I. Vorbemerkung
Die Informations-und Wissensgesellschaft gewinnt immer deutlichere Konturen. Seit mit der Einführung des World Wide Web (www) Anfang der neunziger Jahre eine komfortable graphische Benutzeroberfläche geschaffen wurde, ist das Internet zu einer treibenden Kraft des gesellschaftlichen und wirtschaftlichen Wandels geworden. Von einem ehemalig für wissenschaftliche und militärische Zwecke exklusiv genutzten Kommunikationsmedium hat sich das Internet auf der Basis eines einheitlichen Übertragungsprotokolls (TCP/IP) zu einem offenen, globalen Netz gewandelt und damit eine beispiellose Entwicklungsdynamik in Gang gesetzt. Gab es 1995 in Europa etwa 12 Mio. Online-Zugänge, so wird diese Zahl bis zum Jahr 2001 auf etwa 70 Mio. anwachsen. Weltweit werden dann 220 Mio. Nutzer Zugriff auf das Internet haben. Sinkende Preise für Verbindungsgebühren und Endgeräte, neue Zugangsmöglichkeiten über Fernsehen, breitbandigen Mobilfunk und Satellitenkommunikation sowie attraktivere Inhalte werden dazu beitragen, daß sich die Wachstumsdynamik des Internet in den nächsten Jahren weltumspannend fortsetzt.
Während zu Beginn der neunziger Jahre vor allem Unternehmen das Wachstum des Internet stimuliert haben, bestimmen in den letzten Jahren mehr und mehr die privaten Haushalte die Entwicklungsdynamik. Die Erschließung des Internet durch private Nutzer verwandelt es immer mehr zu einem Massenkommunikationsmittel, das bei breiten Schichten der Bevölkerung auf Interesse stößt Dominierte bislang der etwa dreißig Jahre alte, gut gebildete und überdurchschnittlich verdienende männliche Nutzer das Bild des „typischen“ Web-Surfers, so zeigt sich heute ein eindeutiger Trend zur „Normalisierung“ hinsichtlich der demographischen Zusammensetzung der Web-Gemeinde. Sowohl der Anteil der weiblichen als auch der älteren Nutzer wächst kontinuierlich.
Initiativen wie „Schulen ans Netz“ oder das „Virtuelle Altenheim“ tun ein übriges, um auch die ganz Jungen und die Senioren mit dem neuen Medium vertraut zu machen.
Angesichts dieser Entwicklung bestehen kaum Zweifel, daß die Entwicklung des Internet den Trend zur elektronischen Dienstleistungsgesellschaft verstärkt. Schon in wenigen Jahren werden große Umbrüche in den sozialen und ökonomischen Strukturen erwartet, wobei noch unklar ist, wie weit und wie tief diese reichen werden. In jedem Fall wird die wirtschaftliche Bedeutung von Informationen und Wissensbeständen aufgewertet. Schon heute wird etwa die Hälfte aller Erwerbstätigkeiten dem Informationssektor zugerechnet. Was derzeit teilweise noch exotischen Ausnahme-charakter besitzt, wird in wenigen Jahren für viele zum Alltag gehören: Beinahe alle Bereiche der Arbeit, der Bildung, des Konsums, der Kommunikation, der Wissenschaft und der Freizeit finden ihre Anwendungsentsprechungen im Internet -sei es komplementär oder substitutiv. Das Internet entwickelt sich zu einer universellen Kommunikationsplattform, die alle Bereiche des alltäglichen Lebens multimedial integriert: elektronisches Shopping in virtuellen Kauf-und Warenhäusern; Online-Bankgeschäfte von der Überweisung über den Aktienkauf bis hin zur Immobilienberatung; Internet-Telefonie, elektronische Post und elektronisches Publizieren; Video-und Audio-ondemand, die Rundfunk-und Fernsehinhalte weltweit verfügbar machen; öffentliche und kommerzielle Datenbanken und Archive; elektronische Dienstleistungen von Kommunen und Behörden; der Austausch medizinischer Daten und Beratungen zwischen Ärzten, Krankenkassen, Krankenhäusern; unterschiedlichste Formen der Telearbeit und virtuelle Organisationen von Unternehmen; neue Möglichkeiten der Bildung und des Lernens usw. Während die privaten Nutzer ihren Kommunikations-und Wissensbedarf sowie ihre Lebensgestaltung künftig zunehmend unter Einbeziehung des Internet praktizieren, werden Verwaltungen, Organisationen und Unternehmen das Internet zur Optimierung ihrer Geschäftsaktivitäten einsetzen. Das Ziel, die Effizienz von Organisationen zu erhöhen, Kosten einzusparen und dadurch Flexibilisierungs-und Rationalisierungspotentiale auszuschöpfen, bildet dabei die entscheidende Triebkraft der Internet-Ökonomie und macht Information und Kommunikation zu einem entscheidenden Wirtschaftsgut.
II. Gefahren und Risiken im Netz -eine neue Qualität
Mit der zunehmenden Abwicklung privater, kommerzieller und öffentlicher Kommunikation und dem Transport „virtueller Wirtschaftsgüter“ über offene Netzwerke wächst die Gefahr, daß Daten abgehört bzw. ausgespäht, verfälscht, zerstört oder mißbraucht werden. Die Digitalisierung von Daten bringt es mit sich, daß es kein „Original“ mehr gibt, sondern daß diese beliebig oft kopiert, eingesehen und auch verändert werden können, ohne daß der Empfänger einer Nachricht dies unbedingt bemerken muß. Für den Transport über Telekommunikationsnetze werden Informationen zusammengefaßt, mit einer Adresse versehen und an den nächsten Vermittlungsrechner weitergeleitet. Dort werden sie geordnet und dann Paket für Paket an den Adressaten weitergereicht. Dabei ist es aus Gründen der Verfügbarkeit und Zuverlässigkeit häufig notwendig, bestimmte Datenpakete zu duplizieren oder zu vervielfältigen, damit eine Botschaft auf jeden Fall vollständig ankommt. Während des Transports bietet das Internet weder eine dem Briefgeheimnis entsprechende Schutz-möglichkeit noch ist -aufgrund der Anonymität des Netzes -eine sichere Identifikation des Absenders möglich Die noch mangelhafte IT-Sicherheit ist allerdings kein Versäumnis der Internet Service Provider, sondern ein Ergebnis der Tatsache, daß das Internet ursprünglich nicht für geschäftliche Transaktionszwecke konzipiert worden ist.
