I. Einführung
Mit dem Einzug der Informationstechnik (IT) in alle Lebensbereiche werden immer mehr gesellschaftliche Funktionen auf der Basis grenzüberschreitend angelegter elektronischer Netzwerke abgewickelt. Für die großen Hoffnungen, die mit dieser Entwicklung verbunden werden, stehen unter anderem Begriffe wie Electronic Democracy, Electronic Government, Electronic Administration und Electronic Commerce. In dem Maße, wie die Digitalisierung gesellschaftlicher Kommunikations- und Kooperationsbeziehungen voranschreitet, gewinnt aber auch die Frage der Sicherheit der interaktiven Netzwerke (IT-Sicherheit) eine völlig neue Bedeutung.
Das Ausufern von rechtsextremistischen Hasstiraden und Kinderpornographie im Internet, die Verwirklichung der Orwellschen Horrorvision eines perfekten Überwachungsstaates, die Herausbildung kommerzieller Informationseliten, die die Kontrolle über das Wissen der Gesellschaft und damit auch über die Gesellschaft selbst an sich reißen und sogar die Führung elektronischer Kriege - all dies sind Szenarien, mit denen wir uns im Übergang in das Stadium der digitalen Informationsgesellschaft konfrontiert sehen. Mit Besorgnis werden seit geraumer Zeit auch die neuen Formen der Wirtschaftsspionage beobachtet, die sich seit dem Ende des Ost-West-Konfliktes zudem immer mehr zu einem bevorzugten Betätigungsfeld von ausländischen Geheimdiensten zu entwickeln scheint. Gleichzeitig sind aber auch Fehlentwicklungen denkbar, in deren Verlauf aus Vertrauensdefiziten resultierende Akzeptanzhemmnisse dazu führen, dass Wirtschaft und Gesellschaft der Bundesrepublik im Übergang in das elektronische Zeitalter gegenüber anderen Nationen ins Hintertreffen geraten.
Was die Problematik noch weiter verkompliziert und ihre politische Brisanz verschärft, ist der Umstand, dass IT-Sicherheit für unterschiedliche Akteure Unterschiedliches bedeuten kann. Insbesondere die Kontroverse, die in den neunziger Jahren in den Vereinigten Staaten um einen angemessenen gesellschaftlichen Umgang mit der elektronischen Verschlüsselung geführt worden ist, hat uns dies deutlich vor Augen geführt. Beim Ausbau der technischen Infrastruktur der Informationsgesellschaft, die in vielerlei Hinsicht eine Sicherheitsinfrastruktur ist, stehen wir heute vor der Aufgabe, die Sicherheitsbilder und Sicherheitsinteressen unterschiedlicher Seiten, die partiell voneinander abweichen und sich gelegentlich sogar diametral widersprechen, so weit wie möglich auf einen gemeinsamen Nenner zu bringen und die Weichen für einen rationalen Umgang mit den verbleibenden Restrisiken zu stellen. Neben dem Umstand, dass die Schaffung von IT-Sicherheit entgegen einem weitverbreiteten Irrtum weniger eine ingenieurtechnische Herausforderung als eine Frage der sozialen Organisation darstellt, ist dies der zentrale Grund dafür, dass der Begriff der Sicherheitspolitik mit dem Übergang der modernen Gesellschaft in das Stadium der digitalen Informationsgesellschaft eine neue Facette hinzugewinnt.
Der vorliegende Aufsatz soll einen Überblick über die wichtigsten Phänomene und Entwicklungen in diesem Bereich geben. Er gliedert sich im Wesentlichen in drei Teile:
- Der erste Teil dient der Aufarbeitung der für das Verständnis der Problematik erforderlichen Grundlagen.
- Im darauf folgenden Teil wird die Frage erörtert, was die wesentlichen Merkmale von IT-Sicherheit sind und wie sich die spezifischen Gefahrenpotenziale und Abwehrmöglichkeiten darstellen.
