Infotext

Grenzen und Möglichkeiten der staatlichen Reglementierung des Einsatzes von Verschlüsselungsverfahren

Arbeitspapier der AG Kryptographie des AK Technik; Stand: September 1996

Ergebnis der Betrachtungen
Jede staatliche Reglementierung des Einsatzes kryptographischer Verfahren bei der Übertragung und Speicherung von Daten stößt ins Leere, weil:
sie leicht umgangen werden kann, insbesondere dann, wenn die notwendigen Fachkenntnisse und finanziellen Mittel zur Verfügung stehen (z. B. in Kreisen des organisierten Verbrechens), sie kaum kontrollierbar ist, weder aus technischer noch aus finanzieller Sicht, sie anderen staatlichen und wirtschaftlichen Interessen an der Sicherung von Daten gegen Risiken der Vertraulichkeit, Integrität (Unversehrtheit) und Zurechenbarkeit (Authentizität) bei der Übertragung und Speicherung zuwiderläuft, sich bei den dann eventuell realisierten Stichprobenkontrollen die unbefugte Kenntnisnahme übermittelter oder gespeicherter Daten nicht verhindern läßt.
Unter technischen Aspekten sollte die staatliche Reglementierung des Einsatzes kryptographischer Verfahren unterlassen werden, da sich der erhoffte Nutzen bei der Bekämpfung der organisierten Kriminalität und der Verhinderung von Straftaten aus diesem Bereich nicht einstellen wird.
Dagegen stehen sowohl erhebliche Kosten bei der Überwachung der Regelungen und dem Aufbau einer Kontrollinfrastruktur als auch die Tatsache, daß Daten durch mangelhaft geschützte Übertragung und Speicherung in zunehmendem Maße der organisierten Computerkriminalität ausgesetzt werden.

Zusammenfassung
In den letzten Jahren hat sich die in breiten Bevölkerungskreisen prinzipiell verfügbare DV-Technik und Kommunikationstechnik so entwickelt, daß Verschlüsselungsverfahren praktisch eingesetzt werden können. Sie sind je nach Algorithmus und Implementierung sowohl geeignet, Daten auf Rechnern als auch eine Telekommunikation zu verschlüsseln. Damit kann es insbesondere Außenstehenden unmöglich gemacht werden, Kommunikationsinhalte zur Kenntnis zu nehmen. Der Bürger hat also die Möglichkeit, das Fernmeldegeheimnis mit eigenen Mitteln zu schützen. Im Fall einer staatlichen Überwachungsmaßnahme bedeutet das:
Die Überwachungsbehörden können den Nachrichteninhalt eventuell nicht entziffern oder nicht einmal feststellen, daß eine - versteckte - Nachricht vorliegt.
Überlegungen, wie das Problem einer Überwachung der Telekommunikation unter diesen Voraussetzungen gehandhabt werden kann, führen zu vier denkbaren Handlungsalternativen.
1.Der Einsatz von Verschlüsselungsverfahren wird verboten; ggf. besteht ein Genehmigungs- vorbehalt.
2.Es werden Algorithmen und Verfahren zugelassen, die Schwachstellen besitzen, die den Überwachungsbehörden bekannt sind.
3.Es werden Schlüssel(-teile) hinterlegt, die es im Fall einer Strafverfolgungsmaßnahme erlauben, die Daten zu entschlüsseln (Key-Escrow).
4.Es erfolgt keine Reglementierung.
Die Alternativen 1 und 2 geben Dritten - neben Bedarfsträgern können z. B. ausländische Geheimdienstes oder kriminelle Kreise die Kenntnisse erlangen - die Möglichkeit, mit vergleichsweise geringem Aufwand eine Kommunikation zu überwachen. Diese Lösungen widersprechen auch in wesentlichen Punkten Entschließungen der Datenschutzbeauftragten.
Die Alternative 3 bietet dem Bürger einen hohen Schutz gegen das Abhören durch unberechtigte Stellen. Sie erfordert aber eine Infrastruktur, deren verläßliche Funktion unumgänglich ist. Dazu müssen Personal, Organisation und Technik sehr hohe Anforderungen erfüllen.
Die Lösung 4 läßt dem Bürger in seiner Kommunikation alle Möglichkeiten offen. Eine Überwachung der Telekommunikation durch Bedarfsträger dürfte aber in vielen Fällen nicht zum Ziel führen.
Eine Überwachung kann in jedem Fall unterlaufen werden, indem man einen mit dem Partner vorher abgesprochenen Code benutzt (Codierung), mit einem zugelassenen Verschlüsselungsverfahren einen Text überträgt, der vorher mit einem nicht reglementierten Verfahren verschlüsselt wurde; entsprechende Verfahren sind zu geringen Kosten allgemein verfügbar (Überschlüsselung), Informationen in digitalen Signalen so versteckt, daß diese bei der Überwachung nicht erkannt werden (Steganografie), Lücken im Übertragungsprotokoll nutzt.
Wenn der Einsatz von Verschlüsselungsverfahren nicht nur für die Telekommunikation, sondern auch bei der Speicherung von Informationen reglementiert würde, wären "Grundfesten" des Datenschutzes betroffen, weil in vielen Bereichen die verschlüsselte Speicherung personenbezogener Daten gefordert und realisiert wurde. Insbesondere bei den Alternativen 1 und 2 kann eine ausreichende Datensicherheit vielfach nicht mehr gewährleistet werden.
Weitere Probleme sind neben Normenklarheit und Beweislast auch die Trennung zwischen digitaler Signatur - deren geheime Schlüssel nicht hinterlegt oder für Fremde nutzbar werden dürfen – einerseits und verschlüsselter Kommunikation andererseits.
Darüber hinaus stellt sich die Frage nach Sinn und Auswirkung nationaler Regelungen bei zunehmend supranationaler Kommunikation: wie wird mit dem Ersuchen ausländischer Strafverfolgungsbehörden nach einer Preisgabe geheimer Schlüssel von Bundesbürgern oder Firmen verfahren?

