Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

Sicherheit in der digitalen Informationsgesellschaft | Medienpolitik | bpb.de

Medienpolitik Editorial Big Brother Medienethik Sicherheit in der digitalen Informationsgesellschaft Angriffe auf Informationstechnik und Infrastrukturen

Sicherheit in der digitalen Informationsgesellschaft IT-Sicherheit als politisches, ökonomisches und gesellschaftliches Problem

Olaf Winkel

/ 31 Minuten zu lesen

Für die neuen technischen Medien der digitalen Informationsgesellschaft müssen Normen der Sicherheit entwickelt werden. Olaf Winkel zeigt Gefahren des Mißbrauchs und der Manipulation.

I. Einführung

Mit dem Einzug der Informationstechnik (IT) in alle Lebensbereiche werden immer mehr gesellschaftliche Funktionen auf der Basis grenzüberschreitend angelegter elektronischer Netzwerke abgewickelt. Für die großen Hoffnungen, die mit dieser Entwicklung verbunden werden, stehen unter anderem Begriffe wie Electronic Democracy, Electronic Government, Electronic Administration und Electronic Commerce. In dem Maße, wie die Digitalisierung gesellschaftlicher Kommunikations- und Kooperationsbeziehungen voranschreitet, gewinnt aber auch die Frage der Sicherheit der interaktiven Netzwerke (IT-Sicherheit) eine völlig neue Bedeutung.

Das Ausufern von rechtsextremistischen Hasstiraden und Kinderpornographie im Internet, die Verwirklichung der Orwellschen Horrorvision eines perfekten Überwachungsstaates, die Herausbildung kommerzieller Informationseliten, die die Kontrolle über das Wissen der Gesellschaft und damit auch über die Gesellschaft selbst an sich reißen und sogar die Führung elektronischer Kriege - all dies sind Szenarien, mit denen wir uns im Übergang in das Stadium der digitalen Informationsgesellschaft konfrontiert sehen. Mit Besorgnis werden seit geraumer Zeit auch die neuen Formen der Wirtschaftsspionage beobachtet, die sich seit dem Ende des Ost-West-Konfliktes zudem immer mehr zu einem bevorzugten Betätigungsfeld von ausländischen Geheimdiensten zu entwickeln scheint. Gleichzeitig sind aber auch Fehlentwicklungen denkbar, in deren Verlauf aus Vertrauensdefiziten resultierende Akzeptanzhemmnisse dazu führen, dass Wirtschaft und Gesellschaft der Bundesrepublik im Übergang in das elektronische Zeitalter gegenüber anderen Nationen ins Hintertreffen geraten.

Was die Problematik noch weiter verkompliziert und ihre politische Brisanz verschärft, ist der Umstand, dass IT-Sicherheit für unterschiedliche Akteure Unterschiedliches bedeuten kann. Insbesondere die Kontroverse, die in den neunziger Jahren in den Vereinigten Staaten um einen angemessenen gesellschaftlichen Umgang mit der elektronischen Verschlüsselung geführt worden ist, hat uns dies deutlich vor Augen geführt. Beim Ausbau der technischen Infrastruktur der Informationsgesellschaft, die in vielerlei Hinsicht eine Sicherheitsinfrastruktur ist, stehen wir heute vor der Aufgabe, die Sicherheitsbilder und Sicherheitsinteressen unterschiedlicher Seiten, die partiell voneinander abweichen und sich gelegentlich sogar diametral widersprechen, so weit wie möglich auf einen gemeinsamen Nenner zu bringen und die Weichen für einen rationalen Umgang mit den verbleibenden Restrisiken zu stellen. Neben dem Umstand, dass die Schaffung von IT-Sicherheit entgegen einem weitverbreiteten Irrtum weniger eine ingenieurtechnische Herausforderung als eine Frage der sozialen Organisation darstellt, ist dies der zentrale Grund dafür, dass der Begriff der Sicherheitspolitik mit dem Übergang der modernen Gesellschaft in das Stadium der digitalen Informationsgesellschaft eine neue Facette hinzugewinnt.

Der vorliegende Aufsatz soll einen Überblick über die wichtigsten Phänomene und Entwicklungen in diesem Bereich geben. Er gliedert sich im Wesentlichen in drei Teile:

- Der erste Teil dient der Aufarbeitung der für das Verständnis der Problematik erforderlichen Grundlagen.

- Im darauf folgenden Teil wird die Frage erörtert, was die wesentlichen Merkmale von IT-Sicherheit sind und wie sich die spezifischen Gefahrenpotenziale und Abwehrmöglichkeiten darstellen.

- Der dritte Teil nimmt auf den Umstand Bezug, dass unterschiedliche Akteure unterschiedliche Vorstellungen von Sicherheit haben und unterschiedliche Sicherheitsinteressen verfolgen. Dabei findet auch die so genannte Kryptokontroverse Berücksichtigung, d. h. die Auseinandersetzung um einen sinnvollen gesellschaftlichen Umgang mit der vertraulichkeitsschützenden elektronischen Verschlüsselung, die in den neunziger Jahren vor allem in den Vereinigten Staaten mit großer Schärfe geführt worden ist.

II. Grundlegende Begriffe und Sachverhalte

In diesem Kapitel werden die wesentlichen Begriffe und Sachverhalte aus den Bereichen neue Informationstechnologien und Sicherheit erörtert. Dabei stehen nach Maßgabe der Ausgangsfragestellung die sozialwissenschaftlichen Aspekte im Vordergrund.

1. Interaktive Informationstechnologien

Bis in die ausgehenden siebziger Jahre wurde der Begriff der Informationstechnik noch in einem engen Sinne gebraucht, indem man ihn mit dem der Computertechnik gleichsetzte, die damals noch weitgehend unabhängig von der Kommunikationstechnik existierte . Heute findet er dagegen vorwiegend als Synonym für Begriffe wie Telematik und Multimedia Verwendung. Danach lassen sich informationstechnische Anwendungen kennzeichnen als zunehmend ineinander verwobene Verfahren der digitaltechnisch gestützten Individual- und Massenkommunikation, die dazu dienen können, Texte, Daten, Festbilder, Bewegtbilder und Sprache zu verarbeiten, zu speichern und zu übertragen.

Obwohl Intranets - also geschlossene Netzwerke, wie sie etwa von Unternehmen oder Behörden betrieben werden - eine mindestens ebenso große Rolle spielen, wird vor allem das Internet in der öffentlichen Wahrnehmung mit den Anwendungsmöglichkeiten der neuen Informationstechnologien verbunden . Entstanden ist das Internet aus dem so genannten Arpanet des amerikanischen Verteidigungsministeriums. In den siebziger Jahren entwickelte es sich von einem militärischen Netz zu einem Wissenschaftsnetz, und in den neunziger Jahren begann es, seine heutige Gestalt als im Prinzip allgemein zugängliches und hochkomplexes 'Sammelbecken verschiedener nationaler und internationaler Netze' anzunehmen. Die Bereiche des Internet - elektronische Post, Websites, Informationsdienste, Newsgroups und Chatgroups - stehen für unterschiedliche Kommunikationsformen und Kommunikationsfiguren. So wird die elektronische Post vorwiegend für die One-to-one-Kommunikation auf Textbasis genutzt, während Web-Sites in erster Linie der Präsentation einzelner Akteure gegenüber einem größeren Publikum auf der Basis von Text und Bild dienen. Das zentrale Charakteristikum und die Stärken des Internet sind aber weniger in den Leistungsmerkmalen von einzelnen Kommunikationsverfahren oder Kommunikationsdiensten zu sehen als in den so genannten Hyperlinks, die alle Teile der Netzwelt miteinander verbinden.

Mit dem Begriff der Informationsgesellschaft wird versucht, die immensen sozialen Implikationen des informationstechnischen Wandels sprachlich handhabbar zu machen . Trotz aller Meinungsunterschiede weisen neuere Kennzeichnungen der Informationsgesellschaft regelmäßig zwei gemeinsame Merkmale auf. Dabei steht dieser Begriff einerseits für eine Gesellschaft, in der das zweckorientierte Wissen in der Folge einer Informationsexplosion im Alltagsleben einen zentralen Stellenwert erlangt hat, und andererseits für eine Gesellschaft - und hier tritt die Informationstechnik als Mittel der Bereitstellung von Informationen in den Vordergrund -, in der immer mehr wesentliche gesellschaftliche Funktionen auf der Basis digitaler Netzwerkkommunikation abgewickelt werden. Das letztgenannte Merkmal verweist auf die engen Bezüge zwischen den Metaphern der Informationsgesellschaft und der Risikogesellschaft : In dem Maße, wie soziale Kommunikations- und Kooperationsbeziehungen auf interaktive informationstechnische Systeme verlagert werden, wird die Verletzlichkeit dieser Netzwerke zur Verletzlichkeit der Gesellschaft selbst .