Im Internet werden nicht nur Nachrichten verschickt, sondern es sind auch Zugriffe auf Informationen und Programme anderer Rechner möglich, die erst die Durchführung von vielfältigen geschäftlichen, behördlichen und privaten Transaktionen erlauben. Dabei können nicht nur vorhandene Daten und Programme abgerufen, sondern auch manipuliert und Informationen unbemerkt eingespeist werden. Zwar werden heute viele dieser Rechner durch eine elektronische Schutzwand (Firewall) oder Paßworte gegen ein unbefugtes Eindringen von außen abgesichert, ihre Überwindung ist jedoch keinesfalls unmöglich.
Vor diesem Hintergrund finden sich in der Medienberichterstattung immer häufiger . Berichte über erfolgreiche Angriffe im Bereich der soge-nannten Computerkriminalität. Wegen eines Computerhacks z. B. blieben im Oktober 1997 126 000 Haushalte in San Francisco mehrere Stunden ohne Strom. Zuerst hatten die Angreifer das Alarmsystem des Energieversorgungsunternehmens ausgeschaltet, anschließend gelang es ihnen auch, die Stromversorgung zu unterbrechen 1998 gelang es Hackern, auf dem Rechner einer US-amerikanischen Großbank ein Programm („Trojanisches Pferd“) zu installieren, das nach einer bestimmten Zeit selbständig Daueraufträge einrichtete und Geldtransaktionen auf deren Konten vornahm. Im gleichen Jahr wurde die Browser-firma Yahoo Opfer eines Erpressungsversuchs. Die Hacker hatten auf dem Yahoo-Server einige WWW-Seiten geändert und drohten mit der weltweiten Zerstörung von Computeranlagen, wenn der zuvor verurteilte Hacker-Star Kevin Mitnick nicht umgehend aus dem Gefängnis entlassen würde Kosten in Höhe von über 100 Mio. US-Dollar verursachte das Virus „Internet Worm“, das 1999 zahlreiche Verbindungsrechner befiel und vorübergehend die Kommunikation Tausender Unternehmen lahmlegte Im Frühjahr 1999 wurde die amerikanische Börse von einer Aktienmanipulation heimgesucht. Eine gefälschte Seite im Finanzteil von Yahoo berichtete darüber, daß die Firma „Pargain Technologies“ von einem israelischen Konkurrenten übernommen werde. Noch am gleichen Tag stiegen die Aktien dieser Firma um über 30 Prozent in die Höhe. Als sich diese Meldung kurze Zeit später als eine Fälschung herausstellte, sank der Aktienkurs auf das Niveau vom Vortag ab. Experten schätzen die Verluste der Anleger auf mehrere hundert Mio. US-Dollar. Ebenfalls im Frühjahr wurde die deutsche Staatsanwaltschaft gegen eine neue Form der Internet-Piraterie aktiv. Das neue Kompressionsverfahren MP 3 ermöglichte es, Musikstücke ohne größeren Zeitaufwand aus dem Netz herunterzuladen Zahlreiche Musikfans wandelten mit MP 3 Musiktitel ihrer CDs in Dateien um und stellten diese unter Umgehung des Urheberrechtsschutzes ins Netz. Der Bundes-verband der Phonographischen Wirtschaft geht davon aus, daß allein 1998 der dadurch verursachte Schaden rund 20 Mio. DM betrug.
Diese Liste von Mißbrauchs-oder Betrugsfällen ließe sich beliebig verlängern. Daß es sich bei diesen Vorkommnissen nicht nur um spektakuläre Einzelfälle handelt, macht die US-amerikanische Verbraucherschutzorganisation National Consumer League in ihrem jüngsten Bericht deutlich. Danach wurden bislang sechs Millionen US-Bürger Opfer von Kreditkartenbetrug aufgrund von Zahlungen über das Internet Experten gehen davon aus, daß Informationen über Vorkommnisse insbesondere im Bereich der Industriespionage und der Schwerkriminalität nicht in die Öffentlichkeit gelangen und der wirtschaftliche Schaden allein in der Bundesrepublik bereits die Milliardengrenze übersteigt Aber auch andere Formen wie das systematische Sammeln persönlicher Daten durch Adressenhändler oder das unerwünschte Zusenden von Werbematerial („spamming“) gehören zu den Online-Risiken. Die Beispiele zeigen, daß das Internet fast alle Formen abweichenden und kriminellen Verhaltens reproduziert Die neue Qualität besteht jedoch darin, daß durch den Netzeffekt wesentlich mehr Personen oder Organisationen betroffen sein und Täter sehr viel leichter ihre Spuren verwischen können.
III. Schutzziele der IT-Sicherheit im Internet
Die zunehmende Nutzung und die wachsende Verfügbarkeit von Informationen und Dienstleistungen einerseits sowie die zunehmenden Mißbrauchsmöglichkeiten andererseits machen deutlich, daß der Kommunikationsraum Internet hinsichtlich der Übertragung bestehender rechtlich-regulatorischer Normen grundlegende Fragen aufwirft. Begriffe wie Eigentum, Vertrauen, Persönlichkeitsschutz, Privatsphäre, Datenschutz oder Sicherheit, die im öffentlichen Leben auf den gesetzlichen Rahmen des Strafrechts, des Haftungsrechts, des Daten-, Jugend-oder Verbraucherschutzes, aber auch auf der Macht kultureller Traditionen sowie individuellen Erfahrungen basieren, erfahren in offenen Netzwelten eine grundlegende Relativierung oder Umdeutung. Dies gilt nicht nur im Hinblick auf die neue Qualität der Mißbrauchsformen, sondern auch in bezug auf die Internationalisierung des Problems. Aspekte der IT-Sicherheit und der Vertrauensgenerierung gewinnen damit grundsätzlich an gesellschaftlicher Bedeutung. Es stellt sich daher die Frage, wie diese in offenen Netzwerken erzeugt und gewährleistet werden können. Ohne IT-Sicherheit, darin, sind sich alle Experten einig, werden viele der hohen Erwartungen enttäuscht werden, da ohne diesen vertrauensbildenden Faktor Verbraucher und Unternehmen vor dem Schritt in die digitale Ökonomie zurückschrecken werden Vor einigen Jahren hat daher eine Diskussion über die schützenswerten Ziele in der Informationsgesellschaft begonnen. Im Verlaufe dieser Sicherheitsdiskussion haben sich vier allgemein anerkannte Schutzziele zur Abwehr der neuen Kommunikationsrisiken herausgebildet: die Verfügbarkeit, die Vertraulichkeit, die Integrität sowie die Zurechenbarkeit.