1. Beschreibung der Situation

1.1 Bundesrepublik Deutschland
Seit einiger Zeit wird von der Bundesregierung geprüft, ob das Erfordernis einer rechtlichen Regelung des Einsatzes von Verschlüsselungsverfahren besteht (vgl. Bundestagsdrucksache 13/1889). Durch die Empfehlung des Europarates No. R(95) 13 vom 11.09.1995 hat die Fragestellung an Aktualität gewonnen. Dies wird auch in der Presse aufgegriffen. So berichtet der Spiegel (2/96, Seite 106; 13/96, Seite 141 f.), daß über staatliche Reglementierungen der Nutzung von Verschlüsselungsverfahren bei e-mail nachgedacht wird. Interessant ist zu diesem Zusammenhang auch die Antwort der Bundesregierung zur Kleinen Anfrage "Sicherheit der Informationstechnik und Kryptierung" (Bundestagsdrucksache 13/4105 vom 14.03.1996)
Die Gesellschaft für Informatik (GI) hat am 28. Februar 1996 ihre Bedenken gegen staatliche Einschränkung der Kryptographie in einer Presseerklärung veröffentlicht (vgl. auch DuD 5/96). Der Vorstand des TeleTrusT Deutschland e. V. hat am 26. März 1996 gegenüber sechs Bundesministern und dem Bundeskanzleramt zu gesetzlichen Anforderungen an den Einsatz von Verschlüsselungsverfahren Stellung genommen und Position zur Gewährleistung der Vertraulichkeit bei der Übermittlung von Nachrichten bezogen (vgl. auch DuD 5/96). Wenn der Entwurf zu einem Kryptogesetz von der Bundesregierung eingebracht werden sollte, dürfte innerhalb kürzester Zeit eine breite öffentliche Diskussion stattfinden. Zu diesem Zeitpunkt sollten sich die Datenschutzbeauftragten bereits mit dem Problem beschäftigt haben. Die folgende Darstellung versucht Rahmenbedingungen aus technischer Perspektive zu verdeutlichen.

1.2 Gesetzliche Reglementierungen des Einsatzes von Verschlüsselungsverfahren
Australien, Dänemark, Finnland, Großbritannien, Irland, Island, Japan, Kanada, Litauen,
Neuseeland, Niederlande, Norwegen, Österreich, Schweden, Schweiz, Spanien, Türkei, Ungarn, USA In diesen Ländern ist der Einsatz von Verschlüsselungsverfahren nicht reglementiert. In den Niederlanden wurde ein erster Gesetzentwurf zur Reglementierung starker Verschlüsselungsverfahren aufgrund massiver öffentlicher Kritik zurückgezogen. Das Thema ist dort jedoch weiterhin in der Diskussion. Die Regierung der USA versucht mit der sog. "Clipper-Initiative" seit 1993 ein Verschlüsselungsverfahren zu standardisieren, das die Belange der Strafverfolgungsbehörden berücksichtigt. Es basiert auf der zentralen Hinterlegung von Teilschlüsseln bei zwei Regierungsstellen. Die Initiative ist aufgrund öffentlicher Kritik ins Stocken geraten.