2. Sicherheit

Der Sicherheitsbegriff hat viele Facetten, und die Meinungen darüber, was das Wesen von Sicherheit ausmacht, gehen auseinander. Weitgehend einig ist man sich aber darin, dass das Verlangen nach Sicherheit ein menschliches Grundbedürfnis ist und dass ein Mindestmaß an Sicherheit eine unverzichtbare Voraussetzung für soziales Zusammenleben darstellt . Unsicherheit bildet aber ebenfalls ein Wesensmerkmal der modernen Gesellschaft, und diese Tatsache zwingt ihre Mitglieder, immer wieder neu nach Wegen für einen rationalen Umgang mit Risiken und Gefahren zu suchen, die insbesondere aus großtechnischen Entwicklungen erwachsen . Dies und der Umstand, dass Sicherheit ein knappes Gut darstellt, das unter sich stetig wandelnden Umweltbedingungen immer wieder neu erzeugt und zugeteilt werden muss, führen dazu, dass die Schaffung von Sicherheit niemals in optimaler Weise möglich und nur als nicht abschließbarer Prozess denkbar ist .

In der Tradition von Ulrich Beck, der Risiken einerseits in ihrer sozialen Dimension beschreibt, sie andererseits aber auch als objektiv existent voraussetzt, lassen sich mit Dieter S. Lutz und Rüdiger Grimm - allerdings in einer etwas vereinfachenden Sichtweise - zwei Dimensionen von Sicherheit unterscheiden: Dies sind die der objektiven Sicherheit als tatsächlich gegebene Verlässlichkeit von sozialen und technischen Funktionen und die der subjektiven Sicherheit als ein entsprechender Bewusstseinszustand, der auf individueller Wahrnehmung und gesellschaftlicher Kommunikation beruht . Die Entwicklung von Vertrauen in eine Technik ist eine Voraussetzung für ihre Akzeptanz, d. h. dafür, dass sie von den Betroffenen angenommen und genutzt wird.

Vertrauen kann man kennzeichnen als 'einen mittleren Zustand zwischen Wissen und Nichtwissen' , bei dem die vertrauende Person eine 'riskante Vorleistung' erbringt - etwa indem sie ein Transportmittel wie einen Hochgeschwindigkeitszug oder ein Flugzeug besteigt, dessen Funktionsweise sie weder kontrollieren noch verstehen kann. Vertrauen ist schon deshalb eine gesellschaftliche Notwendigkeit, weil es der 'Reduktion von sozialer Komplexität' dient, ohne die soziale Organisation undenkbar ist. Auch wirtschaftliche Kooperation setzt in vielerlei Hinsicht Vertrauen voraus. Dies wird besonders deutlich, wenn man sich einmal vor Augen führt, dass Geld nichts anderes ist als eine auf einer spezifischen technischen Infrastruktur bereitgestellte abstrakte Information, die eine Zusicherung enthält, der allgemein vertraut wird.

Vor diesem Hintergrund stellt sich die Frage, auf welche Weise Vertrauen in soziotechnische Systeme wie das Verkehrswesen, das Finanzwesen oder das Telekommunikationswesen entsteht und durch welche Mittel es gefördert werden kann. Abgesehen von den Wirkungen einer mit entsprechenden Expertisen operierenden Öffentlichkeitsarbeit und der Möglichkeit, Analogien zwischen der 'realen' Welt und der virtuellen Welt zu diesem Zweck produktiv zu machen , sind für die Entstehung von Vertrauen vor allem zwei Faktoren von Bedeutung. Dies sind erstens die Erfahrungen, die mit einer Technik gesammelt worden sind , und zweitens die Art und Weise, wie eine Technik in gesellschaftliche Zusammenhänge eingebettet ist . Als Mittel zur Förderung von Vertrauen und damit auch zur Herstellung von Akzeptanz kommen daher nicht zuletzt Maßnahmen in Betracht, die eine Technik faktisch sicherer machen, ferner Maßnahmen, die der vertrauensfördernden sozialen Einbindung der Technik dienen. Letzteres kann durch die Schaffung von geeigneten Institutionen geschehen, d. h. dadurch, dass Gesetze verabschiedet oder Organisationen gegründet werden, die den Umgang mit der Technik regeln.

III. Sicherheit im elektronischen Zeitalter

In diesem Kapitel werden die wesentlichen Merkmale von IT-Sicherheit, die Gefahren, die in der interaktiven Netzwerkkommunikation drohen, und die Möglichkeiten zur Abwehr dieser Gefahren erörtert.

1. Merkmale von IT-Sicherheit

Trotz aller Meinungsunterschiede im Detail kann der Kern dessen, was Sicherheit in der virtuellen Welt der Netze bedeutet, nach einer weitgehend akzeptierten Auffassung unter die Kategorien der Verfügbarkeit, der Integrität, der Verbindlichkeit und der Vertraulichkeit von Informationen und Kommunikationsbeziehungen gefasst werden :

- Verfügbar sind Informationen und Kommunikationsbeziehungen, wenn ein berechtigter Anwender im Bedarfsfall auf sie zugreifen kann. Verfügbarkeitsverluste treten ein, wenn die Funktionsfähigkeit der Systeme beeinträchtigt ist, die der Verarbeitung, Speicherung und Übermittlung von Informationen dienen. Dieser Aspekt von Sicherheit ist es, der in der aktuellen Diskussion um die so genannten kritischen Infrastrukturen thematisiert wird (siehe den Aufsatz von Reinhard Hutter in diesem Heft).

- Integrität steht für die unverfälschte Übertragung von Informationen zwischen berechtigten Partnern. Integritätsverluste treten ein, wenn Nachrichten auf ihrem Weg im Netz oder auf Seiten des Adressaten manipuliert werden. Bereits die Verfälschung weniger Bits kann zu einem geänderten Informationsgehalt führen und in sensiblen Bereichen wie dem des Finanzwesens gravierende Folgen nach sich ziehen.

- Verbindlich sind Kommunikationsakte, wenn sie sich den Kommunikationspartnern verlässlich zuordnen lassen. Wo keine rechtsverbindlichen Willenserklärungen ausgetauscht werden können, ist die Abwicklung von Rechtsgeschäften und Verwaltungsakten unmöglich. Anwendungen wie Electronic Commerce, Electronic Banking, Electronic Administration und Electronic Government setzen Verbindlichkeit voraus.

- Als vertraulich gelten Informationen und Kommunikationsbeziehungen, die nur ausgewählten Teilnehmern bekannt sein sollen. Vertraulichkeitsverluste entstehen häufig durch einen unberechtigten Zugriff auf Informationen, also etwa dadurch, dass der Inhalt einer E-Mail von einem unberechtigten Dritten ausgespäht wird. Aber auch schon allein das Wissen darum, dass ein Teilnehmer bestimmte Kommunikationsakte durchgeführt hat - man denke etwa an eine telefonische Kontaktaufnahme mit den Anonymen Alkoholikern oder mit einer Schuldnerberatungsstelle -, kann eine kompromittierende Verletzung des Vertraulichkeitsschutzes darstellen und für den Betroffenen negative Folgen haben. Das Leitbild der Vertraulichkeit integriert den Datenschutz bzw. das Recht der informationellen Selbstbestimmung in den Kontext der IT-Sicherheit.

Wie alle Fragen der Sicherheit sind auch die abstrakten Sicherheitswerte der Verfügbarkeit, der Integrität, der Verbindlichkeit und der Vertraulichkeit nicht nur unter Gesichtspunkten der faktischen Zuverlässigkeit, sondern ebenso unter Vertrauensaspekten zu betrachten. Wenn informationstechnische Systeme die ihnen zugedachten Aufgaben erfüllen sollen, müssen sie neben einem hohen Maß an Verlässlichkeit auch ein hohes Maß an Vertrauenskapital (bzw. an sozialer Verlässlichkeitszuschreibung) aufweisen. So kann ein technisch einwandfreier Kommunikationsdienst, dem aber der Ruf anhaftet, dass die mit seiner Hilfe übermittelten Informationen mit großer Wahrscheinlichkeit verloren gehen, verfälscht werden oder in die falschen Hände geraten, die ihm zugedachte Transportfunktion ebenso wenig erfüllen wie ein technisch einwandfreies Flugzeug, von dem man aber allgemein annimmt, dass es die nächsten hundert Flugkilometer nicht überstehen wird.