1. Verfügbarkeit
Verfügbarkeit ist dann gegeben, wenn auf Informationen und Systemressourcen jederzeit zurückgegriffen werden kann. Die zunehmende Abhängigkeit von einer funktionierenden Datenverarbeitungs-und Übertragungstechnik hat sich in den vergangenen Jahren nachhaltig durch Ausfälle von DV-und Kommunikationsanlagen bemerkbar gemacht, insbesondere dann, wenn zugleich auch die Funktionstüchtigkeit anderer Infrastruktursysteme oder die Betriebsabläufe von Organisationen und Unternehmen gestört oder unterbrochen wurden Die Verfügbarkeit ist daher ein zentrales Merkmal der IT-Sicherheit, deren Gewährleistung als ein kontinuierlicher Prozeß aufgefaßt wird.
Dieses prozessuale Verständnis von IT-Sicherheit ist deshalb wichtig, weil sich in den letzten Jahren gezeigt hat, daß mit der wachsenden Bedeutung von Software und dem gleichzeitigen Bedeutungsverlust der Hardware für Kommunikationsanlagen die systeminhärenten Risiken zunehmen. Experten gehen davon aus, daß jedes größere Softwarepaket zwischen 1, 5 und 2, 5 Prozent fehlerhafter Anweisungen enthält Auf der anderen Seite wurde und wird das Verfügbarkeitsziel häufig auf die technischen Sicherheitsaspekte reduziert. Empirische Untersuchungen zeigen, daß Irrtum und Nachlässigkeit von Mitarbeitern, Mangel an Sicherheitsbewußtsein, die Nichtnutzung von Schutzmöglichkeiten oder fehlende Notfallpläne immer noch die häufigsten Ursachen für die Infragestellung von Verfügbarkeit sind
2. Vertraulichkeit
Die Anforderung an die Vertraulichkeit stellt den Bezug zum Datenschutz her. Sie soll dazu dienen, daß unberechtigte Dritte weder von Daten noch von Kommunikationsprozessen Kenntnis erlangen. Während der Schutz der Vertraulichkeit zumindest auf nationaler Ebene auf einem breiten rechtlichen, wenngleich reformbedürftigen Fundament steht, gibt es im internationalen Rahmen noch einen großen Harmonisierungsbedarf hinsichtlich des Datenschutzes. Ein besonderes Problemfeld ergibt sich daraus, daß jede Bewegung eines Nutzers im Internet Datenspuren hinterläßt, die erfaßt und ausgewertet werden können Sollen Nutzer die Möglichkeiten zum elektronischen Einkauf in vollem Umfang ausschöpfen können, so müssen sie die Gewißheit haben, daß ihre kommunikativen Handlungen nicht beobachtet werden können. Es müssen also Möglichkeiten geschaffen werden, daß Nutzer ohne Preisgabe ihrer Identität Dienstleistungen und Produkte erwerben können. Daß diese Identität für viele kommerzielle Anbieter von großem Wert ist, weil sie sich zur Generierung von Kundenprofilen eignet, weist auf das Dilemma zwischen Kundenorientierung („Customisation“) und dem Schutz der Privatsphäre hin. Die Vision einer zunehmenden Individualisierung von Dienstleistungen und der Verkauf maßgeschneiderter Produkte läßt sich nur dann realisieren, wenn Anbieter -im Rahmen von Data-Warehousing -über möglichst viele und differenzierte Informationen ihrer Kunden verfügen. Insbesondere das Konzept sogenannter „Intelligenter Agenten“, d. h. elektronischer Butler, die Nutzern die mühevolle und zeitraubende On-line-Suche abnehmen sollen, läßt sich nur realisieren, wenn eine bestimmte Grundmenge persönlicher Daten verfügbar ist. Die Kunden werden diese jedoch nur dann zur Verfügung stellen, wenn ein Mißbrauch ausgeschlossen ist.
3. Integrität
Die Integrität von Daten ist dann gegeben, wenn Informationen auf ihrem Weg von der Informati-onsquelle bis hin zum Adressaten nicht verändert bzw. nur zulässige Modifikationen vorgenommen wurden. Dieses Schutzziel ist deshalb von Bedeutung, weil der Adressat einer Botschaft oder einer Bestellung die Gewißheit haben soll, daß ihn das entsprechende Dokument unverfälscht erreicht. Was in der „Papierwelt“ formell durch die eigenhändige Unterschrift dokumentiert wird, benötigt in der elektronischen Welt eine Entsprechung, ein digitales Siegel bzw. eine digitale Signatur. Mit der Schaffung digitaler Signaturen wird es möglich, Dokumente in einer Weise zu siegeln, daß jede Verletzung ihrer Integrität durch Manipulation dem Empfänger offenkundig wird.