Frankreich
Die Herstellung, der Einsatz und der Export von Verschlüsselungsprogrammen ist seit Dezember 1990 genehmigungspflichtig (Gesetz Nr. 90-1170). Die Genehmigung erteilt der Premierminister. Nicht genehmigungspflichtig, jedoch anzeigepflichtig, sind Verfahren, die ausschließlich zur Authentifizierung einer Verbindung oder der Integritätskontrolle einer Nachricht dienen. Die Verwendung nicht genehmigter Verschlüsselungsverfahren wird mit Geldstrafen bis 500.000 FF und drei Monaten Haft geahndet. Zielrichtung des Gesetzes ist die Wahrung der nationalen Verteidigungs-interessen und der inneren und äußeren Sicherheit des Landes.

Belgien
Im Dezember 1994 wurde ein Gesetz verabschiedet, das die Möglichkeit einer Konfiszierung von Telekommunikationsgerät vorsieht, mit dessen Hilfe ein staatliches Abhören verhindert wird. Das Gesetz wird z. Z. offenbar nicht in dieser Weise angewendet.

Rußland
Die Entwicklung und Herstellung, der Vertrieb und die Benutzung von Verfahren zur sicheren Speicherung oder Übertragung von Nachrichten sind genehmigungspflichtig (Dekret Nr. 334 des Präsidenten vom April 95). Die nicht genehmigte Verwendung solcher Verfahren ist verboten. Zielrichtung des Dekrets sind die Interessen der Informationssicherheit der Russischen Föderation sowie die Bekämpfung der organisierten Kriminalität.

Weißrußland
Für die Herstellung und den Betrieb von Verschlüsselungsgerät ist eine Genehmigung erforderlich.

Europarat
Im September 1995 wurde beschlossen, den Mitgliedsstaaten zu empfehlen, Maßnahmen zu erwägen, die die negativen Auswirkungen des Einsatzes von Verschlüsselungsverfahren bei der Strafverfolgung minimieren. Die legitime Verschlüsselung solle dabei jedoch nicht stärker als erforderlich eingeschränkt werden (Recommendation No. R(95) 13).

1.3 Verschlüsselungsverfahren in der Telekommunikation

1.3.1 Technische und organisatorische Rahmenbedingungen
Die Verfügbarkeit von Algorithmen in einer Softwareimplementation ist spätestens seit der Verbreitung des Internet für interessierte Bürger kein Problem mehr. So ist speziell das Programm PGP zu diesem Zweck konzipiert und verbreitet worden. Aber auch Implementationen anderer Algorithmen wie des DES liegen auf Servern für jedermann abrufbar vor. Dabei handelt es sich teilweise um Algorithmen, die als sicher angesehen werden müssen, d. h. sie sind nicht mit vertretbarem Aufwand zu brechen. Die Sicherheit der heutigen Verfahren ist allerdings nur durch empirische Erkenntnisse einschätzbar.
Den Bemühungen, Wege zu finden, um die Verfahren zu knacken, wird durch Fortschritte bei den Algorithmen und Entwicklung neuer Verfahren begegnet. Beispielsweise wird an Quantencomputern gearbeitet. Das sind Computer, die insbesondere auch nach den Gesetzen der Quantenmechanik arbeiten. Wenn ein funktionierender Quantencomputer überhaupt gebaut werden kann, ist Faktorisieren von Zahlen und Durchprobieren von Schlüsseln für ihn eine Kleinigkeit; damit wären die heutigen Kryptoverfahren, wie z. B. RSA und DES, zu brechen.
Andererseits wird versucht, Verfahren zu entwickeln, die nicht gebrochen werden können: die Quantenkryptographie versucht dies über den Einsatz quanten-mechanischer Methoden. Sie setzen einen quantenkohärenten Zustand zwischen Sender und Empfänger voraus, der bei jedem Meß- bzw. Abhörvorgang zerstört würde. Damit wäre die Ursprungsinformation zerstört, also nicht abhörbar, und das Abhören könnte nachgewiesen werden.
Die Erfahrungen aus verschiedenen Projekten mit den klassischen Krypto-graphieverfahren zeigen, daß die größten Probleme in der Realisierung der Schlüsselverwaltung liegen. Kleine, geschlossene Benutzergruppen können untereinander mit ziemlich geringem Aufwand Schlüssel austauschen, während sich für große Benutzerkreise oder offene Systeme Lösungen noch bewähren müssen.
Ein weiteres Verfahren - die Steganografie - soll hier genannt werden, obwohl es kein Verschlüsselungsalgorithmus im hergebrachten Sinn ist. Sie erlaubt es, in Audio- oder Bildinformationen Nachrichten zu verstecken. Entsprechende Programme sind im Internet verfügbar (vgl. Datenschutzberater 1/96; dort wird auf weitere Quellen verwiesen). An die Software kann jedermann gelangen, so auch Personen, die das Verfahren zu kriminellen Zwecken nutzen wollen.