- Der dritte Teil nimmt auf den Umstand Bezug, dass unterschiedliche Akteure unterschiedliche Vorstellungen von Sicherheit haben und unterschiedliche Sicherheitsinteressen verfolgen. Dabei findet auch die so genannte Kryptokontroverse Berücksichtigung, d. h. die Auseinandersetzung um einen sinnvollen gesellschaftlichen Umgang mit der vertraulichkeitsschützenden elektronischen Verschlüsselung, die in den neunziger Jahren vor allem in den Vereinigten Staaten mit großer Schärfe geführt worden ist.
II. Grundlegende Begriffe und Sachverhalte
In diesem Kapitel werden die wesentlichen Begriffe und Sachverhalte aus den Bereichen neue Informationstechnologien und Sicherheit erörtert. Dabei stehen nach Maßgabe der Ausgangsfragestellung die sozialwissenschaftlichen Aspekte im Vordergrund.
1. Interaktive Informationstechnologien
Bis in die ausgehenden siebziger Jahre wurde der Begriff der Informationstechnik noch in einem engen Sinne gebraucht, indem man ihn mit dem der Computertechnik gleichsetzte, die damals noch weitgehend unabhängig von der Kommunikationstechnik existierte
Obwohl Intranets - also geschlossene Netzwerke, wie sie etwa von Unternehmen oder Behörden betrieben werden - eine mindestens ebenso große Rolle spielen, wird vor allem das Internet in der öffentlichen Wahrnehmung mit den Anwendungsmöglichkeiten der neuen Informationstechnologien verbunden
Mit dem Begriff der Informationsgesellschaft wird versucht, die immensen sozialen Implikationen des informationstechnischen Wandels sprachlich handhabbar zu machen
2. Sicherheit
Der Sicherheitsbegriff hat viele Facetten, und die Meinungen darüber, was das Wesen von Sicherheit ausmacht, gehen auseinander. Weitgehend einig ist man sich aber darin, dass das Verlangen nach Sicherheit ein menschliches Grundbedürfnis ist
In der Tradition von Ulrich Beck, der Risiken einerseits in ihrer sozialen Dimension beschreibt, sie andererseits aber auch als objektiv existent voraussetzt, lassen sich mit Dieter S. Lutz und Rüdiger Grimm - allerdings in einer etwas vereinfachenden Sichtweise - zwei Dimensionen von Sicherheit unterscheiden: Dies sind die der objektiven Sicherheit als tatsächlich gegebene Verlässlichkeit von sozialen und technischen Funktionen und die der subjektiven Sicherheit als ein entsprechender Bewusstseinszustand, der auf individueller Wahrnehmung und gesellschaftlicher Kommunikation beruht
Vertrauen kann man kennzeichnen als 'einen mittleren Zustand zwischen Wissen und Nichtwissen'
Vor diesem Hintergrund stellt sich die Frage, auf welche Weise Vertrauen in soziotechnische Systeme wie das Verkehrswesen, das Finanzwesen oder das Telekommunikationswesen entsteht und durch welche Mittel es gefördert werden kann. Abgesehen von den Wirkungen einer mit entsprechenden Expertisen operierenden Öffentlichkeitsarbeit und der Möglichkeit, Analogien zwischen der 'realen' Welt und der virtuellen Welt zu diesem Zweck produktiv zu machen
III. Sicherheit im elektronischen Zeitalter
In diesem Kapitel werden die wesentlichen Merkmale von IT-Sicherheit, die Gefahren, die in der interaktiven Netzwerkkommunikation drohen, und die Möglichkeiten zur Abwehr dieser Gefahren erörtert.
1. Merkmale von IT-Sicherheit
Trotz aller Meinungsunterschiede im Detail kann der Kern dessen, was Sicherheit in der virtuellen Welt der Netze bedeutet, nach einer weitgehend akzeptierten Auffassung unter die Kategorien der Verfügbarkeit, der Integrität, der Verbindlichkeit und der Vertraulichkeit von Informationen und Kommunikationsbeziehungen gefasst werden
- Verfügbar sind Informationen und Kommunikationsbeziehungen, wenn ein berechtigter Anwender im Bedarfsfall auf sie zugreifen kann. Verfügbarkeitsverluste treten ein, wenn die Funktionsfähigkeit der Systeme beeinträchtigt ist, die der Verarbeitung, Speicherung und Übermittlung von Informationen dienen. Dieser Aspekt von Sicherheit ist es, der in der aktuellen Diskussion um die so genannten kritischen Infrastrukturen thematisiert wird (siehe den Aufsatz von Reinhard Hutter in diesem Heft).