Bevor digitale Signaturen jedoch dieselbe Beweiskraft wie eigenhändige Unterschriften besitzen, müssen Implementierungsanforderungen festgelegt werden, unter denen sie als ausreichend sicher gelten und einer natürlichen Person einwandfrei zugeordnet werden können. Neben dem Identitäts-und Echtheitsnachweis müssen digitale Signaturen durch besondere Darstellung zugleich zwei weitere Merkmale aufweisen, um ihre Funktionsweise der handschriftlichen Unterschrift anzupassen: Sie müssen eine Warneigenschaft aufweisen, um „blindes“ Unterschreiben zu verhindern, und sie müssen eine Billigungseigenschaft besitzen, um dem Signierenden zu verdeutlichen, daß er mit seiner Signatur dem Inhalt eines Dokumentes zustimmt
4. Zurechenbarkeit
In einer von Anonymität geprägten Netzwerkumgebung gehört die sichere Zurechenbarkeit von Kommunikationsbeziehungen zu den Grundvoraussetzungen der Internet-Ökonomie. Zurechenbarkeit bedeutet, daß sich Kommunikationsprozesse und -Inhalte auch später noch verbindlich nachweisen und zuordnen lassen. Besonders bei kommerziellen Transaktionen sind unabstreitbare Garantien dafür wichtig, daß jemand bestimmte Nachrichten wie z. B. Bestellungen oder Stornierungen tatsächlich selbst empfangen bzw.fristgerecht erhalten hat. Auch für die Sicherung der Zurechenbarkeit kann die digitale Signatur eingesetzt werden.
IV. Durch Sicherungsinfrastruktur zur Vertrauenskultur
Es herrscht weitgehende Übereinstimmung dahin gehend, daß sich der elektronische Handel und der Dienstleistungsvertrieb über das Internet nur dann voll entfalten werden, wenn eine ausreichende Datensicherheit und ein zufriedenstellender Persönlichkeitsschutz verwirklicht werden. Die Hürden auf dem Weg in eine sichere Internet-Ökonomie werden derzeit allerdings noch als beträchtlich eingeschätzt Trotz dieser skeptischen Einschätzung der Online-Sicherheitslage stehen heute zahlreiche Schutzmöglichkeiten zur Verfügung. Zum einen sind vielfältige technische Hilfsmittel am Markt erhältlich, sogenannte Kryptographie-oder Verschlüsselungsprogramme, die den Nutzern den Schutz und die Vertraulichkeit ihrer Daten, Transaktionen usw. ermöglichen. Zum anderen hat der Gesetzgeber durch die Verabschiedung des Teledienstedatenschutzgesetzes (TDDSG), des Signaturgesetzes (SigG) oder durch die Bestimmungen des Mediendienstestaatsvertrags entsprechende rechtliche Rahmenbedingungen geschaffen, die es Nutzern erlauben, ihre Schutzrechte wahrzunehmen.
1. Kryptographie und Kryptokontroverse
Als Lehre von den Geheimschriften und ihrem Gebrauch wurde die Kryptographie durch die Informatik zum wichtigsten Instrument der IT-Sicherheit gemacht. Die Methode der Kryptographie besteht darin, die zu schützenden Daten nach einem bestimmten mathematischen Muster (Algorithmus) zu verschlüsseln und damit für Außenstehende unlesbar zu machen. Beim Entwurf von Kryptosystemen kommt es vor allem darauf an, den Aufwand an Rechenzeit und Speicherplatz, den ein Unbefugter benötigt, aus chiffrierten Daten ohne Kenntnis des Schlüssels die Original-daten zurückzugewinnen, möglichst groß zu gestalten. Für die Sicherheit von Kryptosystemen spielen also Fragen der statistischen Wahrscheinlichkeit, der Komplexität, der Algebra und der Zahlentheorie eine zentrale Rolle
In den achtziger Jahren entwickelten die US-Amerikaner Rivest, Shamir und Adleman den nach ihnen benannten RSA-Algorithmus, der seither in vielen frei verfügbaren und kommerziellen Verschlüsselungsprogrammen Verwendung findet. Das bekannteste auf ihm basierende Programm ist Pretty Good Privacy (PGP), daß sich vor allem bei privaten Nutzern eine Spitzenstellung erobert hat. Sein Urheber, Phillip Zimmermann, entwickelte Mitte der siebziger Jahre auf der Basis von RSA eine Verschlüsselungsmethode, die mathematisch kaum zu entschlüsseln ist. PGP basiert auf einem als sehr sicher geltenden, bis zu 1 024 Bit langen Schlüssel und enthält neben der eigentlichen Verschlüsselung auch ein Modul zum Erzeugen digitaler Signaturen. Zu seiner schnellen und über die Landesgrenzen hinausgehenden Verbreitung trug -trotz seiner Unhandlichkeit -vor allem bei, daß es unentgeltlich als sogenannte Freeware vom Netz heruntergeladen werden kann Durch PGP erhielten die Nutzer offener Kommunikationsnetze schon in den Anfängen des Internet ein IT-Sicherheitsniveau, das bis dahin nur Militärs und Geheimdiensten verfügbar war
Genau diese Tatsache aber führte dazu, daß sich der Bekanntheitsgrad von PGP noch erheblich steigerte. Kryptographie als Massenware machte -aus der Sicht der Polizei, der Geheimdienste und mancher Politiker -den Cyberspace zu einem unkontrollierbaren Bereich, der Kriminellen oder Terroristen einen idealen Kommunikationsraum zu bieten schien. Die Möglichkeit einer sicheren Kommunikation berührt daher essentiell die Interessen des Staatsschutzes im Bereich der inneren und äußeren Sicherheit. Es verwundert daher nicht, daß die US-Regierung wenige Monate nach dem Erscheinen von PGP diese Methode zu einer „Angelegenheit der nationalen Sicherheit“ erklärte, den Export der Verschlüsselungsalgorithmen verbieten ließ und mit weiteren Nutzungseinschränkungen die sogenannte „Kryptokontroverse“ auslöste Zimmermann überstand die nachfolgende Anklage vor einem US-Gericht weitgehend unbeschadet. Der anschließende Versuch der US-Regierung aber, Nutzungsbeschränkungen gesetzlich zu verankern und beispielsweise in jedem Verschlüsselungsprogramm eine Hintertür für Abhörmöglichkeiten, die sogenannte Key Escrow, einzubauen, zog sich über viele Jahre hin, scheiterte schließlich und ist im Kern bis heute nicht gelöst Im Kryptographiestreit stehen Bürger-rechte gegen Behördenrechte. Das Problem ist, daß globale Datennetze von Nationalstaaten nicht mehr kontrolliert werden können. Wenn der Staat aber seine Bürger im neuen Sozialraum nicht mehr schützen kann, so lautet die Argumentation von Bürgerrechtlern, dann muß er sie statt dessen zum Selbstschutz befähigen.