1.3.2 Denkbare Handlungsalternativen
Es gibt prinzipiell vier Handlungsalternativen zu dem Themenkreis "Überwachung der Telekom- munikation", wenn die Kommunikationsteilnehmer Verschlüsselungsverfahren einsetzen.
Auf die Durchsetzbarkeit soll an dieser Stelle noch nicht eingegangen werden.
1.Der Einsatz von Verschlüsselungsverfahren wird verboten; ggf. besteht ein Genehmigungsvorbehalt.
2.Es werden Algorithmen und Verfahren zugelassen, die Schwachstellen besitzen, die den Überwachungsbehörden bekannt sind. Dies können z. B. Schwächen des Algorithmus oder kurze Schlüssellängen sein.
3.Es werden Schlüssel(-teile) hinterlegt, die es im Fall einer Strafverfolgungsmaßnahme erlauben, die Daten zu entschlüsseln (Key-Escrow).
4.Es erfolgt keine Reglementierung.
Alle vier Ansätze werfen Probleme auf, auch unter der Annahme, daß sich die Kommunikationspartner gesetzeskonform verhalten.

1.3.3 Konsequenzen aus den Handlungsalternativen
Mit einer Kryptoreglementierung ist untrennbar die Frage nach der Durchsetzung verbunden. Bei den Alternativen 1, 2 und 3 müßte eine Kontrollinfrastruktur geschaffen werden, die überwacht, ob sich die Kommunikationsteilnehmer an die Gesetze halten. Diese Überwachung, die zumindest in Form einer Stichprobe stattfinden muß, kann jeden Bürger ohne Vorliegen eines Anhaltspunktes für einen Verstoß treffen. Dabei werden Kommunikationsbeziehungen und in vielen Fällen Kommunikationsinhalte im Zuge der Kontrolle bekannt; sie bedingen einen Eingriff in das Fernmeldegeheimnis.
zu 1 Konsequenzen für den Bürger
Es wird dem Bürger die Möglichkeit genommen, sich selbst gegen einfachste Abhöraktionen oder zufällige Kenntnisnahme durch Dritte zu schützen. Dies gilt beispielsweise für den Versand elektronischer Post (e-mail) im Internet, bei Compuserve oder anderen Anbietern, bei dem die Nachricht über diverse, dem Teilnehmer nicht bekannte Server läuft. Die Entschließung der 49. Konferenz der Datenschutzbeauftragten des Bundes und der Länder zum Datenschutz bei elektronischen Mitteilungssystemen empfiehlt zur Wahrung der Vertraulichkeit von übertragenen personenbezogenen Daten eine Verschlüsselung. Darüber hinaus fordern die Datenschutz- beauftragten in ihrer Entschließung zur sicheren Übertragung elektronisch gespeicherter personenbezogener Daten bei deren Transport geeignete, sichere kryptographische Verfahren zu verwenden. In vielen Fällen, so bei der Kommunikation von Banken oder in Wirtschaftsunternehmen, müßten Ausnahmen erforderlich sein, da z. B. ausländische Nachrichtendienste Wirtschaftsspionage betreiben und sich die Unternehmen schützen können müssen.
Konsequenzen für Bedarfsträger
Die Bedarfsträger können die Kommunikation mit vergleichsweise geringem Aufwand überwachen. Die Kontrolle der Behörden dürfte analog dem jetzigen Verfahren geregelt werden können.

zu 2
Falls Verschlüsselungsverfahren mit Schwachstellen eingesetzt werden, können potentielle Angreifer - wie auch ausländische Nachrichtendienste (Wirtschaftsspionage) oder kriminelle Organisationen – das Verfahren brechen und anschließend die Kommunikation überwachen. Diese unerwünschte Dechiffrierung würde nicht auffallen und wäre nicht kontrollierbar. Auch dies wäre mit den Forderungen der beiden o. g. Entschließungen unvereinbar.