- Integrität steht für die unverfälschte Übertragung von Informationen zwischen berechtigten Partnern. Integritätsverluste treten ein, wenn Nachrichten auf ihrem Weg im Netz oder auf Seiten des Adressaten manipuliert werden. Bereits die Verfälschung weniger Bits kann zu einem geänderten Informationsgehalt führen und in sensiblen Bereichen wie dem des Finanzwesens gravierende Folgen nach sich ziehen.
- Verbindlich sind Kommunikationsakte, wenn sie sich den Kommunikationspartnern verlässlich zuordnen lassen. Wo keine rechtsverbindlichen Willenserklärungen ausgetauscht werden können, ist die Abwicklung von Rechtsgeschäften und Verwaltungsakten unmöglich. Anwendungen wie Electronic Commerce, Electronic Banking, Electronic Administration und Electronic Government setzen Verbindlichkeit voraus.
- Als vertraulich gelten Informationen und Kommunikationsbeziehungen, die nur ausgewählten Teilnehmern bekannt sein sollen. Vertraulichkeitsverluste entstehen häufig durch einen unberechtigten Zugriff auf Informationen, also etwa dadurch, dass der Inhalt einer E-Mail von einem unberechtigten Dritten ausgespäht wird. Aber auch schon allein das Wissen darum, dass ein Teilnehmer bestimmte Kommunikationsakte durchgeführt hat - man denke etwa an eine telefonische Kontaktaufnahme mit den Anonymen Alkoholikern oder mit einer Schuldnerberatungsstelle -, kann eine kompromittierende Verletzung des Vertraulichkeitsschutzes darstellen und für den Betroffenen negative Folgen haben. Das Leitbild der Vertraulichkeit integriert den Datenschutz bzw. das Recht der informationellen Selbstbestimmung in den Kontext der IT-Sicherheit.
Wie alle Fragen der Sicherheit sind auch die abstrakten Sicherheitswerte der Verfügbarkeit, der Integrität, der Verbindlichkeit und der Vertraulichkeit nicht nur unter Gesichtspunkten der faktischen Zuverlässigkeit, sondern ebenso unter Vertrauensaspekten zu betrachten. Wenn informationstechnische Systeme die ihnen zugedachten Aufgaben erfüllen sollen, müssen sie neben einem hohen Maß an Verlässlichkeit auch ein hohes Maß an Vertrauenskapital (bzw. an sozialer Verlässlichkeitszuschreibung) aufweisen. So kann ein technisch einwandfreier Kommunikationsdienst, dem aber der Ruf anhaftet, dass die mit seiner Hilfe übermittelten Informationen mit großer Wahrscheinlichkeit verloren gehen, verfälscht werden oder in die falschen Hände geraten, die ihm zugedachte Transportfunktion ebenso wenig erfüllen wie ein technisch einwandfreies Flugzeug, von dem man aber allgemein annimmt, dass es die nächsten hundert Flugkilometer nicht überstehen wird.
Auf der anderen Seite existiert das Vertrauen in die Technik aber auch hier nicht unabhängig von ihrer Zuverlässigkeit. So wäre selbst die raffinierteste Öffentlichkeitsarbeit nicht in der Lage, ein Telekommunikationssystem in der gesellschaftlichen Wahrnehmung auf die Dauer als vertrauenswürdig zu verankern, dessen Mängel immer wieder zu Störungen, Ausfällen oder Unfällen führen. Maßnahmen, die der Erhöhung der Verlässlichkeit von informationstechnischen Systemen dienen, sind daher auch prinzipiell geeignet, einen Beitrag zur Erhöhung ihrer Vertrauenswürdigkeit zu leisten. Aber wegen des Umstandes, dass es sich bei den interaktiven Informationstechnologien vorwiegend um neue und damit auch um erst ansatzweise erprobte Technologien handelt, und in Anbetracht der Tatsache, dass sich die sozialen Auswirkungen ihrer Einführung voraussichtlich erst in vielen Jahren in vollem Umfang bemerkbar machen werden, spielt die Frage der institutionellen Einbindung für die Entwicklung von Vertrauen und Akzeptanz auch in diesem Bereich eine mindestens ebenso wichtige Rolle wie Maßnahmen zur Erhöhung der faktischen Zuverlässigkeit.