Auf der anderen Seite existiert das Vertrauen in die Technik aber auch hier nicht unabhängig von ihrer Zuverlässigkeit. So wäre selbst die raffinierteste Öffentlichkeitsarbeit nicht in der Lage, ein Telekommunikationssystem in der gesellschaftlichen Wahrnehmung auf die Dauer als vertrauenswürdig zu verankern, dessen Mängel immer wieder zu Störungen, Ausfällen oder Unfällen führen. Maßnahmen, die der Erhöhung der Verlässlichkeit von informationstechnischen Systemen dienen, sind daher auch prinzipiell geeignet, einen Beitrag zur Erhöhung ihrer Vertrauenswürdigkeit zu leisten. Aber wegen des Umstandes, dass es sich bei den interaktiven Informationstechnologien vorwiegend um neue und damit auch um erst ansatzweise erprobte Technologien handelt, und in Anbetracht der Tatsache, dass sich die sozialen Auswirkungen ihrer Einführung voraussichtlich erst in vielen Jahren in vollem Umfang bemerkbar machen werden, spielt die Frage der institutionellen Einbindung für die Entwicklung von Vertrauen und Akzeptanz auch in diesem Bereich eine mindestens ebenso wichtige Rolle wie Maßnahmen zur Erhöhung der faktischen Zuverlässigkeit.

Immaterielle Institutionen wie das Telekommunikationsgesetz (TKG) oder das so genannte Multimediagesetz (IuKDG) und materielle Institutionen wie die Regulierungsbehörde oder das Bundesamt für Sicherheit in der Informationstechnik (BSI) können das Vertrauen in die Sicherheit von informationstechnischen Anwendungen stützen, indem sie Funktionen der Handlungsregulierung, Zugangsregulierung oder Konfliktregulierung bzw. der Versicherung, Prüfung, Kontrolle oder Stellvertretung wahrnehmen .

2. Neue Bedrohungspotenziale

Die neuen Bedrohungen für die Verfügbarkeit, Integrität, Verbindlichkeit und Vertraulichkeit von Informationen und Kommunikationsbeziehungen erwachsen in erster Linie aus der Verlagerung von Anwendungen von Großrechnern auf dezentrale Client-Server-Systeme und vernetzte Einzelplatzcomputer. Einige wesentliche technikbedingte Gefahrenquellen, die mit der Internetkommunikation verbunden sind und von dort aus in die unterschiedlichsten Bereiche ausstrahlen, seien im Folgenden kurz skizziert :

- Funktionen wie Java-Script beim Netscape Communicator, Active X beim Microsoft Internetexplorer und die Cookie-Funktionen bei beiden Browsern können missbraucht werden, um Festplatten von an das Internet angeschlossenen Rechnern auszuforschen und die Inhalte der dort vorgefundenen Dateien weiterzuleiten, zu zerstören oder zu verfälschen.

- Insbesondere die 'Monokulturen' , die aus der übermächtigen Marktstellung von Microsoft-Produkten resultieren, machen die Netzwerkkommunikation anfällig für Angriffssoftware wie Viren, Würmer und Trojanische Pferde, die heute im Internet kostenlos erhältlich ist und ohne Programmierkenntnisse genutzt werden kann. Während Trojanische Pferde in erster Linie Spionagezwecken dienen, bedrohen Viren und Würmer die Verfügbarkeit von Informationen und technischen Systemen.

- Der typische Sabotageangriff auf einen an das Internet angeschlossenen Rechner kennt zwei Varianten: Entweder wird dieser so stark beschäftigt, dass er nicht mehr funktionsfähig ist, oder es wird ein Fehler im Betriebssystem des Rechners als Angriffspunkt genutzt. Eine besondere Form der Sabotage stellt die Versendung von 'E-Mail-Bomben' dar. Dabei wird das Zielsystem so lange mit elektronischen Briefen überflutet, bis es keine weiteren Nachrichten mehr empfangen kann.

- Eine Methode, um Zugang zu fremden Dateien und Rechnern zu erlangen, ist das Ausspionieren von Benutzerkennungen und Passworten. Dabei wird häufig mit Analyseprogrammen gearbeitet, die etwa die ersten einhundert Bytes aller externen Rechnerzugriffe eines Teilnehmers aufzeichnen und zur Rekonstruktion der Zugangskennungen auswerten. Andere Angreifer setzen Entschlüsselungsprogramme ein, die so genannte Brute-Force-Attacken ermöglichen, d. h. eine Flut von Passworten so lange ausprobieren, bis das passende gefunden worden ist. Programme dieser Art verfügen über Dateien mit Wörterbüchern oder über Dateien mit umfangreichen Zahlenfolgen bzw. alphanumerischen Sequenzen.

- Natürlich können die in der Internetkommunikation übermittelten Informationen auch auf ihrem Weg vom Absender zum Empfänger abgehört, aufgefangen, verändert oder zerstört werden. Mit entsprechenden Programmen lassen sich nicht nur die den Datenpaketen beigefügten Absenderkennungen, sondern auch die in den übermittelten Nachrichten enthaltenen Begriffe als Suchkategorien benutzen. Gleichzeitig besteht die Möglichkeit, die Kommunikationsakte von Teilnehmern mittels spezieller Software aufzuzeichnen und auszuwerten, um Kommunikationsprofile, Persönlichkeitsprofile oder Kundenprofile zu erstellen.

Die neuen Gefahren, denen Informationen und Kommunikationsbeziehungen mit dem Übergang in das Stadium der digitalen Informationsgesellschaft immer stärker ausgesetzt sind, werden oft einseitig der Internetnutzung bzw. der Nutzung von Systemen mit Schnittstellen zum Internet zugeschrieben. Bei näherer Betrachtung zeigt sich aber, dass hier noch andere Gefahrenquellen eine nicht zu unterschätzende Rolle spielen . So können auch per Telefon und Fax übermittelte Informationen Ziele von Angriffen sein. ISDN-Telefone lassen sich durch den Missbrauch eines Leistungsmerkmals von außen zu Anlagen umfunktionieren, mit denen die in einem Raum geführten Gespräche abgehört werden können. Im zellularen Mobilfunk - also etwa in den D-Netzen oder im E-Netz - ist es sogar prinzipiell möglich, Bewegungsprofile über Teilnehmer anzufertigen, weil die Vermittlung eingehender Rufe die Kenntnis der Aufenthaltsorte der Angerufenen voraussetzt.

3. Technische Sicherheitsvorkehrungen

Wie die neuen Technologien neue Gefahren mit sich gebracht haben, haben sie auch zur Entwicklung und Verbreitung neuer Schutzmaßnahmen geführt . So können so genannte Firewalls dazu dienen, die Schnittstellen zwischen Intranets und Internet in einer Weise zu gestalten, die externe Angriffe aller Art verhindert oder zumindest nachhaltig erschwert. Zugangs- und Zugriffskontrollsysteme auf der Basis von Passworten, Codes oder biometrischen Verfahren bieten die Möglichkeit, unberechtigten Dritten den Zugang zu sensiblen Informationen und technischen Systemen zu verwehren. Die vertraulichkeitsschützende Verschlüsselung gibt den Anwendern die Möglichkeit, ihre sensiblen Informationen auf Speichermedien und im Netz zuverlässig vor einer unberechtigten Kenntnisnahme Dritter abzuschotten. Und so können digitale Signaturen dazu dienen, zurechenbare und unverfälschte Willenserklärungen in offenen Netzwerken auszutauschen. Zudem haben Anwender, die den auf den Märkten dominierenden Massenprodukten misstrauen, die Möglichkeit, auf Open Source-Software oder auf zertifizierte Software auszuweichen. Open Source-Software ist Software, deren Quellcode offen gelegt worden ist, so dass Einrichtungen und Akteure, die Anwenderinteressen vertreten, sich davon überzeugen können, dass sie keine Lücken oder Hintertüren aufweist. Zertifizierte Software ist Software, deren Zuverlässigkeit bereits durch vertrauenswürdige Dritte überprüft und deren Sicherheit von diesen durch eine entsprechende Zusicherung (Zertifikat) bestätigt worden ist.