Anm.:
In Exportversionen von US-amerikanischer Software sind ausschließlich schwächere Algorithmen oder kürzere Schlüssellängen implementiert, u. a. zu dem Zweck, daß amerikanische Geheimdienste die Möglichkeit zur Überwachung haben. Beispiele sind:
Die Software Netscape besitzt in der Exportversion 40-Bit Schlüssel statt 128-Bit Schlüssel wie in der amerikanischen Version. Lotus Notes 4.0 besitzt 64-Bit Schlüssel, von denen 24 Bit aber der NSA (amerikanischer Geheimdienst) bekannt sind.
In beiden Fällen kann mit einem relativ geringen Aufwand eine Entschlüsselung durch Ausprobieren der möglichen Schlüssel erfolgen.

Konsequenz für den Bürger
Gegen einfache Abhöraktionen oder zufällige Kenntnisnahme besteht ein Schutz. Der Bürger kann aber nie sicher sein, wer seine Kommunikation abhört.

Konsequenz für die Bedarfsträger
Die Behörden können mit einem überschaubaren Aufwand die Kommunikation überwachen. Die Kontrolle dürfte analog der bisherigen Vorgehensweise durchgeführt werden. Wie bei Alternative
a) kann einer Verdächtigung, daß ohne die rechtlich erforderlichen Genehmigungen eine Überwachung durchgeführt wurde, nur unvollkommen begegnet werden. Verschlüsselungssoftware muß zugelassen werden.

zu 3
Eine derartige Reglementierung erfordert eine Infrastruktur mit Institutionen, die Schlüssel speichern. Die Schlüsselerzeugung muß nicht notwendig, kann aber durch die gleichen Institutionen erfolgen.

Anm.:
Es gibt den Ansatz der fairen Systeme, bei dem der Teilnehmer seine Schlüssel selbst generiert und an Institutionen verteilen kann. Sollten diese Institutionen fehlerhaft arbeiten, ist damit die Gesamtsicherheit nicht mehr gewährleistet.
Um an geheime Informationen zu gelangen, wären sie die besten Ansatzpunkte. Bei einer Gefährdungsanalyse reicht es nicht aus, ausschließlich Organisation und Technik zu betrachten. Einen wesentlichen Schwachpunkt stellt das Personal dar, das vielfältigen Gefahren ausgesetzt ist. Um an die geheimen Schlüssel zu gelangen, gibt es vielfältige Einwirkungsmöglichkeiten wie Erpressung des Personals, Spionage, Erpressung durch das Personal, Bestechung usw.
Es müssen Regularien getroffen werden, die gewährleisten, daß nur im Rahmen zulässiger Überwachungsmaßnahmen auf die geheimen Schlüssel zugegriffen werden kann. Dazu gehören auch eine Reihe von Detailfragen, die in diesem Zusammenhang geklärt werden müssen.
Für wen gelten die Vorschriften (Diensteanbieter, alle Bürger ...)?
Wie wird gewährleistet, daß die schlüsselverwaltende Stelle nicht ungerechtfertigt Schlüssel herausgibt?
Was geschieht nach Abschluß einer Überwachungsmaßnahme? Den Überwachungs-behörden bekannte Schlüssel müssen ungültig werden. Der Teilnehmer muß darüber informiert werden.

Konsequenzen für den Bürger
Es besteht ein hoher Schutz gegen das Abhören durch unberechtigte Stellen. Es darf allerdings nur Software eingesetzt werden, die den Erfordernissen genügt.

Konsequenzen für Bedarfsträger
Die Überwachungsmaßnahmen sind mit einem relativ hohen Aufwand verbunden. Die Software, die von den Bürgern eingesetzt werden darf, muß geprüft und freigegeben werden.

zu 4
Konsequenzen für den Bürger
Es besteht ein sehr hoher Schutz der Kommunikation gegen Abhörung durch Dritte.

