypto.html

Steward Baker, Decoding the OECD's Guidelines for Cryptography Policy, 1997, http://www.steptoe.com/comment.htm

Declan McCullagh and K. N. Cukier, "The Japan Factor", in: The Netly News, October 29, 1996, http://cgi.pathfinder.com/netly/editorial/0,1012,250,00.html

Brock Meeks, Jacking in from the "One that Got Away" Port, CyberWire Dispatch Juni 1996; http://www.eff.org/pub/Publications/Declan_McCullagh/cwd.got.away.0696.article

OECD, Recommendation of the Council Concerning Guidelines for Cryptography Policy, 27 March 1997; http://www.oecd.org/dsti/iccp/crypto_e.html

Viktor Mayer-Schönberger, The Internet and Privacy Legislation: Cookies for a Treat?, http://www.wvjolt.wvu.edu/issue1/articles/mayer/mayer.html

DFN-CERT, Hamburger Erklärung für Verschlüsselungsfreiheit, Mai 1997, http://troll.hz.kfa-juelich.de/pub/KRYPTO/hh.htm

Kenneth Dam and Herbert Lin (Hrsg.), Committee to Study National Cryptography Policy, Computer Science and Telecommunications Board, Commission on Physical Sciences, Mathematics, and Applications of the National Research Council, Cryptography's Role in Securing the Information Society (CRISIS), 30. Mai 1996, http://www.replay.com/mirror/nrc/nrc00.txt

Theodore Ts'o, Robert Moskowitz (Chairs), IP Security Protocol (ipsec), Last Modified: 20-Jun-97, http://www.ietf.org/html.charters/ipsec-charter.html

Hal Abelson, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller, Bruce Schneier, The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption. Final Report, 27. Mai 1997, http://www.crypto.com/key_study/report.shtml

Ministry of International Trade and Industry (MITI), "Towards the Age of the Digital Economy. For Rapid Progress in the Japanese Economy and World Economic Growth in the 21st Century" (Draft), May 1, 1997, http://www.miti.go.jp/intro-e/a228100e.html

Steven Levy, "Whitfield Diffie, Prophet of Privacy", in: Wired 2.11., http://www.wired.com/wired/2.11/features/diffie.html

A. Michael Froomkin, It Came From Planet Clipper: The Battle Over Cryptographic Key "Escrow", in: Law of Cyberspace Issue of the University of Chicago Legal Forum, 1996, S. 15 ff. und 12.Nov. 1996, http://www.law.miami.edu/~froomkin/articles/planet_clipper.htm

William J.Clinton und Alber Gore, Jr., A Framework for Global Electronic Commerce, Washington, D.C., 2. Juli 1997, http://www.iitf.nist.gov/eleccomm/ecomm.htm

Transskript der Anhörung des Ausschusses für internationale Beziehungen des US-Abgeordnetenhauses von Louis J. Freeh, Direktor des FBI, William P. Crowell, stellvertretender Direktor der NSA, und William A. Reinsch, Unterstaatssekretär des Handelsministeriums, am 21.Juli 1997, http://site108240.primehost.com/hir-hear.htm

Ulf Möller, Kryptographie: Rechtlichte Situation, politische Diskussion, Letzte Änderung 5.8.97, http://www.thur.de/ulf/krypto/verbot.html

EPIC - Electronic Privacy Information Center, Cryptography Policy, http://www.epic.org/crypto/

Bert-Jaap Koops, Crypto Law Survey. Overview per Country, last updated 4.Juli 1997, http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm

Matt Blaze, Whitfield Diffie, Ronald Rivest, Bruce Schneider, Tsutomu Shimomura, Eric Thomson, Michael Wiener, Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security, Januar 1996, http://theory.lcs.mit.edu/~rivest/bsa-final-report.ascii