Immaterielle Institutionen wie das Telekommunikationsgesetz (TKG) oder das so genannte Multimediagesetz (IuKDG) und materielle Institutionen wie die Regulierungsbehörde oder das Bundesamt für Sicherheit in der Informationstechnik (BSI) können das Vertrauen in die Sicherheit von informationstechnischen Anwendungen stützen, indem sie Funktionen der Handlungsregulierung, Zugangsregulierung oder Konfliktregulierung bzw. der Versicherung, Prüfung, Kontrolle oder Stellvertretung wahrnehmen
2. Neue Bedrohungspotenziale
Die neuen Bedrohungen für die Verfügbarkeit, Integrität, Verbindlichkeit und Vertraulichkeit von Informationen und Kommunikationsbeziehungen erwachsen in erster Linie aus der Verlagerung von Anwendungen von Großrechnern auf dezentrale Client-Server-Systeme und vernetzte Einzelplatzcomputer. Einige wesentliche technikbedingte Gefahrenquellen, die mit der Internetkommunikation verbunden sind und von dort aus in die unterschiedlichsten Bereiche ausstrahlen, seien im Folgenden kurz skizziert
- Funktionen wie Java-Script beim Netscape Communicator, Active X beim Microsoft Internetexplorer und die Cookie-Funktionen bei beiden Browsern können missbraucht werden, um Festplatten von an das Internet angeschlossenen Rechnern auszuforschen und die Inhalte der dort vorgefundenen Dateien weiterzuleiten, zu zerstören oder zu verfälschen.
- Insbesondere die 'Monokulturen'
- Der typische Sabotageangriff auf einen an das Internet angeschlossenen Rechner kennt zwei Varianten: Entweder wird dieser so stark beschäftigt, dass er nicht mehr funktionsfähig ist, oder es wird ein Fehler im Betriebssystem des Rechners als Angriffspunkt genutzt. Eine besondere Form der Sabotage stellt die Versendung von 'E-Mail-Bomben' dar. Dabei wird das Zielsystem so lange mit elektronischen Briefen überflutet, bis es keine weiteren Nachrichten mehr empfangen kann.
- Eine Methode, um Zugang zu fremden Dateien und Rechnern zu erlangen, ist das Ausspionieren von Benutzerkennungen und Passworten. Dabei wird häufig mit Analyseprogrammen gearbeitet, die etwa die ersten einhundert Bytes aller externen Rechnerzugriffe eines Teilnehmers aufzeichnen und zur Rekonstruktion der Zugangskennungen auswerten. Andere Angreifer setzen Entschlüsselungsprogramme ein, die so genannte Brute-Force-Attacken ermöglichen, d. h. eine Flut von Passworten so lange ausprobieren, bis das passende gefunden worden ist. Programme dieser Art verfügen über Dateien mit Wörterbüchern oder über Dateien mit umfangreichen Zahlenfolgen bzw. alphanumerischen Sequenzen.
- Natürlich können die in der Internetkommunikation übermittelten Informationen auch auf ihrem Weg vom Absender zum Empfänger abgehört, aufgefangen, verändert oder zerstört werden. Mit entsprechenden Programmen lassen sich nicht nur die den Datenpaketen beigefügten Absenderkennungen, sondern auch die in den übermittelten Nachrichten enthaltenen Begriffe als Suchkategorien benutzen. Gleichzeitig besteht die Möglichkeit, die Kommunikationsakte von Teilnehmern mittels spezieller Software aufzuzeichnen und auszuwerten, um Kommunikationsprofile, Persönlichkeitsprofile oder Kundenprofile zu erstellen.