Konsequenzen für Bedarfsträger
Eine Überwachung der Telekommunikation wird in vielen Fällen nicht zum Ziel führen. Es muß nach Alternativen gesucht werden.

1.3.4 Möglichkeiten, eine Überwachung zu unterlaufen
Wird mit einer Überwachung gerechnet, so kann diese auf verschiedene Weise unterlaufen werden:
Codierte Informationen: (kann unter jeder der drei Optionen 1 - 3 benutzt werden)
Es werden Codes genutzt, die für den eigentlichen Nachrichteninhalt stehen. Beispiel: Zu Zeitangaben muß immer eine Stunde addiert werden. Auf diese Weise fällt es nicht auf, wenn Informationen ausgetauscht werden. Hierzu muß vorher eine Absprache der Kommunikationsteilnehmer erfolgt sein. Das Vorgehen funktioniert nur in einer geschlossenen Benutzergruppe. Je nach gewählter Codierung ist es kaum noch möglich, die Information zu entziffern. Überschlüsselung (Optionen 2 und 3) Es wird mit einem zugelassenen Verschlüsselungsverfahren ein Text übertragen, der vorher mit einem nicht reglementierten Verfahren verschlüsselt wurde. Es muß nicht notwendig eine geschlossene Benutzergruppe existieren, z. B. ist es möglich, mit einem reglementierten Verfahren dem Kommunikationspartner zu einem beliebigen Zeitpunkt den öffentlichen PGP-Schlüssel und die PGP-Version mitzuteilen. Nachrichteninhalte könnten mit PGP verschlüsselt werden und anschließend mit dem reglementierten Verfahren zusätzlich verschlüsselt werden. Bei einer Überwachungsmaßnahme würde die übertragene Nachricht entschlüsselt. Erst zu diesem Zeitpunkt fällt auf, daß ein nicht reglementiertes Verfahren genutzt wurde. Die Nachrichteninhalte bleiben geheim.

Steganografie (Optionen 1 - 3)
Es werden Informationen in digitalen Signalen so versteckt, daß diese bei einer Überwachung nicht erkannt werden (siehe Datenschutzberater 1/96). - Die Steganografie hinterläßt in den jetzt verfügbaren Programmversionen möglicherweise Spuren, die auf ihren Einsatz hindeuten. Es müßte aber speziell danach gesucht werden. - Als weitere Hürde können die Informationen zusätzlich verschlüsselt werden.
Auch hier muß im Vorfeld eine Einigung zwischen den Kommunikationspartnern über das Verfahren erfolgen. Anschließend dürfte eine Überwachung erfolglos sein.
Lücken im Übertragungsprotokoll: Es ist beim Clipper-Ansatz gelungen, das Übertragungsprotokoll so zu ändern, daß auf den ersten Blick alles korrekt war. Erst bei einer Überwachungsmaßnahme wäre dann festgestellt worden, daß den Behörden kein gültiger Schlüssel vorliegt.
Aufwand
Die Software für eine Überschlüsselung oder die Steganografie ist allgemein verfügbar. Sie kann mit geringen Kosten beschafft werden. In einer kleinen geschlossenen Benutzergruppe - dazu gehören auch Straftäter - ist der Schlüsselaustausch mit geringem Aufwand möglich.

Fazit
Wenn mit gruppenspezifisch codierten Informationen gearbeitet wird, fallen die gesuchten Informationen bei einer Überwachung in vielen Fällen nicht auf. Für die Steganografie gilt universell entsprechendes. Es wäre folglich kein Verstoß gegen Gesetze feststellbar. Im Fall einer Überschlüsselung können die Überwachungsbehörden erst zum Zeitpunkt der Überwachung den Verstoß feststellen.
Die Zielsetzung der Bedarfsträger kann mit geringem Aufwand unterlaufen werden. In Anbetracht der Straftaten, bei denen eine Überwachung zulässig ist, dürften die Täter gerade in diesen Fällen von den Möglichkeiten Gebrauch machen.