4. Elektronische Kryptographie als Basistechnologie der IT-Sicherheit

Die Grundlage technischer Sicherheitsmaßnahmen ist die elektronische Kryptographie , die sowohl in der symmetrischen als auch in der asymmetrischen Variante genutzt werden kann . Bei der Anwendung symmetrischer Schlüsselverfahren verfügen die Kommunikationsteilnehmer über identische Schlüssel, mit denen sie jeweils die füreinander bestimmten Nachrichten verschlüsseln oder entschlüsseln und gegebenenfalls auch die Existenz von Kommunikationsbeziehungen verschleiern können. Der gravierende Nachteil dieser ansonsten schnellen und effektiven Verfahren liegt darin, dass sie einen netzexternen Schlüsseltausch vor Aufnahme der Kommunikation voraussetzen. Bei asymmetrischen Schlüsselverfahren, die nicht mit identischen, sondern mit komplementären Schlüsselpaaren arbeiten, fällt diese Einschränkung weg. Durch ihre Entwicklung sind daher die technischen Voraussetzungen für den flächendeckenden Einsatz von leistungsfähigen Schlüsselsystemen in offenen Netzwerken wie dem Internet geschaffen worden.

Das den asymmetrischen Schlüsselverfahren zugrunde liegende Prinzip ist ebenso einfach wie wirkungsvoll: Ein Telekommunikationsteilnehmer erhält jeweils einen geheimen privaten und einen öffentlichen Schlüssel. Der private Schlüssel bleibt exklusiv beim Teilnehmer, der öffentliche wird anderen Teilnehmern zugänglich gemacht. Dies geschieht heute regelmäßig nicht mehr durch die Anwender selbst, sondern über die Zwischenschaltung einer speziellen Sicherungsinfrastruktur, deren Aufgabe insbesondere darin besteht, die Zuordnung von Schlüsseln und Personen durch Zertifikate zu bestätigen . Mit dem öffentlichen Schlüssel verschlüsselte Nachrichten können nur mit dem privaten Schlüssel entschlüsselt werden, und mit diesem chiffrierte Nachrichten lassen sich nur mit dem öffentlichen Schlüssel dechiffrieren. Um eine Nachricht vertraulich im Netz zu übermitteln, verschlüsselt sie der Absender mit dem öffentlichen Schlüssel des Empfängers. Weil allein der Empfänger den komplementären privaten Schlüssel besitzt, mit dem sich die übertragene Nachricht dechiffrieren lässt, kann der Absender sicher sein, dass die Vertraulichkeit im Übertragungsprozess gewahrt bleibt.

Die Umkehrung des Verfahrens ermöglicht eine digitale Signatur, mit deren Hilfe rechtsverbindliche Willenserklärungen ausgetauscht werden können: Um eine Nachricht verbindlich im Netz zu übermitteln, verschlüsselt der Absender sie vor der Übertragung mit seinem privaten Schlüssel . Weil eine Nachricht, die der Empfänger mit dem öffentlichen Schlüssel des Absenders entschlüsseln kann, notwendigerweise zuvor mit dem privaten Schlüssel des Absenders verschlüsselt worden sein muss, kann der Empfänger sicher sein und gegebenenfalls auch gegenüber einem Gericht nachweisen, dass die empfangene Nachricht tatsächlich vom Absender stammt. Während symmetrische Schlüsselsysteme keinen Schutz vor der Manipulation von Nachrichten durch legitime Schlüsselinhaber bieten, ermöglichen asymmetrische Schlüsselsysteme diesen Schutz sehr wohl, weil ein berechtigter Empfänger eine Nachricht lediglich lesen, nicht aber verändern kann.

Damit eröffnen asymmetrische und symmetrische Schlüsselverfahren, die in der Praxis häufig zu so genannten Hybridverfahren verschmolzen werden, prinzipiell die Möglichkeit, die Sicherheit von Informationen und Kommunikationsbeziehungen im Hinblick auf drei der vier abstrakten Sicherheitswerte - nämlich auf die der Vertraulichkeit, der Integrität und der Verbindlichkeit - unmittelbar zu gewährleisten. Was das Ziel der Verfügbarkeit betrifft, ist die elektronische Kryptographie zwar nicht unmittelbar, aber zumindest mittelbar von Bedeutung. So basieren Zugangskontrollsysteme, Zugriffskontrollsysteme und andere Maßnahmen zur Verhinderung von Störungen und Sabotageakten häufig auf dieser Technologie.

5. IT-Sicherheit als Problem der sozialen Organisation

Allerdings darf hier nicht übersehen werden, dass technische Maßnahmen - so effektiv sie auch sein mögen - allein noch keine nachhaltige Verbesserung der Sicherheitslage der Anwender bewirken können. Insbesondere in sozialen Einheiten wie Unternehmen und Behörden müssen weitere Maßnahmen hinzukommen, die der Sensibilisierung, Aufklärung und Schulung der dort Tätigen in Fragen der IT-Sicherheit dienen. In Anbetracht der Tatsache, dass IT-Sicherheit kein statisches, sondern ein dynamisches Phänomen ist, das unter sich stetig verändernden Bedingungen immer wieder neu erzeugt und zugeteilt werden muss, und dass IT-Sicherheit niemals unbeschränkt, sondern immer nur in begrenztem Umfang bereitgestellt werden kann, erscheint es sogar sinnvoll, den Ansatzpunkt für die Förderung von IT-Sicherheit in einem Unternehmen oder einer Behörde nicht im technischen Bereich, sondern im Bereich der sozialen Organisation zu wählen. Im Prinzip gilt dies auch für die Gesellschaft in ihrer Gesamtheit.

Gefordert ist die rationale Gestaltung von Sicherheitsprozessen durch ein effektives Sicherheitsmanagement, das auf einer tragfähigen Sicherheitskultur gründet :

- Unter Sicherheitsprozess kann man die auf Dauer angelegten Formen und Verfahren verstehen, in denen in einer sozialen Einheit Risiken und Gefahren bewältigt werden.

- Sicherheitsmanagement steht für die Art und Weise, wie in einer sozialen Einheit der Sicherheitsprozess institutionell und funktionell organisiert wird, und zwar von der Förderung der Problemwahrnehmung über die Gestaltung der internen und externen Problemkommunikation bis hin zur Organisation der Problembearbeitung. Letztere kann sich nicht nur in der Entschärfung von Bedrohungen durch technische und personalbezogene Maßnahmen äußern, sondern auch in einem rationalen Umgang mit verbleibenden Restrisiken .

- Als Sicherheitskultur kann das in der Corporate Identity einer sozialen Einheit verankerte System von kollektiven Wertvorstellungen, Denkweisen und Handlungsmustern bezeichnet werden, das deren Mitglieder im Umgang mit Sicherheitsbedrohungen anleitet, und das daher gleichermaßen Basis und Produkt des Sicherheitsmanagements ist.

IV. IT-Sicherheit als Streitobjekt

Während die Bedrohungen für sensible Informationen und Kommunikationsbeziehungen, die mit der Übertragung von wesentlichen gesellschaftlichen Funktionen auf interaktive Netzwerke einhergehen - und das Erfordernis, auf diese Gefahren in irgendeiner Weise zu reagieren -, inzwischen in das Zentrum des Medieninteresses gerückt sind und auch auf der politischen Ebene zunehmend thematisiert werden, ist ein anderer zentraler Aspekt von IT-Sicherheit bis heute weitgehend aus der öffentlichen Wahrnehmung ausgeblendet geblieben. Er besteht darin, dass Sicherheit für unterschiedliche Akteure Unterschiedliches bedeuten kann und dass auf diese Weise neue Konflikte entstehen, die quer zu den überkommenen gesellschaftlichen Konfrontationslinien liegen, und die sich auf der Basis der herkömmlichen Konfliktbewältigungsstrukturen und -kulturen nicht effektiv bearbeiten lassen.