Die neuen Gefahren, denen Informationen und Kommunikationsbeziehungen mit dem Übergang in das Stadium der digitalen Informationsgesellschaft immer stärker ausgesetzt sind, werden oft einseitig der Internetnutzung bzw. der Nutzung von Systemen mit Schnittstellen zum Internet zugeschrieben. Bei näherer Betrachtung zeigt sich aber, dass hier noch andere Gefahrenquellen eine nicht zu unterschätzende Rolle spielen
3. Technische Sicherheitsvorkehrungen
Wie die neuen Technologien neue Gefahren mit sich gebracht haben, haben sie auch zur Entwicklung und Verbreitung neuer Schutzmaßnahmen geführt
4. Elektronische Kryptographie als Basistechnologie der IT-Sicherheit
Die Grundlage technischer Sicherheitsmaßnahmen ist die elektronische Kryptographie
Das den asymmetrischen Schlüsselverfahren zugrunde liegende Prinzip ist ebenso einfach wie wirkungsvoll: Ein Telekommunikationsteilnehmer erhält jeweils einen geheimen privaten und einen öffentlichen Schlüssel. Der private Schlüssel bleibt exklusiv beim Teilnehmer, der öffentliche wird anderen Teilnehmern zugänglich gemacht. Dies geschieht heute regelmäßig nicht mehr durch die Anwender selbst, sondern über die Zwischenschaltung einer speziellen Sicherungsinfrastruktur, deren Aufgabe insbesondere darin besteht, die Zuordnung von Schlüsseln und Personen durch Zertifikate zu bestätigen
Die Umkehrung des Verfahrens ermöglicht eine digitale Signatur, mit deren Hilfe rechtsverbindliche Willenserklärungen ausgetauscht werden können: Um eine Nachricht verbindlich im Netz zu übermitteln, verschlüsselt der Absender sie vor der Übertragung mit seinem privaten Schlüssel
Damit eröffnen asymmetrische und symmetrische Schlüsselverfahren, die in der Praxis häufig zu so genannten Hybridverfahren verschmolzen werden, prinzipiell die Möglichkeit, die Sicherheit von Informationen und Kommunikationsbeziehungen im Hinblick auf drei der vier abstrakten Sicherheitswerte - nämlich auf die der Vertraulichkeit, der Integrität und der Verbindlichkeit - unmittelbar zu gewährleisten. Was das Ziel der Verfügbarkeit betrifft, ist die elektronische Kryptographie zwar nicht unmittelbar, aber zumindest mittelbar von Bedeutung. So basieren Zugangskontrollsysteme, Zugriffskontrollsysteme und andere Maßnahmen zur Verhinderung von Störungen und Sabotageakten häufig auf dieser Technologie.
5. IT-Sicherheit als Problem der sozialen Organisation
Allerdings darf hier nicht übersehen werden, dass technische Maßnahmen - so effektiv sie auch sein mögen - allein noch keine nachhaltige Verbesserung der Sicherheitslage der Anwender bewirken können. Insbesondere in sozialen Einheiten wie Unternehmen und Behörden müssen weitere Maßnahmen hinzukommen, die der Sensibilisierung, Aufklärung und Schulung der dort Tätigen in Fragen der IT-Sicherheit dienen. In Anbetracht der Tatsache, dass IT-Sicherheit kein statisches, sondern ein dynamisches Phänomen ist, das unter sich stetig verändernden Bedingungen immer wieder neu erzeugt und zugeteilt werden muss, und dass IT-Sicherheit niemals unbeschränkt, sondern immer nur in begrenztem Umfang bereitgestellt werden kann, erscheint es sogar sinnvoll, den Ansatzpunkt für die Förderung von IT-Sicherheit in einem Unternehmen oder einer Behörde nicht im technischen Bereich, sondern im Bereich der sozialen Organisation zu wählen. Im Prinzip gilt dies auch für die Gesellschaft in ihrer Gesamtheit.