2. Verschlüsselte Speicherung
Ein Einsatz von Verschlüsselungstechniken erfolgt nicht nur zur Sicherung der Datenübertragung, sondern auch zur gesicherten Speicherung von Daten auf Datenträgern wie Festplatten, Bändern oder Disketten. Hier gelten zum Teil andere Rahmenbedingungen:
Die verschlüsselte Speicherung wird vielerorts bereits gefordert und eingesetzt, u. a. um Datensicherheit bei einem Diebstahl von Computern (z. B. Laptops) oder Datenträgern zu gewährleisten. Ein Verschlüsselungsverbot würde in solchen Fällen dazu führen, daß eine ausreichende Sicherheit vielfach nicht mehr gewährleistet ist.
Eine verschlüsselte Speicherung erfolgt im allgemeinen unabhängig von zentralen Schlüsselverwaltungsinstanzen und nicht zwischen Kommunikationspartnern. Die betroffenen Rechner haben in vielen Fällen keinerlei DFÜ-Technik. Eine individuelle Verschlüsselung mit beliebigen Verschlüsselungsverfahren wird hier durch erleichtert und bleibt unbemerkt. Eine Überwachung der Einhaltung eines Kryptogesetzes wäre nur mit Hilfe von Hausdurchsuchungen und Beschlagnahme von Datenträgern möglich.
Im Gegensatz zum Abhören bei Übertragungen erfolgt das Lesen beschlagnahmter Datenträger fast ausschließlich mit Wissen des Betroffenen. Es besteht somit für Überwachungsbehörden nicht die Notwendigkeit, in den Besitz der Schlüssel zu gelangen, bevor der Betroffene von der Überwachungsmaßnahme Kenntnis erhält. Vielmehr reicht es aus, den Schlüssel bei Beschlagnahme der Datenträger vom Betroffenen zu fordern. In den Fällen, in denen sich der weigert, den Schlüssel herauszugeben, ist anzunehmen, daß er auch nach Einführung eines gesetzlich vorgeschriebenen Key-Escrow-Verfahrens ein nicht genehmigtes Verschlüsselungs-verfahren einsetzen würde, um die Preisgabe der Daten bei einer Beschlagnahme der Datenträger zu verhindern.
Diese Punkte sprechen gegen ein Verschlüsselungsverbot bzw. gegen ein Key-Escrow-Verfahren. Bei einer Regelung, die zwischen Übertragung und Speicherung differenziert, gäbe es das Problem einer klaren Trennung beider Bereiche. So ist fraglich, ob eine Übertragung zwischen PC und Server bereits als Übertragung anzusehen ist oder ob aus einer Speicherung eine Übertragung wird, wenn ein Datenträger transportiert wird.

3. Weitere Probleme
Internationale Kommunikation
Wie sinnvoll sind nationale Regelungen bei supranationaler Kommunikation? Beim freien Binnenmarkt bereitet eine Kryptoreglementierung auch wegen der damit verbundenen Handelsbeschränkungen Probleme. Wie sind staatliche Genehmigungs-vorbehalte und ihre Auswirkungen zu sehen? Kann sich der Bürger angesichts der Vielfalt unterschiedlicher nationaler Handels- und Nutzungsbeschränkungen überhaupt noch gesetzeskonform verhalten?
Es stellt sich zudem die Frage, wie mit dem Ersuchen ausländischer Strafverfolgungsbehörden nach einer Preisgabe von geheimen Schlüsseln von Bundesbürgern oder von Firmen zu verfahren ist. Trennung digitale Signatur/verschlüsselte Kommunikation
Die zu einer digitalen Signatur gebrauchten Algorithmen und Schlüssel sind zumindest im Fall von DES und RSA prinzipiell geeignet, Daten zu verschlüsseln. Es ist aber undenkbar, daß die bei der digitalen Signatur eingesetzten geheimen Schlüssel als Kopien gespeichert werden, da dann Dokumente gefälscht werden könnten.
Eine Reglementierung der Verschlüsselung darf in keinem Fall den Zugriff auf Schlüssel vorsehen, die zur digitalen Signatur vorgesehen sind.

Technische Rahmenbedingungen
Bei einer Kontrolle auf Verstöße gegen ein Kryptogesetz könnte bereits ein exotisches Protokoll als nicht interpretierbar und damit als Verstoß angesehen werden.
Normenklarheit
Es muß eine Abgrenzung zwischen verschlüsselten Daten, codierten Informationen und Protokollen getroffen werden, um deren Zulässigkeit regeln zu können.
Beweislast
Was geschieht, wenn durch technisches Versagen Daten übertragen werden, die nicht interpretiert werden können? Wie soll ein Beschuldigter beweisen, daß es das Ergebnis eines technischen Versagens ist? Wie kann die Staatsanwaltschaft das Gegenteil beweisen?