1. Sicherheitsziele im Konflikt

Wie bereits die oberflächliche Betrachtung zeigt, sind die Beziehungen zwischen den IT-Sicherheitswerten der Verfügbarkeit, der Integrität, der Verbindlichkeit und der Vertraulichkeit schon auf der abstrakten Ebene teilweise durch Zielkonkurrenzen geprägt . Wechselt man auf die Ebene der konkreten Sicherheitsinteressen, treten die Spannungen noch deutlicher hervor. Man denke etwa daran, dass viele Teilnehmer großen Wert darauf legen, dass ihre Kommunikationsakte vertraulich bleiben - d. h. nicht protokolliert und insbesondere nicht zur Anfertigung von Persönlichkeitsprofilen oder Kundenprofilen genutzt werden -, während die Netzbetreiber und Diensteanbieter in dieser Hinsicht auf Verbindlichkeit angewiesen sind, weil sie entsprechende Daten zu Abrechnungszwecken benötigen. Ähnliche Konflikte finden sich in den unterschiedlichsten anderen Bereichen der Gesellschaft, etwa zwischen Arbeitnehmern und Arbeitgebern am Arbeitsplatz oder zwischen Käufern und Verkäufern im Internethandel. Durch den Umstand, dass die Anforderungen, die aus den Postulaten der Verfügbarkeit, Integrität, Verbindlichkeit und Vertraulichkeit von Informationen und Kommunikationsbeziehungen resultieren, mit anderen Gestaltungszielen konkurrieren - etwa mit denen der Wirtschaftlichkeit und der Anwenderfreundlichkeit von informationstechnischen Systemen -, wird die Lage weiter verkompliziert.

Was Konflikte der geschilderten Art so brisant macht, ist einerseits der Umstand, dass es sich dabei im Gegensatz zu verbreiteten anderen Auffassungen nicht nur um primär medienpolitische, technologiepolitische, telekommunikationspolitische oder sicherheitspolitische Konflikte handelt, sondern um Konflikte, die fast alle Bereiche der Gesellschaft unmittelbar betreffen und daher genuin gesellschaftspolitischer Natur sind. Andererseits ist es der Umstand, dass bei der Gestaltung informationstechnischer Systeme und damit auch bei der Gestaltung der Informationsgesellschaft selbst prinzipiell die Möglichkeit besteht, die unterschiedlichsten Ziele in deren Software hineinzuschreiben. Dass auch bei der Entscheidung der Frage, welche Sicherheitsinteressen bei der Ausgestaltung der Infrastruktur der Informationsgesellschaft Beachtung finden und welche an den Rand gedrängt werden, die gesellschaftlichen Kräfteverhältnisse eine ausschlaggebende Rolle spielen werden, ist angesichts entsprechender Erfahrungen aus anderen Bereichen zu vermuten. Obwohl sie die Zukunft der modernen Gesellschaft in vielerlei Hinsicht wesentlich stärker bestimmen als vieles von dem, was in Kabinetten und Parlamenten verhandelt wird, können sich entsprechende Entscheidungsprozesse durchaus im Verborgenen und weitgehend an den demokratischen Institutionen vorbei vollziehen - es sei denn, dass machtvolle Akteure mit unterschiedlichen Sicherheitsbildern und gegensätzlichen Sicherheitsinteressen aufeinander treffen. Dies war erstmals bei der so genannten Kryptokontroverse der Fall, d. h. bei der Auseinandersetzung um einen sinnvollen gesellschaftlichen Umgang mit der vertraulichkeitsschützenden elektronischen Verschlüsselung.

2. Die gesellschaftlichen Implikationen der elektronischen Kryptographie

Verschlüsselt und entschlüsselt wurde auch schon in früheren Zeiten. Aber erst die Computertechnik ermöglichte eine Kryptographie, die kaum überwunden werden kann und die dennoch relativ gut handhabbar und kostengünstig bzw. sogar kostenlos erhältlich ist. In Zeiten, in denen Kommunikationsbeziehungen zunehmend über interaktive Netzwerke abgewickelt werden, bietet sie ein wirksames Mittel, um die Geheimnisse von Bürgern und Unternehmen vor dem unberechtigten Zugriff Dritter zu schützen. Die Verbreitung digitaler Schlüsselsysteme führt aber auch dazu, dass den staatlichen Sicherheitsbehörden ein effektives Strafverfolgungsinstrument immer mehr aus den Händen gleitet, nämlich das der Durchführung legaler Abhöraktionen und Kontrollmaßnahmen. Damit geraten das Erfordernis, die Privatsphäre von Bürgern und die Geheimnisse von Unternehmen zu schützen, und das Erfordernis, die staatliche Ordnung in einem für die Gesellschaft immer wichtiger werdenden Bereich aufrechtzuerhalten, unter den veränderten technischen Vorzeichen des elektronischen Zeitalters zunehmend miteinander in Konflikt. Hier liegt der Gegenstand der Kryptokontroverse, die 1993 in den Vereinigten Staaten ihren Ausgang genommen, Mitte der neunziger Jahre auf Europa und andere Teile der Welt übergegriffen und bis heute noch keinen endgültigen Abschluss gefunden hat .

Während die Nutzung der elektronischen Kryptographie in der Variante der digitalen Signatur niemals umstritten war, hat ihre Nutzung in der Variante der vertraulichkeitsschützenden Verschlüsselung die unterschiedlichsten Akteure aus Politik, Wirtschaft und Zivilgesellschaft stark beschäftigt. In den entsprechenden Auseinandersetzungen waren auch häufig gestörte Kommunikationsprozesse zu beobachten, die ihre Ursachen in Fehlwahrnehmungen und Fehlinterpretationen hatten . Dabei wurden einerseits die Gefahren für die liberalen Freiräume der Gesellschaftsmitglieder, die aus den immensen Überwachungsmöglichkeiten des elektronischen Zeitalters erwachsen, und andererseits die Probleme, die eine Ausgrenzung des Staates aus der virtuellen Welt der Netze als Folge einer umfassenden Verbreitung vertraulichkeitsschützender Verschlüsselung verursachen kann, als exklusive Ergebnisse von aggressiven Akten der jeweils anderen Seite missinterpretiert.

Einmal abgesehen von den Befürwortern einer unverfälschten Treuhandlösung, die niemals einen nennenswerten Einfluss auf den Diskurs und erst recht nicht auf die politischen Entwicklungen gewinnen konnten, standen sich in der Kryptokontroverse im Wesentlichen zwei Lager gegenüber . Die Anhänger des einen wollten die vertraulichkeitsschützende Verschlüsselung zum Vorteil des Staates verhindern oder reglementieren, und die Anhänger des anderen wollten ihre umfassende und dauerhafte Freigabe im Interesse von Bürgerschaft und Wirtschaft erreichen. Nachdem die Regierung der USA Anfang 2000 von der bis dahin von ihr verfolgten restriktiven kryptopolitischen Linie in wesentlichen Punkten abgewichen und damit weitgehend auf den Kurs der Europäischen Union umgeschwenkt ist , spricht vieles für die Annahme, dass sich die liberale Strategie auch auf globaler Ebene in absehbarer Zeit als Standard durchsetzen wird.

Dass Bestrebungen, die auf eine Reglementierung der Kryptographie gerichtet sind, nicht von vornherein und in jedem Fall in unlauteren Motiven gründen müssen, zeigt der Umstand, dass kriminelle und verfassungsfeindliche Gruppierungen zu jenen Gruppen zählten, die sich die Vorteile der modernen Verschlüsselungstechnik bereits zu einem frühen Zeitpunkt zunutze gemacht haben . So wickelten kriminelle Banden ihre Kommunikationsvorgänge in der Vergangenheit vorzugsweise mit Hilfe von Mobilfunksystemen ab, die noch bis vor einigen Jahren für Strafverfolgungsbehörden kaum überwindbare Verschlüsselungsfunktionen aufwiesen. Bis heute werden immer wieder Fälle bekannt, in denen das Internet für die Verbreitung von Kinderpornographie missbraucht wird. Die Verbreitung von rechtsradikaler Ideologie - Gewaltaufrufe gegen Minderheiten und missliebige Einzelpersonen eingeschlossen - gehört schon seit geraumer Zeit zum Alltag dieses Netzes.

Gleichzeitig werden mit dem Eintritt der modernen Gesellschaft in das elektronische Zeitalter nicht nur besonders bedrohliche neue Formen der Wirtschaftsspionage möglich , sondern unter anderem auch elektronische Geldwäsche, elektronisches Glücksspiel sowie neue Varianten von Betrug und Erpressung . Letzteres könnte in dem Falle, dass ein Opfer kompromittierende Informationen (wie Belege für Steuerhinterziehungen) auf einem mit dem Internet verbundenen Rechner aufbewahrt, in allen Phasen - von der Beschaffung des belastenden Materials durch die Einschleusung eines Trojanischen Pferdes über die Versendung der Erpressungsbotschaft per E-Mail bis hin zur Zahlung der geforderten Summe durch die Übertragung von elektronischem Geld - schon bald ausschließlich digital und von beliebigen Stellen der Erdkugel aus anonym abgewickelt werden.