Gefordert ist die rationale Gestaltung von Sicherheitsprozessen durch ein effektives Sicherheitsmanagement, das auf einer tragfähigen Sicherheitskultur gründet
- Unter Sicherheitsprozess kann man die auf Dauer angelegten Formen und Verfahren verstehen, in denen in einer sozialen Einheit Risiken und Gefahren bewältigt werden.
- Sicherheitsmanagement steht für die Art und Weise, wie in einer sozialen Einheit der Sicherheitsprozess institutionell und funktionell organisiert wird, und zwar von der Förderung der Problemwahrnehmung über die Gestaltung der internen und externen Problemkommunikation bis hin zur Organisation der Problembearbeitung. Letztere kann sich nicht nur in der Entschärfung von Bedrohungen durch technische und personalbezogene Maßnahmen äußern, sondern auch in einem rationalen Umgang mit verbleibenden Restrisiken
- Als Sicherheitskultur kann das in der Corporate Identity einer sozialen Einheit verankerte System von kollektiven Wertvorstellungen, Denkweisen und Handlungsmustern bezeichnet werden, das deren Mitglieder im Umgang mit Sicherheitsbedrohungen anleitet, und das daher gleichermaßen Basis und Produkt des Sicherheitsmanagements ist.
IV. IT-Sicherheit als Streitobjekt
Während die Bedrohungen für sensible Informationen und Kommunikationsbeziehungen, die mit der Übertragung von wesentlichen gesellschaftlichen Funktionen auf interaktive Netzwerke einhergehen - und das Erfordernis, auf diese Gefahren in irgendeiner Weise zu reagieren -, inzwischen in das Zentrum des Medieninteresses gerückt sind und auch auf der politischen Ebene zunehmend thematisiert werden, ist ein anderer zentraler Aspekt von IT-Sicherheit bis heute weitgehend aus der öffentlichen Wahrnehmung ausgeblendet geblieben. Er besteht darin, dass Sicherheit für unterschiedliche Akteure Unterschiedliches bedeuten kann und dass auf diese Weise neue Konflikte entstehen, die quer zu den überkommenen gesellschaftlichen Konfrontationslinien liegen, und die sich auf der Basis der herkömmlichen Konfliktbewältigungsstrukturen und -kulturen nicht effektiv bearbeiten lassen.
1. Sicherheitsziele im Konflikt
Wie bereits die oberflächliche Betrachtung zeigt, sind die Beziehungen zwischen den IT-Sicherheitswerten der Verfügbarkeit, der Integrität, der Verbindlichkeit und der Vertraulichkeit schon auf der abstrakten Ebene teilweise durch Zielkonkurrenzen geprägt
Was Konflikte der geschilderten Art so brisant macht, ist einerseits der Umstand, dass es sich dabei im Gegensatz zu verbreiteten anderen Auffassungen nicht nur um primär medienpolitische, technologiepolitische, telekommunikationspolitische oder sicherheitspolitische Konflikte handelt, sondern um Konflikte, die fast alle Bereiche der Gesellschaft unmittelbar betreffen und daher genuin gesellschaftspolitischer Natur sind. Andererseits ist es der Umstand, dass bei der Gestaltung informationstechnischer Systeme und damit auch bei der Gestaltung der Informationsgesellschaft selbst prinzipiell die Möglichkeit besteht, die unterschiedlichsten Ziele in deren Software hineinzuschreiben. Dass auch bei der Entscheidung der Frage, welche Sicherheitsinteressen bei der Ausgestaltung der Infrastruktur der Informationsgesellschaft Beachtung finden und welche an den Rand gedrängt werden, die gesellschaftlichen Kräfteverhältnisse eine ausschlaggebende Rolle spielen werden, ist angesichts entsprechender Erfahrungen aus anderen Bereichen zu vermuten. Obwohl sie die Zukunft der modernen Gesellschaft in vielerlei Hinsicht wesentlich stärker bestimmen als vieles von dem, was in Kabinetten und Parlamenten verhandelt wird, können sich entsprechende Entscheidungsprozesse durchaus im Verborgenen und weitgehend an den demokratischen Institutionen vorbei vollziehen - es sei denn, dass machtvolle Akteure mit unterschiedlichen Sicherheitsbildern und gegensätzlichen Sicherheitsinteressen aufeinander treffen. Dies war erstmals bei der so genannten Kryptokontroverse der Fall, d. h. bei der Auseinandersetzung um einen sinnvollen gesellschaftlichen Umgang mit der vertraulichkeitsschützenden elektronischen Verschlüsselung.