Der Gegensatz zwischen notwendigen Staatsschutzinteressen und den berechtigten Forderungen von Bürgern und Unternehmen nach vertrau-lieber Kommunikation bildet daher ein Dilemma, dessen befriedigende Lösung im Prinzip noch aussteht Besonders heftig diskutiert wurde in diesem Zusammenhang die Key-Recovery-Lösung. Bei diesem Verfahren werden zu jedem Kryptoprogramm Nachschlüssel bei einer neutralen Institution, einer „Trusted third Party“, hinterlegt. Bei Verdachtsmomenten kann durch gerichtliche Verfügung darauf zurückgegriffen und können die entsprechenden Dokumente dechiffriert werden. Allerdings wirft Key Recovery viele praktische Fragen auf: Nicht nur müssen Millionen von Schlüsseln sicher verwaltet und das Personal kontinuierlich hohen Sicherheitsanforderungen unterworfen werden, sondern es entstehen auch gewaltige Kosten Zudem setzt sich immer mehr die Erkenntnis durch, daß eine Schlüsselhinterlegung keine wirksame Hürde gegen kriminelle Energie darstellt. Heute stehen zahlreiche Ausweichmöglichkeiten zur Verfügung, bei denen Nachrichten in digitalen Bilddateien (durch Steganographie) versteckt werden können, ohne daß diese je zu entdecken wären.
Infolge dieser Debatte haben einstige Befürworter in Ländern wie Frankreich inzwischen von der Idee der Schlüsselhinterlegung Abschied genommen und sind auf die Vorstellungen der OECD und der EU eingeschwenkt, nach der die Kryptographie weitestgehend den Mechanismen des Marktes überlassen bleiben soll. Mittlerweile ist die Bedeutsamkeit der IT-Sicherheit für die Entwicklung der digitalen Ökonomie unumstritten, und kaum ein Land scheint mehr bereit zu sein, seine Entwicklung zur Informationsgesellschaft durch eine restriktive Kryptopolitik aufs Spiel zu setzen.
Auch in der Bundesrepublik scheint sich eine liberale Position zugunsten der uneingeschränkten Nutzung von Kryptographie durchzusetzen Nach jahrelanger Kontroverse, bei der insbeson-dere das Innenministerium für eine einschränkende Regulierung und eine Schlüsselhinterlegung eintrat, wird in einem „Eckwertepapier“ der jetzigen Bundesregierung der Schutz der Nutzer und die informationeile Selbstbestimmung als Leitprinzip der IT-Sicherheit betont. Die freie Verfügbarkeit von Verschlüsselungsprodukten soll danach in Deutschland nicht eingeschränkt werden, zumal ein Mißbrauch von Krypto-Produkten nach den Erkenntnissen der Regierung bisher kein ernsthaftes Problem für die Strafverfolgungsbehörden darstellt. Hinzu kommt, daß diese Entscheidung die Wettbewerbsfähigkeit der inzwischen prosperierenden deutschen Softwareindustrie unterstützt Durch eine Bestandsaufnahme nach zwei Jahren soll die Möglichkeit offengehalten werden, einer gegenläufigen Entwicklung frühzeitig begegnen zu können
2. Digitale Signatur
Während die Verschlüsselung im wesentlichen dem Ziel des Schutzes der Vertraulichkeit dient, zielt die digitale Signatur auf den Schutz der Integrität und den Nachweis der Urheberschaft von elektronischen Dokumenten. Auch die digitale Signatur basiert auf kryptographischen Verfahren. Die sichere Übermittlung von Dokumenten zwischen unbekannten Partnern wird durch soge-nannte Public-Key-Verfahren ermöglicht. Der Absender eines Dokuments verschlüsselt dieses mit einem privaten Schlüssel, über den nur er verfügt und der ihn eindeutig identifiziert. Zu jedem dieser privaten Schlüssel gehört ein öffentlicher Schlüssel, der -ähnlich wie in einem Telefonbuch -in einem frei zugänglichen On-line-Verzeichnis abgerufen werden kann Hat der Nutzer seine elektronische Mitteilung verschlüsselt verschickt, so sucht der Empfänger den öffentlichen Teil des Schlüssels heraus und entschlüsselt die Botschaft mit Hilfe einer Software. Läßt sich das Dokument entschlüsseln, so erhält er die Gewißheit, daß es tatsächlich vom Besitzer des privaten Schlüssels stammt und nach der Signierung nicht verändert wurde. Soll nun zusätzlich die Authentizität der öffentlichen Schlüssel sichergestellt werden, bedarf es einer Sicherungsinfrastruktur mit einem sogenannten „Vertrauenswürdigen Dritten“, der die Zuordnung einer Person zu einem öffentlichen Schlüssel durch ein Zertifikat bestätigt.
Durch die Verabschiedung des Signaturgesetzes im August 1997 hat die Bundesrepublik international eine Vorreiterrolle übernommen Ziel des Gesetzes ist es, die rechtlichen Voraussetzungen und Anforderungen festzulegen, unter denen eine digitale Signatur als sicher gelten kann. Sie hat sich dabei leiten lassen von höchstmöglicher technischer Sicherheit und betrachtet die Zertifizierung der Dienstleister als hoheitliche Aufgabe, der sie durch eine zweistufige Sicherungshierarchie Rechnung trägt. Eine sogenannte Wurzelinstanz, die bei der Regulierungsbehörde für Telekommunikation und Post angesiedelt ist, zertifiziert und überwacht private Dienstleistungsunternehmen, die ihrerseits Signaturzertifikate an die Endkunden vergeben. Der Nutzer kauft sich ein Chipkartenlesegerät und erhält gegen eine jährliche Gebühr von ca. 100 DM eine Smart Card mit Signatur und zugehöriger persönlicher Identifikationsnummer (PIN).