Dies gilt auch im Hinblick auf neue Formen von Terrorangriffen wie das Einschleusen von Viren, Würmern oder elektronischen Bomben in die Informationssysteme von Behörden und Unternehmen. Eine elektronische Kriegsführung dieser Art erscheint vielen unter den veränderten technischen Vorzeichen des Informationszeitalters nicht ausgeschlossen . Dabei wird sogar die Behauptung aufgestellt, dass 'statt einer hochgerüsteten Armee' heute 'dreißig Computervirtuosen' ausreichen, 'um die Vereinigten Staaten lahmzulegen'. Ausgestattet 'mit einem Budget von weniger als zehn Millionen Dollar' und 'geschickt auf die Knotenpunkte des weltweiten Rechnernetzes verteilt', könne ein solches virtuelles Einsatzkommando 'Stromversorger abschalten, Flughafenkontrollsysteme außer Kraft setzen und ein landesweites Chaos inszenieren' .

Zudem kann es in einem Netz, das große gesellschaftliche Bedeutung hat, aber keiner hoheitlichen Sanktionierung unterliegt, auch leicht zu einer Beeinträchtigung der demokratischen Meinungsäußerung durch Angriffe auf die Verfügbarkeit der Kommunikationsmittel einzelner Teilnehmer kommen . Nicht nur, dass es keine Mittel gibt, die digitale Versendung von sexistischen, antisemitischen und anderen rassistischen Nachrichten zu verhindern oder zumindest strafrechtlich zu ahnden und durch Gegendarstellungen zu entschärfen - es könnten sich zukünftig auch spezielle Agenturen etablieren, die sozusagen als virtuelle Söldnertruppen im Auftrag finanzstarker Kreise politisch missliebige Stimmen unerkannt und ungestraft zum Schweigen bringen, indem sie deren Rechner angreifen oder deren Netzzugänge mit Datenmüll blockieren.

Obwohl die Probleme, die aus den Missbrauchsmöglichkeiten der Netzwerkkommunikation erwachsen, auf keinen Fall unterschätzt werden dürfen, können sie nicht als Legitimation für eine rigide Reglementierung der vertraulichkeitsschützenden Verschlüsselung dienen. Weil es an Kontroll- und Sanktionsmöglichkeiten fehlt, würde eine effektive Bekämpfung derartiger Straftaten durch eine solche Regelung nämlich voraussetzen, dass sich die Täter dieser freiwillig unterwerfen . Daher hätten im Falle einer restriktiven Kryptopolitik nicht kriminelle Straftäter, sondern in erster Linie die gesetzestreuen Bürger und die Unternehmen das Nachsehen, denen man damit die technische Realisierung des Schutzes von privaten und wirtschaftlichen Geheimnissen verwehrte. Der entscheidende Einwand gegen eine rigide Reglementierung der vertraulichkeitsschützenden Verschlüsselung resultiert aber nicht aus Praktikabilitätserwägungen und wirtschaftspolitischen Überlegungen - so wichtig diese auch sein mögen -, sondern daraus, dass sie mit den politischen Menschenrechten und einem modernen Verfassungsverständnis unvereinbar wäre, weil sie der Verwirklichung von Orwells Horrorvision einer Überwachungsgesellschaft Tür und Tor öffnen würde.

Angesichts der gravierenden Nachteile von Reglementierungen ist es natürlich zu begrüßen, dass sich die Freigabestrategie auf nationaler und internationaler Ebene inzwischen weitgehend durchgesetzt hat. Es sollte aber nicht vergessen werden, dass auch die Liberalisierung der vertraulichkeitsschützenden Verschlüsselung nur eine suboptimale Lösung darstellt, die in vielerlei Hinsicht neue Probleme aufwirft und neuen politischen Handlungsbedarf erzeugt. Dass sich die drohenden Asymmetrien zwischen individuellem Freiheitsrecht und staatlichem Herrschaftsanspruch auf diesem Wege ebenso wenig verhindern lassen wie durch ein radikales Verbot, liegt auf der Hand. Die hier auftretenden Schwierigkeiten resultieren ja gerade daraus, dass die technische Entwicklung und die damit einhergehende Übertragung von zentralen gesellschaftlichen Funktionen auf interaktive Netzwerke in absehbarer Zeit zu einer Situation führen können, in der ein effektives Kryptographieverbot quasi unbegrenzte Überwachungsmöglichkeiten und freie Kryptographie einen quasi unbegrenzten Privatheitsschutz implizieren . Damit prallen zwei grundlegende Interessen, deren sinnvolle Austarierung eine zentrale Voraussetzung eines geordneten Miteinanders von Bürger und Staat ist, in der Folge radikal veränderter technologischer Ausgangsbedingungen mit voller Wucht und quasi mit totalitärem Anspruch aufeinander.

Vor diesem Hintergrund sind heute auch Maßnahmen in Erwägung zu ziehen, die das Fehlen von ordnenden und orientierenden Instanzen in der virtuellen Welt der Netze durch die Aufrechterhaltung und gezielte Weiterentwicklung geeigneter netzexterner Einrichtungen kompensieren. Damit könnten etwa auf Journalisten und Mittler der politischen Bildung umfangreiche neue Aufgaben zukommen . Erforderlich erscheinen auch Maßnahmen, die einer neuen sozialen Segmentierung in der Folge eines asymmetrischen Zugangs zur Verschlüsselung vorbeugen . Ohne eine entsprechende Aufklärung und Bildung und insbesondere ohne eine Sicherungsinfrastruktur, die eine sicherheitstechnische Grundversorgung für alle Teilnehmer einschließt, lässt sich weder das Fernmeldegeheimnis noch das Recht auf informationelle Selbstbestimmung flächendeckend schützen. Die Forderung nach einem allgemeinen Zugang zur Informationstechnik als Voraussetzung der Übertragung von Teilen des demokratischen Prozesses auf interaktive Netzwerke muss daher um diesen Aspekt erweitert werden. Die Schaffung einer umfassenden Sicherungsinfrastruktur bildet auch unter wirtschaftlichen Aspekten ein sinnvolles Unterfangen, weil sich auf diesem Wege ökonomisch schädliche Verbindlichkeitsverluste in der Folge eines ungehemmten Sicherungswildwuchses vermeiden lassen .

3. Das Leitbild der mehrseitigen Sicherheit

Um den Problemen zu begegnen, die in den unterschiedlichsten Bereichen der Gesellschaft aus der Konkurrenz unterschiedlicher Sicherheitsbilder und Sicherheitsinteressen erwachsen, wurde das Konzept der mehrseitigen Sicherheit entwickelt .

Danach sollen die Sicherheitsbelange aller an einem Kommunikationsvorgang Beteiligten über Kompromisse so weit wie möglich Berücksichtigung finden und die verbleibenden Restrisiken in einer allgemein akzeptablen Weise verteilt und kompensiert werden. Das Konzept der mehrseitigen Sicherheit kann nicht nur als normatives Leitbild dienen, sondern auch auf der pragmatischen Ebene große Vorteile bieten, indem es kostspielige und zeitaufwendige Konflikte zu vermeiden hilft, die aus der tatsächlichen oder vermeintlichen Benachteiligung von Akteuren oder Akteursgruppen bei der Herstellung und Zuteilung von Sicherheit erwachsen. Weil auf der Basis entsprechender Aushandlungsprozesse die Berücksichtigung einer größeren Bandbreite von Anforderungen und Ideen möglich wird, führt mehrseitige Sicherheit tendenziell zu höherer Verlässlichkeit, die aus bereits dargelegten Gründen wiederum eine Vertrauenssteigerung nach sich ziehen kann. Gleichzeitig wirkt der Umstand, dass mehrere Seiten an der Suche nach Wegen zur Bewältigung von Sicherheitsproblemen beteiligt werden, aber auch unmittelbar vertrauensbildend.