2. Die gesellschaftlichen Implikationen der elektronischen Kryptographie
Verschlüsselt und entschlüsselt wurde auch schon in früheren Zeiten. Aber erst die Computertechnik ermöglichte eine Kryptographie, die kaum überwunden werden kann und die dennoch relativ gut handhabbar und kostengünstig bzw. sogar kostenlos erhältlich ist. In Zeiten, in denen Kommunikationsbeziehungen zunehmend über interaktive Netzwerke abgewickelt werden, bietet sie ein wirksames Mittel, um die Geheimnisse von Bürgern und Unternehmen vor dem unberechtigten Zugriff Dritter zu schützen. Die Verbreitung digitaler Schlüsselsysteme führt aber auch dazu, dass den staatlichen Sicherheitsbehörden ein effektives Strafverfolgungsinstrument immer mehr aus den Händen gleitet, nämlich das der Durchführung legaler Abhöraktionen und Kontrollmaßnahmen. Damit geraten das Erfordernis, die Privatsphäre von Bürgern und die Geheimnisse von Unternehmen zu schützen, und das Erfordernis, die staatliche Ordnung in einem für die Gesellschaft immer wichtiger werdenden Bereich aufrechtzuerhalten, unter den veränderten technischen Vorzeichen des elektronischen Zeitalters zunehmend miteinander in Konflikt. Hier liegt der Gegenstand der Kryptokontroverse, die 1993 in den Vereinigten Staaten ihren Ausgang genommen, Mitte der neunziger Jahre auf Europa und andere Teile der Welt übergegriffen und bis heute noch keinen endgültigen Abschluss gefunden hat
Während die Nutzung der elektronischen Kryptographie in der Variante der digitalen Signatur niemals umstritten war, hat ihre Nutzung in der Variante der vertraulichkeitsschützenden Verschlüsselung die unterschiedlichsten Akteure aus Politik, Wirtschaft und Zivilgesellschaft stark beschäftigt. In den entsprechenden Auseinandersetzungen waren auch häufig gestörte Kommunikationsprozesse zu beobachten, die ihre Ursachen in Fehlwahrnehmungen und Fehlinterpretationen hatten
Einmal abgesehen von den Befürwortern einer unverfälschten Treuhandlösung, die niemals einen nennenswerten Einfluss auf den Diskurs und erst recht nicht auf die politischen Entwicklungen gewinnen konnten, standen sich in der Kryptokontroverse im Wesentlichen zwei Lager gegenüber
Dass Bestrebungen, die auf eine Reglementierung der Kryptographie gerichtet sind, nicht von vornherein und in jedem Fall in unlauteren Motiven gründen müssen, zeigt der Umstand, dass kriminelle und verfassungsfeindliche Gruppierungen zu jenen Gruppen zählten, die sich die Vorteile der modernen Verschlüsselungstechnik bereits zu einem frühen Zeitpunkt zunutze gemacht haben
Gleichzeitig werden mit dem Eintritt der modernen Gesellschaft in das elektronische Zeitalter nicht nur besonders bedrohliche neue Formen der Wirtschaftsspionage möglich
Dies gilt auch im Hinblick auf neue Formen von Terrorangriffen wie das Einschleusen von Viren, Würmern oder elektronischen Bomben in die Informationssysteme von Behörden und Unternehmen. Eine elektronische Kriegsführung dieser Art erscheint vielen unter den veränderten technischen Vorzeichen des Informationszeitalters nicht ausgeschlossen
Zudem kann es in einem Netz, das große gesellschaftliche Bedeutung hat, aber keiner hoheitlichen Sanktionierung unterliegt, auch leicht zu einer Beeinträchtigung der demokratischen Meinungsäußerung durch Angriffe auf die Verfügbarkeit der Kommunikationsmittel einzelner Teilnehmer kommen