Bei der Verabschiedung des Gesetzes wurde kritisiert, daß das hohe Sicherheitsniveau der deutschen Signgturlösung und die dadurch verursachten Kosten die Verbreitung der digitalen Signatur behindere. Dies könne dazu führen, daß Deutschland sich international isoliere und den Implementationsprozeß eher bremse als beschleunige. Daß diese Befürchtung nicht ganz unbegründet war, belegt die gegenwärtige Marktsituation. Tatsächlich finden derzeit weniger sichere, aber erheblich preiswertere Signaturlösungen etwa von Global Sign oder Verisign im Markt große Verbreitung. Eine Richtlinie zur elektronischen Signatur, die die Europäische Union vorausssichtlich im Herbst 1999 verabschieden wird, zielt auf deren schnelle Markteinführung und befürwortet deshalb den Wettbewerb zwischen der sehr sicheren Lösung nach Signaturgesetz und sicheren Lösungen privater Anbieter. Der Richtlinie zufolge müssen sich die „Vertrauenswürdigen Dritten“ keinem öffentlichen Genehmigungsverfahren unterziehen. Wer ein Zertfikat öffentlich vertreibt oder dafür einsteht, haftet bei Schäden nach den einzelstaatlichen Haftungsregelungen. Damit soll Sicherheit nicht durch ein aufwendiges Verfahren, sondern über Haftungsregeln, also über Marktmechanismen durchgesetzt werden. Die EU-Mitgliedsländer haben eine Frist von 18 Monaten, die Regelungen in nationalstaatliches Recht umzusetzen.
Freilich ist auch die EU-Richtlinie nicht ohne Tükken. Die Problematik der Anbieterhaftung etwa hinsichtlich der Haftungstatbestände, des haftenden Kapitals oder einer entsprechenden Versicherung muß noch spezifiziert und in die nationalen Haftungsregeln eingepaßt werden. Nicht ohne Folgeprobleme bleibt auch die pauschale Gleichstellung der elektronischen Signatur mit der handschriftlichen. So müssen allein in Deutschland rund 3 000 Einzelgesetze geändert und über 80 von 400 Vorschriften der Abgabenordnung angepaßt werden, um deren Funktionalität in der elektronischen Welt zu gewährleisten. Auch befürchten Unternehmen eine Überformalisierung, da der überwiegende Teil wirtschaftlicher Transaktionsprozesse formfrei, d. h. z. B. per Telefon oder per Fax, erfolgt
Obwohl schwächere Lösungen derzeit den Markt für Signaturen beherrschen, darf nicht vergessen werden, daß alle „verkammerten“ Berufe wie Steuerberater, Wirtschaftsprüfer, Anwälte oder Notare, zahlreiche sicherheitssensible Bereiche wie der Medizinsektor, hochwertige geschäftliche Transaktionen und insbesondere die öffentlichen Verwaltungen und Behörden eine Hochsicherheitssignatur benötigen. Es bleibt daher ein Verdienst der deutschen Gesetzgebung, durch das Signaturgesetz für diese Bereiche eine vorbildliche Lösung geschaffen zu haben. Da das Signatur-gesetz vom Gesetzgeber angesichts der Dynamik von Technik und Märkten experimentell gestaltet worden ist, sollte angesichts der Marktdominanz schwächerer Lösungen der Staat erneut die Initiative ergreifen und durch breite Initiierung und Förderung von Pilotprojekten dazu beitragen, die Anwendbarkeit und Nützlichkeit der Hochsicherheitslösung zu demonstrieren 3. Datenschutz
Im Zentrum des Datenschutzes steht die Vertraulichkeit persönlicher Daten. Durch ein Urteil des Bundesverfassungsgerichts im Jahre 1983 wurde jedem Bürger das Recht zugesprochen, grundsätzlich selbst die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Die Verwirklichung des Rechts auf informationelle Selbstbestimmung ist in offenen Netzen jedoch mit erheblichen Schwierigkeiten verbunden, da alle Bewegungen und Transaktionen Spuren hinterlassen, die erfaßt und ausgewertet werden können. Während der Datenschutz ursprünglich den Bürger vor staatlichen Übergriffen schützen sollte, verlagert sich sein Fokus durch das Internet immer mehr auf das Verhältnis von privaten Nutzern und kommerziellen Unternehmen. Ohne besondere Vorkehrungen können kommerzielle Datensammler Datenprofile mit einer großen Tiefenschärfe entwickeln, so daß in manchen Medien bereits die Gefahr des „gläsernen Nutzers“ beschworen wird
Als besonders problematisch gelten in diesem Zusammenhang sogenannte Data-Warehouse-Konzepte, mit deren Hilfe heterogene Nutzerdaten verknüpft und detaillierte Profile für unterschiedliche Geschäftsfelder -wie etwa den Vertrieb, das Marketing, die Kundeninformation oder die Werbung -bereitgestellt werden können Aus der Sicht des Datenschutzes wird dieses Konzept vor allem dann problematisch, wenn diese Daten von dritter Seite -etwa einem Reiseunternehmen -erworben, mit eigenen Beständen verknüpft und auf diese Weise Kundenprofile („Data-Mining“) erzeugt werden, die das Verhalten einer Person mit hoher Genauigkeit abbilden. Eine solche Verknüpfung personenbezogener Daten ist mit dem Grundrecht auf informationelle Selbstbestimmung zwar nicht vereinbar, sie wird jedoch immer mehr zur gängigen Praxis
So verweist der Bundesdatenschutzbeauftragte, Joachim Jakob, im 17. Tätigkeitsbericht auf eine Untersuchung, der zufolge heute jeder Bundesbürger über 18 Jahre allein 52 mal in Unternehmens-datenbanken erfaßt ist Dazu kommen der öffentliche und der nichtkommerzielle Bereich.
Diese Datenbestände werden im Rahmen von Erhebungen, sogenannten Haushaltsbefragungen, aber auch durch systematische Erfassung der Kommunikationsaktivitäten beständig ergänzt und erweitert. Datenschutzexperten sind sich daher einig, daß es immer mehr darauf ankommt, daß Nutzer für die neue Situation sensibilisiert werden und lernen, ihre Daten selbst zu schützen. Begriffe wie IT-Selbstschutz oder Selbstdatenschutz signalisieren die Eigenverantwortung des Nutzers.