Dass Beteiligung ein geeignetes Mittel zur Schaffung von Vertrauen und damit auch von Akzeptanz ist, unterstreicht schon die sozialwissenschaftliche Risikotheorie in ihren Aussagen zur Unterscheidung von Gefahren und Risiken . Die Schaffung von Vertrauen und Akzeptanz stellt sich aus diesem Blickwinkel vor allem als eine Frage der Schaffung von Partizipationsräumen dar, die entweder durch die Betroffenen selbst oder über den Umweg der stellvertretenden Interessenvertretung ausgefüllt werden können. Dieser Grundgedanke erscheint auch psychologisch plausibel: Wer bei einer ihn selbst betreffenden Regelung nicht gefragt und auch nicht über Vertretungsinstanzen in die Entscheidungsprozesse einbezogen wird, muss sich fast zwangsläufig zum Objekt der Willkür anderer herabgesetzt fühlen. Unter solchen Umständen ist kaum zu erwarten, dass Betroffene zu einer konstruktiven Einstellung finden und Vertrauen entwickeln. Für diejenigen aber, die über eigene Einflussmöglichkeiten verfügen oder davon ausgehen dürfen, dass andere in ihrem Sinne Einfluss nehmen, können sich Gefahren zu Risiken wandeln, die man um der Realisierung eines Vorteils willen freiwillig mitträgt.

Fussnoten

Fußnoten

  1. Näheres zu den neuen Informationstechnologien bei Jürgen Wilke, Multimedia - Strukturwandel durch neue Kommunikationstechnologien, in: Aus Politik und Zeitgeschichte, B 32/96, S. 3 ff., und Olaf Winkel, Demokratische Politik und Kommunikation im einundzwanzigsten Jahrhundert, Münster 1999, S. 9 f.

  2. Näheres zum Internet etwa bei Jürgen Brückmann, Datennetze, in: Stefan Bollmann (Hrsg.), Kursbuch Neue Medien, Reinbek 1998, S. 167 ff., und Volker Leib, Wissenschaftsnetze und Bürgernetze, in: Winand Gellner/Fritz von Korff (Hrsg.), Demokratie und Internet, Baden-Baden 1998, S. 81 ff.

  3. J. Brückmann, ebd., S. 173.

  4. Näheres zum Konzept der Informationsgesellschaft bei Hans Kleinsteuber, Informationsgesellschaft - Entstehung und Wandlung eines politischen Leitbegriffs der neunziger Jahre, in: Gegenwartskunde, (1997)1, S. 41 ff., und O. Winkel (Anm. 1), S. 10 f.

  5. Vgl. insb. Ulrich Beck, Risikogesellschaft. Auf dem Weg in eine andere Moderne, Frankfurt a. M. 1986.

  6. Vgl. Alexander Roßnagel, Die Verletzlichkeit der Informationsgesellschaft und rechtlicher Gestaltungsbedarf, in: Hans-Jörg Kreowski u. a. (Hrsg.), Realität und Utopien der Informatik, Münster 1995, S. 56 ff.

  7. Vgl. u. a. Abraham Maslow, Motivation und Persönlichkeit, Freiburg i. Br. 1977.

  8. Vgl. u. a. Dieter Lutz, Sicherheit, in: Dieter Nohlen, (Hrsg.), Wörterbuch Staat und Politik, Bonn 1995, S. 670 ff.

  9. Vgl. u. a. Charles Perrow, Normale Katastrophen - die unvermeidbaren Risiken der Großtechnik, Frankfurt a. M. 1982.

  10. Näheres dazu bei Michael Florian, Sicherheitskulturen als Vermittlungsfeld der Integritäten von Individuum und Gesellschaft, in: Peter Zoche (Hrsg.), Herausforderungen für die Informationstechnik, Heidelberg 1994, S. 132 ff.; Franz-Xaver Kaufmann, Sicherheit als soziologisches und sozialpolitisches Problem, Stuttgart 1973.

  11. Vgl. Rüdiger Grimm, Sicherheit für offene Kommunikation, Mannheim 1994, S. 19 ff., und D. S. Lutz (Anm. 8), S. 670.

  12. So Jochen Barthel u. a., Vertrauen in soziotechnische Systeme, in: Herbert Kubicek (Hrsg.), Jahrbuch Telekommunikation und Gesellschaft 1999, Heidelberg 1999, S. 112.

  13. Niklas Luhmann, Vertrauen - Ein Mechanismus zur Reduzierung sozialer Komplexität, Stuttgart 1989, S. 23.

  14. Ebd.

  15. Wenn etwa ein Internethändler den potenziellen Kunden bereits aus anderen Zusammenhängen als verlässlicher Partner bekannt ist, wird man ihm auch in der virtuellen Welt der Netze eher Vertrauen entgegenbringen als seinen neu auftretenden Konkurrenten.

  16. Näheres dazu bei Hans-Joachim Braczyk u. a., Vertrauensbildung aus soziologischer Sicht - das Beispiel Sicherheit in der Kommunikationstechnik, in: Günter Müller/Kurt-Hermann Stapf (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik, Band 2: Erwartung, Akzeptanz, Nutzung, Bonn u. a. 1999, S. 130 f., und Olaf Winkel, Die Förderung von Vertrauen, Glaubwürdigkeit und Verlässlichkeit in der digitalisierten Informationsgesellschaft, in: Patrick Rössler/Werner Wirth (Hrsg.), Glaubwürdigkeit im Internet. Fragestellungen, Modelle, empirische Befunde, München 1999, S. 195.

  17. Näheres dazu bei J. Barthel u. a. (Anm. 12), S. 117 ff., und H.-J. Braczyk u. a. (Anm. 16), S. 133 ff.

  18. Vgl. u. a. Heinrich Kersten, Sicherheitslösungen in der Informationstechnik, München - Wien 1995, S. 75; Kai Rannenberg u. a., Sicherheit, insbesondere mehrseitige Sicherheit, in: Günter Müller/Andreas Pfitzmann (Hrsg.), Mehrseitige Sicherheit in der Kommunikationstechnik, Band 1: Verfahren, Komponenten, Integration, Bonn u. a. 1997, S. 22 f.; O. Winkel (Anm. 16), S. 196.

  19. Näheres dazu bei J. Barthel u. a. (Anm. 12), S. 120 ff.; H.-J. Braczyk u. a. (Anm. 16), S. 199 ff., sowie Werner Langenheder/Ulrich Pordesch, Sicherheit und Vertrauen in der Kommunikationstechnik, in: Informationstechnik und Technische Informatik, (1996) 4, S. 44.

  20. Näheres dazu etwa bei Wolfram Gieseke, Hände weg von meinem PC, Düsseldorf 1998; Horst Görtz/Jutta Stolp, Informationssicherheit in Unternehmen, Bonn u. a. 1999; David Rosenthal, Internet - Schöne neue Welt, Zürich 1999.

  21. So Hilmar Schmundt/Thomas Tuma, Attentäter im Netz, in: Der Spiegel, Nr. 20/2000, S. 88.

  22. Näheres dazu bei Roman Hummelt, Wirtschaftsspionage auf dem Datenhighway, München - Wien 1997, S. 61 ff.

  23. Näheres dazu etwa bei W. Gieseke (Anm. 20); H. Görtz/J. Stolp (Anm. 20); R. Hummelt (Anm. 22).

  24. Als Quellcode bezeichnet man das in einer symbolischen Programmiersprache geschriebene Primärprogramm, das den Anwendungsprogrammen zugrunde liegt. Der Quellcode, der von den meisten kommerziellen Anbietern als Betriebsgeheimnis eifersüchtig gehütet wird, gibt Aufschluss über die der Software zugrunde liegende Logik und damit auch über deren Sicherheit.

  25. Kryptographie kann mit 'Verschlüsselung' übersetzt werden. Der Oberbegriff ist Kryptologie, die Kryptographie als Lehre vom Verschlüsseln und Kryptoanalyse als Lehre vom Ausforschen von Verschlüsselungssystemen einschließt.

  26. Grafische Darstellungen, in denen diese technischen Verfahren anschaulich erläutert werden, finden sich bei Olaf Winkel, Ist die elektronische Kryptographie demokratieverträglich?, in: Zeitschrift für Politik, (2000) 1, S. 88, und ders., Telekommunikationssicherheit im Spannungsfeld von Kommerzialisierungsinteressen und den Zukunftsanforderungen der demokratischen Gesellschaft, in: Renate Martinsen/Georg Simonis (Hrsg.), Demokratie und Technik, Opladen 2000, S. 94.