Obwohl die Probleme, die aus den Missbrauchsmöglichkeiten der Netzwerkkommunikation erwachsen, auf keinen Fall unterschätzt werden dürfen, können sie nicht als Legitimation für eine rigide Reglementierung der vertraulichkeitsschützenden Verschlüsselung dienen. Weil es an Kontroll- und Sanktionsmöglichkeiten fehlt, würde eine effektive Bekämpfung derartiger Straftaten durch eine solche Regelung nämlich voraussetzen, dass sich die Täter dieser freiwillig unterwerfen
Angesichts der gravierenden Nachteile von Reglementierungen ist es natürlich zu begrüßen, dass sich die Freigabestrategie auf nationaler und internationaler Ebene inzwischen weitgehend durchgesetzt hat. Es sollte aber nicht vergessen werden, dass auch die Liberalisierung der vertraulichkeitsschützenden Verschlüsselung nur eine suboptimale Lösung darstellt, die in vielerlei Hinsicht neue Probleme aufwirft und neuen politischen Handlungsbedarf erzeugt. Dass sich die drohenden Asymmetrien zwischen individuellem Freiheitsrecht und staatlichem Herrschaftsanspruch auf diesem Wege ebenso wenig verhindern lassen wie durch ein radikales Verbot, liegt auf der Hand. Die hier auftretenden Schwierigkeiten resultieren ja gerade daraus, dass die technische Entwicklung und die damit einhergehende Übertragung von zentralen gesellschaftlichen Funktionen auf interaktive Netzwerke in absehbarer Zeit zu einer Situation führen können, in der ein effektives Kryptographieverbot quasi unbegrenzte Überwachungsmöglichkeiten und freie Kryptographie einen quasi unbegrenzten Privatheitsschutz implizieren
Vor diesem Hintergrund sind heute auch Maßnahmen in Erwägung zu ziehen, die das Fehlen von ordnenden und orientierenden Instanzen in der virtuellen Welt der Netze durch die Aufrechterhaltung und gezielte Weiterentwicklung geeigneter netzexterner Einrichtungen kompensieren. Damit könnten etwa auf Journalisten und Mittler der politischen Bildung umfangreiche neue Aufgaben zukommen
3. Das Leitbild der mehrseitigen Sicherheit
Um den Problemen zu begegnen, die in den unterschiedlichsten Bereichen der Gesellschaft aus der Konkurrenz unterschiedlicher Sicherheitsbilder und Sicherheitsinteressen erwachsen, wurde das Konzept der mehrseitigen Sicherheit entwickelt
Danach sollen die Sicherheitsbelange aller an einem Kommunikationsvorgang Beteiligten über Kompromisse so weit wie möglich Berücksichtigung finden und die verbleibenden Restrisiken in einer allgemein akzeptablen Weise verteilt und kompensiert werden. Das Konzept der mehrseitigen Sicherheit kann nicht nur als normatives Leitbild dienen, sondern auch auf der pragmatischen Ebene große Vorteile bieten, indem es kostspielige und zeitaufwendige Konflikte zu vermeiden hilft, die aus der tatsächlichen oder vermeintlichen Benachteiligung von Akteuren oder Akteursgruppen bei der Herstellung und Zuteilung von Sicherheit erwachsen. Weil auf der Basis entsprechender Aushandlungsprozesse die Berücksichtigung einer größeren Bandbreite von Anforderungen und Ideen möglich wird, führt mehrseitige Sicherheit tendenziell zu höherer Verlässlichkeit, die aus bereits dargelegten Gründen wiederum eine Vertrauenssteigerung nach sich ziehen kann. Gleichzeitig wirkt der Umstand, dass mehrere Seiten an der Suche nach Wegen zur Bewältigung von Sicherheitsproblemen beteiligt werden, aber auch unmittelbar vertrauensbildend.
Dass Beteiligung ein geeignetes Mittel zur Schaffung von Vertrauen und damit auch von Akzeptanz ist, unterstreicht schon die sozialwissenschaftliche Risikotheorie in ihren Aussagen zur Unterscheidung von Gefahren und Risiken