Die Risiken der Erstellung von Nutzerprofilen führen dazu, daß das Interesse an einer anonymen Nutzung offener Kommunikationsnetzwerke immer größer wird. Die Anonymität zum Schutz persönlicher Daten und die persönliche Authentisierung, wie sie bei Transaktionen erforderlich ist, bilden dabei nicht notwendigerweise einen Gegensatz. Durch das Teledienstedatenschutzgesetz z. B. wurde ein Weg aufgezeigt, bei dem Nutzer die Möglichkeit erhalten, bei der Online-Kommunikation ein Pseudonym in Anspruch zu nehmen. Pseudonyme Kommunikation bedeutet, daß Nutzer alle Aktivitäten ausführen können, ohne daß diese Aktivitäten der Adresse des Nutzers zugeordnet werden können. Dieses Pseudonym wird gegen Gebühr durch eine vertrauenswürdige Stelle vergeben, die bei Bedarf allerdings -etwa bei Verdacht auf Straftaten -die Identität des Nutzers aufdecken muß Die Verwendung von Pseudonymen stellt neben der Kryptographie eine der wichtigsten Möglichkeiten des Selbstschutzes in offenen Netzwerken dar, da sie darauf zielt, möglichst wenig persönliche Daten preiszugeben.
Die durch die neuen Kommunikationsmedien herbeigeführte Situation hat dazu beigetragen, daß das Bundesdatenschutzgesetz als bislang wichtigster rechtlicher Bezugsrahmen seine Bedeutung als Auffang-und Querschnittgesetz weitgehend eingebüßt hat. Wichtigste Ziele der kürzlich auf der Basis der EU-Datenschutzrichtlinie in Angriff genommenen Novellierung des Datenschutzgesetzes sind u. a. die Verwirklichung der Datensparsamkeit, des durch die Telearbeit immer wichtiger werdenden Arbeitnehmerdatenschutzes, die Weiterentwicklung von Anonymität und Pseudonymität sowie die Erweiterung des Systemdatenschutzes Daß auch die weltweite Harmonisierung zum Datenschutz noch aussteht und hohe Hürden zu überwinden hat, zeigt die Verabschiedung eines neuen Industriestandards in den USA. Dort haben führende Handels-, Computer-und Kreditkarten-firmen sich auf den gemeinsamen Standard für das elektronische Bezahlen, den Electronic Commerce Modeling Standard (ECML) geeinigt Wichtige persönliche Daten von Kunden werden dabei ohne ernsthafte Schutzmaßnahmen im Netz abgelegt bzw. in Suchmaschinen eingebaut. Es ist nur eine Frage der Zeit, bis dieser Standard auch in Europa verfügbar ist. Die Umsetzung von ECML steht jedoch in direktem Widerspruch zur EU-Richtlinie zum Schutz personenbezogener Daten. Beim letzten Zusammentreffen amerikanischer und europäischer Unterhändler im Mai 1999 konnten sich beide Seiten auf kein gemeinsames Vorgehen zum Datenschutz verständigen. Nun versuchen markt-mächtige Unternehmen durch ECML einen Standard durchzusetzen, und es bleibt abzuwarten, ob sich dessen weltweiter Sogwirkung andere Regelungssysteme zu widersetzen vermögen.
4. Verbraucherschutz
Allein für den Geschäftsverkehr mit Verbrauchern in Form von Online-und Teleshopping wird ein Umsatzpotential von bis zu 60 Mrd. DM vorausgeschätzt Dieses Potential kann jedoch nur realisiert werden, wenn die Bedingungen des elektronischen Shopping denen des alltäglichen Einkaufs annähernd gleichgestellt werden. Bei der Herstellung von Vertrauen in geschäftlichen Beziehungen spielt der Schutz des Endkonsumenten und die Minimierung von Risiken eine zentrale Rolle. Der Käufer einer Ware will sicher sein, daß der Verkäufer auch tatsächlich derjenige ist, der er zu sein vorgibt; daß die Ware die gewünschte Qualität aufweist; daß sie tatsächlich geliefert wird; daß der Preis dem Endpreis entspricht; daß seine Daten nicht an andere Unternehmen weitergegeben werden oder daß er nicht mit unerwünschter E-Mail-Werbung überflutet wird. Aus den neuen Möglichkeiten elektronischer Medien ergibt sich somit die Notwendigkeit einer kontinuierlichen Rechtsanpassung. So ist z. B. die Pflicht zur klaren und wahren Preisangabe für Angebote in elektronischen Medien durch Art. 8 und 9 Informations-und Kommunikationsdienste-Gesetz (IuKDG) sowie durch die Änderung der Preisangaben neu geregelt worden. Auch ergibt sich durch den Mediendienste-Staatsvertrag die Pflicht zur klaren Kennzeichnung von Werbung. Hinsichtlich der von den Nutzern zu zahlenden Entgelte für Telekommunikationsdienstleistungen ist durch die Telekommunikations-Kundenschutzverordnung (TKV) Rechtssicherheit geschaffen worden. Handlungsbedarf besteht insbesondere im Hinblick auf das Verbraucherkreditgesetz sowie Fragen der Haftung und der Umsetzung der Fernabsatzrichtlinie die die Europäische Kommission verabschiedet hat. Angesichts der Globalität der Datennetze bedarf es ferner einer internationalen Harmonisierung des materiellen Verbraucherschutzrechts und der Vereinfachung der internationalen Rechtsdurchsetzung. Dabei muß die Möglichkeit der Verbraucher verbessert werden, nationales Recht sowie einen Gerichtsstand im Heimatland wählen zu können
5. Elektronische Zahlungssysteme