  27. Die Schaffung und Ausgestaltung einer umfassenden Sicherheitsinfrastruktur für die verbindliche Kommunikation in offenen Netzwerken ist ein zentraler Regelungsgegenstand, auf den sich das deutsche Signaturgesetz und die EU-Richtlinie zur digitalen Signatur beziehen.

  28. Allerdings wird im konkreten Anwendungsfall nicht die Nachricht selbst verschlüsselt, sondern eine nach einem bestimmten Verfahren berechnete Kurzfassung (sog. Faltung). Der auf diese Weise erstellte Authentikator bildet zusammen mit anderen Informationen, etwa dem Namen des Absenders, die elektronische Signatur.

  29. Vgl. u. a. Olaf Winkel, Netzsicherheit als gesellschaftliches und politisches Problem, in: Online, (1977) 1, S. 63, und ders., Die Gewährleistung von Datensicherheit für Unternehmen und öffentliche Verwaltung - ein unterschätztes Problem, in: Europäische Beiträge zu Kriminalität und Prävention, (1998) 4, S. 21.

  30. Ein rationaler Umgang mit verbleibenden Restrisiken kann etwa zur Vorhaltung von Notfallkonzepten, zur Anbindung an Notfallteams oder zum Abschluss von Software-Versicherungen führen.

  31. Näheres zu den Zielkonkurrenzen und Interessenkonflikten im Bereich der IT-Sicherheit bei Helmut Bäumler, IT-Sicherheit - für wen?, in: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Fachvorträge auf dem Fünften Deutschen IT-Sicherheitskongress des BSI, Bonn 1997, S. 481 ff.; K. Rannenberg u. a. (Anm. 18), S. 27; Olaf Winkel, Electronic Commerce, in: Blätter für deutsche und internationale Politik, (1998) 3, S. 288 ff.; ders. (Anm. 26), S. 71 ff.

  32. Näheres dazu bei Johann Bizer, Kryptokontroverse. Der Schutz der Vertraulichkeit in der Telekommunikation, in: Datenschutz und Datensicherheit, (1996) 1, S. 5 ff.; Karl Rihaczek, Die US-Kryptoinitiative, in: Datenschutz und Datensicherheit, (1996) 10, S. 602 ff.; Olaf Winkel, Private Verschlüsselung als öffentliches Problem, in: Leviathan, (1997) 4, S. 569 ff.

  33. Näheres zu den Voraussetzungen und Folgen entsprechender Kommunikationsstörungen bei Paul Watzlawick u. a., Menschliche Kommunikation - Formen, Störungen, Paradoxien, New York u. a. 1969.

  34. Das Treuhandkonzept ist darauf angelegt, die Verwendung der vertraulichkeitsschützenden Verschlüsselung auf eine moderatere Weise zu beeinflussen als das Verbotskonzept. Danach sollen Duplikate der von den Teilnehmern eingesetzten Schlüssel bei so genannten vertrauenswürdigen Dritten hinterlegt und den Sicherheitsbehörden gegebenenfalls unter Beachtung eines spezifischen Herausgabeverfahrens zum Zwecke legaler Abhöraktionen ausgehändigt werden. Das technisch-organisatorische Konzept dieses Ansatzes ermöglicht eine derartige Vorgehensweise dadurch, dass verschlüsselt übermittelten Nachrichten stets eine Kennung beigefügt ist, mit deren Hilfe sich der zugehörige Dechiffrierschlüssel und sein Eigentümer im Bedarfsfall ermitteln lassen. Eine Treuhandlösung, die diesen Namen verdient, setzt u. a. voraus, dass die Duplikate durch staatsunabhängige Treuhandeinrichtungen sicher aufbewahrt werden und dass ein rechtsstaatlich einwandfreies Verfahren für die Schlüsselaushändigung existiert. Bis Ende der neunziger Jahre verfolgte die Regierung der Vereinigten Staaten eine nominell am Treuhandkonzept orientierte Politik. Zur konsequenten Erfüllung der entsprechenden Anforderungen war sie aber niemals bereit. Diese Haltung hat nicht nur massive innenpolitische Widerstände provoziert, sondern auch erheblich dazu beigetragen, dass die Mitte 1996 von Washington zum politischen Ziel erhobene Übertragung einer US-Lösung auf die internationale Ebene selbst von Regierungen abgelehnt worden ist, die traditionell enge Beziehungen zu den Vereinigten Staaten unterhalten und dem Hinterlegungskonzept damals grundsätzlich positiv gegenüberstanden. Näheres dazu bei O. Winkel (Anm. 31), S. 288 ff. Siehe aber auch ders. (Anm. 32), S. 578 ff.

  35. Mit einem Erlass vom 14. Januar 2000 erlaubte die US-Regierung die - abgesehen von wenigen Ausnahmeregelungen - uneingeschränkte Ausfuhr von starker vertraulichkeitsschützender Verschlüsselung, nachdem diese in den Vereinigten Staaten über viele Jahre als Kriegswaffe eingestuft und ihr Export mit empfindlichen Strafen bedroht worden war.

  36. Vgl. Burkhard Schröder, Neonazis und Computernetze, Reinbek 1995; Nikola Pfeiffer u. a., Jedermann ist verdächtig, in: Chip, (1995) 8, S. 48 ff.; Matthias Zehnder, Gefahr aus dem Cyberspace?, Basel u. a. 1998, S. 19 ff.

  37. Vgl. R. Hummelt (Anm. 22); H. Görtz/J. Stolp (Anm.20); O. Winkel (Anm. 29).

  38. Vgl. u. a. Helene Conrady, Multimedia begünstigt neue Kriminalität, in: VDI-Nachrichten, (1995) 6, S. 10; H. Schmundt/Th. Tuma (Anm. 21), S. 85.

  39. Vgl. u. a. Dietrich Cerney, Information Warefare, in: Bundesamt für Sicherheit in der Informationstechnik (Anm. 31), S. 205 ff.; Gebhard Geiger, Internationale Sicherheit, in: ders. (Hrsg.), Sicherheit in der Informationsgesellschaft, Baden-Baden 2000, S. 145 ff.; H. Schmundt/Th. Tuma (Anm. 21), S. 77 ff.

  40. So H. Schmundt/Th. Tuma, ebd., S. 78.

  41. Siehe Hubertus Buchstein, Bittere Bytes, in: Deutsche Zeitschrift für Philosophie, (1996) 4, S. 595.

  42. Um eine Reglementierung der vertraulichkeitsschützenden Verschlüsselung unerkannt und ungestraft zu umgehen, können Anwender etwa auf Server in anderen Ländern ausweichen oder auf die so genannte Steganographie zurückgreifen. Mit Hilfe dieser Technik lassen sich Informationen in scheinbar unverfänglichen Dateien - etwa in den Bildpunkten einer Graphik oder im Hintergrundrauschen eines Tondokumentes - verbergen, so dass selbst die Tatsache der Verschlüsselung geheim bleibt.

  43. Näheres dazu bei Olaf Winkel, Elektronische Kryptographie als Herausforderung für die demokratische Gesellschaft, in: FIFF-Kommunikation, (1997) 3, S. 42 ff.; ders. (Anm. 26), S. 73 ff.

  44. Vgl. Jürgen Wilke, Internet und Journalismus, in: Winand Gellner/Fritz von Korff (Hrsg.), Demokratie und Internet, Baden-Baden 1998, S. 188 ff.

  45. Vgl. O. Winkel (Anm. 32), S. 582; ders. (Anm. 31), S. 83 und S. 91.

  46. Vgl. ders. (Anm. 31), S. 87 f. und S. 91.

  47. Näheres dazu Günter Müller/Andreas Pfitzmann, Mehrseitig sichere Kommunikation, in: dies. (Hrsg.) (Anm. 18), S. 11 ff.

  48. Näheres dazu bei Niklas Luhmann, Soziologie des Risikos, Berlin - New York 1991, S. 9 ff.; O. Winkel, Netzsicherheit (Anm. 29), S. 64.

Dr. phil., geb. 1957; Geschäftsführer des Horst Görtz-Institutes für IT-Sicherheit am European Center of Excellence for IT-Security an der Universität Bochum (EURUBITS); Mitglied im Forschungsverbund Datensicherheit NRW.

Anschrift: EURUBITS, Ruhr-Universität Bochum, Geb. IC, 44780 Bochum.

Zahlreiche Publikationen zu den Voraussetzungen und Folgen des gesellschaftlichen und technologischen Wandels (mit den Schwerpunkten IT-Innovation und IT-Sicherheit).