4. Fragestellungen
Ist es gerechtfertigt, Reglementierungen vorzunehmen?
Beschnitten werden die Möglichkeiten, das Fernmeldegeheimnis oder die Vertraulichkeit von Daten mit eigenen Mitteln zu schützen. So kann ein Bürger die Vertraulichkeit elektronischer Mitteilungen gegenüber Diensteanbietern, Betreibern und auch Behörden mit einer Verschlüsselung erreichen.
Andererseits zielt eine Reglementierung darauf ab, dem Staat Eingriffsmöglichkeiten zu geben, die den Bürger schützen.
Handelt es sich bei der Reglementierung des Einsatzes von Verschlüsselungsverfahren um ein geeignetes Mittel der Strafverfolgung?
Hält eine Kryptoreglementierung einer Wirtschaftlichkeitsbetrachtung stand?
Die zur Umsetzung einer Kryptoreglementierung nötige Infrastruktur dürfte mit erheblichen Kosten verbunden sein, sowohl beim Aufbau als auch im Betrieb. Es stellt sich die Frage, ob das mit dem zu erwartenden Erfolg zu rechtfertigen ist. Soll eine Reglementierung für alle Kryptosysteme gelten?

Telekommunikation / Rechnersysteme
Gibt es Lösungen, die in einem Kryptogesetz nicht gewählt werden dürfen?
Verbot der Kryptographie
schwache Algorithmen
Escrow Agencies
Gibt es Forderungen, die je nach gewählter Lösung eingehalten werden müssen?
Einschränkung des Gesetzes auf Diensteanbieter
Wie soll ein Verstoß geahndet werden?
OWI, Straftat, Geldbuße, Haft ...
Quellenangaben
Antwort auf die Kleine Anfrage "Überlegungen der Bundesregierung zur Verschlüsselung von Daten in der Telekommunikation", BT-Drs. 13/1889 vom 29.06.1995 Antwort auf die Kleine Anfrage "Sicherheit der Informationstechnik und Kryptierung", BT-Drs. 13/4105 vom 14.03.1996 Europaratsbeschluß Recommendation No. R(95) 13 vom 11.9.95 Entschließung der 49. Konferenz der Datenschutz-beauftragten des Bundes und der Länder zum Datenschutz bei elektronischen Mitteilungssystemen. Entschließung der Datenschutzbeauftragten des Bundes und der Länder zur sicheren Übertragung elektronisch gespeicherter personenbezogener Daten Workshop Kryptographie vom 31.8.94; Protokoll verschickt am 15.12.94 Datenschutzberater 1/96 DuD 1/96 mit dem Schwerpunktthema Kryptographie Spiegelartikel aus 2/96, Seite 106, 11/96, Seite 102 ff., 13/96, Seite 142 f. Hammer, V. (1995), Sicherungsinfrastrukturen, ISBN 3-540-60081-7 Kuner, Rechtliche Aspekte der Datenverschlüsselung im Internet, CoR 6/95, S. 413 ff. Lloyd, S., Quanten-Computer, Spektrum der Wissenschaft, Dez. 1995 Pressemitteilung der GI vom 28.02.1996, Bedenken der Gesellschaft für Informatik gegen staatliche Einschränkung der Kryptographie, vgl. DuD 5/96 TeleTrusT Deutschland e. V. zu gesetzlichen Anforderungen an den Einsatz von Verschlüsselungsverfahren, Stellungnahme vom 26.03.1996, vgl. DuD 5/96
http://cwis.kub.ml/~frw/people/koops/lawsurvy.html
http://web.cnam.fr/Network/Crypto/survey.html
Erarbeitet von Helmut Eiermann (LfD Rheinland-Pfalz), Walter Ernestus (BfD), Dr. Martin Hube (LfD Niedersachsen), Ulrich Kühn (HambDSB), Werner Moritz (LfD Bremen), Dr. Gisela Quiring-Kock (LfD Hessen), Rüdiger Wehrmann (LfD Hessen), Dr. Thilo Weichert (LfD Niedersachsen). Als Sachverständiger hat Dr. Michael Hortmann, Universität Bremen, mitgewirkt.