Die Möglichkeiten des Electronic Commerce im Internet können vor allem dann vollständig ausgeschöpft werden, wenn alle Stufen einer geschäftlichen Transaktion -d. h. von der Informationssuche über die Geschäftsvereinbarung und den Vertragsabschluß bis hin zum Bezahlen -elektronisch vollzogen werden können, ohne dabei das Medium zu wechseln (z. B. Zahlen per Nachnahme). Aus der Perspektive der Vereinfachung und Optimierung von Konsumhandlungen verspricht digitales oder elektronisches Geld daher die Senkung der mit einer Transaktion verbundenen Kosten. Derzeit werden in Deutschland und in vielen anderen Ländern vor allem von Banken, Kreditkarten-unternehmen und Softwarehäusern zahlreiche Versuche durchgeführt, neue Formen elektroni-sehen Geldes zu generieren und deren Funktionstüchtigkeit zu überprüfen Als eine unter der Führung von VISA und Master Card als besonders sicher geltende technische Spezifikation gilt die Secure Electronic Transaction (SET) Die SET-gestützte Kreditkartenzahlung wird derzeit von über 80 Banken in 16 Ländern erprobt. SET soll nicht nur sicher gegen Fälschungsangriffe sein, sondern auch die Vertraulichkeit der Finanzdaten gewährleisten und die Zahlungsintegrität zu jedem Zeitpunkt sicherherstellen. Grundlage von SET ist der sichere Austausch der Kreditkartendaten unter Nutzung des Public-Key-Verfahrens RSA. Auch bei dieser Lösung übernimmt ein Trust Center, in diesem Fall die Gesellschaft für Zahlungssysteme (GZS), die Rolle einer Clearing-Stelle, die die Identität der Marktteilnehmer prüft und eine PIN erteilt. Im Rahmen einer SET werden bei jedem Kauf-oder Überweisungsvorgang durch Prüfroutinen die Zuverlässigkeit der Angaben kontrolliert und entsprechende Zahlungsfreigaben erteilt. Die gegenseitige Authentifikation aller beteiligten Akteure erfolgt durch digitale Signaturen. Wie bei anderen Hochsicherheitslösungen, so gilt auch bei SET, daß mit wachsender Sicherheit die Komplexität und damit die Anfälligkeit zunehmen. So wird bei SET von Transaktionszeiten von bis zu einer halben Minute berichtet. Zudem stellt SET aufgrund seiner hohen infrastrukturellen Anforderungen ein relativ kostenintensives Verfahren sowohl für die Banken als auch für die Kunden dar, da dieser Standard aufwendig zu implementieren ist. Hohe Kosten aber schrecken in der gegenwärtigen Phase viele potentielle Anwender ab. Da SET als offener Standard konzipiert ist und die Anonymität potentieller Kunden gewährleistet, gehen zahlreiche Experten dennoch davon aus, daß SET sich -trotz noch vorhandener technischer Probleme -zu einem häufig genutzten Instrument für den elektronischen Zahlungsverkehr entwickeln wird, zumal die Banken als markt mächtige Akteure diese Verfahren auch im internen Gebrauch einsetzen werden.
Im Gegensatz zu den oben geschilderten gesetzlichen Aktivitäten entwickeln sich sichere elektronische Geldmittel im wesentlichen nach den Kriterien des Marktes. Dies bedeutet, daß ihre Einführung mit einem erheblichen Zeitaufwand verbunden sein wird. Denkt man daran, daß für die Einführung von Homebanking der Startschuß vor 15 Jahren gegeben wurde und 1998 lediglich vier Millionen Konten (etwa fünf Prozent) online geführt werden, so wird deutlich, daß bis zur selbstverständlichen und sicheren Möglichkeit für elektronisches Bezahlen noch einige Jahre vergehen werden.
V. Fazit
Die neuen Möglichkeiten elektronischer Medien bringen wachsende Herausforderungen an die IT-Sicherheit und den Datenschutz mit sich. Die technische Entwicklung neuer Kommunikationsmöglichkeiten verläuft so schnell, daß der Gesetzgeber vor großen Schwierigkeiten steht, den neuen Risiken des Internet durch die Anpassung alter oder die Schaffung neuer Gesetze zu begegnen. Auch sind die Möglichkeiten, illegale Verhaltensweisen im Internet etwa durch Staatsanwaltschaften und Polizei zu bekämpfen, angesichts der Internationalität der Probleme (unterschiedliche Kulturen, Gesetzgebungen, technische Ausrüstungen etc.) nur schwer zu realisieren. Der Staat sollte daher die Möglichkeiten zum Selbstschutz der Nutzer, z. B. hinsichtlich der Kryptographie, uneingeschränkt fördern Die Anwendung dieser Selbstschutzmöglichkeiten macht es jedoch erforderlich, daß der Nutzer sowohl über ein hinreichendes Problembewußtsein als auch über eine gewisse Kompetenz verfügt, die oft nicht immer nutzerfreundlich gestalteten Sicherheitstechniken in alltäglichen Kommunikationszusammenhängen einzusetzen. Es ist daher zum einen eine Didaktik des Selbstschutzes erforderlich, welche selbstverständlicher Bestandteil aller computerbezogener Fortbildungsmaßnahmen sein sollte. Nur sachgerechte, verständliche und gut zugängliche Informationen leisten hierzu einen Beitrag. Denkbar wäre bei-spielsweise eine Verpflichtung der Internet Provider und Diensteanbieter, ihre Kunden über die Risiken zu informieren und zuverlässige Schutz-vorkehrungen wie Werbe-E-Mail-Filter oder Antivirensoftware anzubieten. Zum anderen aber muß auch der Nutzer, will er selbstverständlich in offenen Netzwelten kommunizieren, sich über die möglichen Risiken bewußt werden und Vorkehrungen treffen: Er muß wissen, wann er sein informationelles Selbstbestimmungsrecht gefährdet, welche Daten er ungeschützt übertragen darf, wann er persönliche Daten preisgibt, oder wann er Gefahr läuft, für sein Geld keine Gegenleistung zu erhalten. IT-Sicherheit jedenfalls ist nicht nur eine Frage des Einsatzes sicherer Hard-und Software, einer hochentwickelten Sicherungsinfrastruktur, eines gesetzlichen Schutzrahmens oder des kundenfreundlichen Verhaltens von Online-Anbietern, sondern vor allem auch eine Frage des aktiven Selbstschutzverhaltens der Nutzer