Jörg Tauss, MdB (1)
Was geschieht, wenn man Geister herbeiruft, die man nicht beherrschen kann, ist spätestens seit Goethes Zauberlehrling bekannt. Diesen läßt Goethe, nachdem er sie in Abwesenheit des Zaubermeisters zu sich bestellt, voller Verzweiflung ausrufen: "Herr, die Not ist groß! Die ich rief die Geister, werd' ich nun nicht los." (2) In einer vergleichbaren Situation befindet sich derzeit die Politik, herausgefordert durch die "Umstellung unserer Zivilisation von analog auf digital" (Peter Glotz): Mit der dringend notwendigen Gestaltung des rechtlichen Rahmens einer globalen Informationsgesellschaft (3) läuft die Politik Gefahr, Bedingungen zu schaffen, die der scheinbar ausweglosen Situation des Zauberlehrlings gleichen. Dies gilt besonders für die hier zur Rede stehende "Digitale Signatur". Mit ihr vollzieht sich ein weiterer Schritt des gewaltigen Umbruchs in der Rechtskultur, weg von physikalischen Informationsträgern wie dem Papier, hin zu elektronischen Dokumenten. Bevor die Politik "Geister" auf den Plan ruft, derer sie nicht Herr werden kann, sollte sie mögliche Konsequenzen solch weitreichender und gravierender Umbrüche bedenken.
Solange die Menschen kommunizieren, versuchen sie die Vertraulichkeit und Glaubwürdigkeit von Informationen zu wahren und wirksame Mechanismen zur Absicherung des Inhalts von (geschäftlichen) Vereinbarungen zu finden. Schon in Gesellschaften, die nur über das Medium Sprache verfügten, wurden die Unsicherheiten der Kommunikation beklagt. Sie lagen vor allem darin begründet, daß Informationen ausschließlich von Mund-zu-Mund weitergegeben werden konnten. Die korrekte Wiedergabe war so nicht zweifelsfrei zu sichern. Mnemotechnische Verfahren des Auswendiglernens oder die metakommunikative Absicherung durch die Verwendung von Siegeln oder die Garantie der Glaubwürdigkeit durch die Bekanntheit des Boten versuchten, diese Unsicherheiten abzubauen. Es blieb jedoch die Gewißheit: "So viele Münder, so viele Wahrheiten." Die Erfindung der Schrift ist die Antwort auf die Unsicherheiten der Mund-zu-Mund-Kommunikation. Durch die schriftliche Fixierung von Aussagen konnte nun eine Dauerwirkung der fixierten Aussagen erreicht werden: Informationen konnten nun in verläßlicher Form gespeichert werden. Die Schrift garantierte die Wiedergabetreue der Informationen, die nun im Prinzip für beliebig viele Personen bereitgestellt werden konnten. (4) Mittels Geheimschriften und sprachlicher Codes konnte jedoch der Adressatenkreis gleichzeitig so weit eingeschränkt werden, daß nur "Berechtigte" Zugang zu bestimmten Informationen hatten -- oder sich mittels Encodierung Zugang verschafften.
Unsere heutige Rechtsordnung beruht weitestgehend auf Papier. (5) Papier ist der materielle Träger nahezu jeder wichtigen rechtsverbindlichen Willenserklärung. Mehr als 3900 Regelungen in über 900 Vorschriften verlangen die Schriftform. (6) Darüber hinaus setzt unsere Rechtsordnung über diese ausdrückliche Bezugnahme hinaus Papier als materielle Grundlage voraus: Geldscheine, Schecks oder Wechsel, Verträge, Rechnungen, Anträge oder Formulare, Klagen und Urteile, Zeugnisse, Ausweise und Diplome bis hin zum Gesetzblatt -- all diese Regelungen des Zusammenlebens gründen auf Papier und sind ohne kaum denkbar.
Die Leistungsfähigkeit des Papiers scheint heute jedoch erreicht zu sein. Die Gründe sind vor allem in den räumlichen und zeitlichen Beschränkungen zu sehen: Ein Papierdokument ist als Original nur einmal an einem bestimmten Ort vorhanden, kann jeweils nur von einer Person be- und weiterverarbeitet werden, die Archivierung benötigt viel Raum und der Transport einen erheblichen Zeitaufwand. In einer räumlich immer größer werdenden Gesellschaft mit immer schneller ablaufenden Prozessen -- als Stichwort sei hier nur die Globalisierung der Weltwirtschaft genannt -- erweisen sich diese Beschränkungen als gravierende Hindernisse.
Elektronische Dokumente haben diese räumlichen und zeitlichen Beschränkungen nicht: Sie können maschinell erstellt und weiterverarbeitet werden, sind für viele Benutzer gleichzeitig zugänglich, sie benötigen kaum Raum zur Archivierung und können über die globalen Datennetze nahezu ohne Zeitaufwand an jeden Ort transportiert werden. Viele Unternehmen und teilweise auch Behörden tauschen heute schon einen Großteil ihrer Dokumente in elektronischer Form aus.
Die Körperlosigkeit elektronischer Dokumente hat jedoch auch eine Reihe spezifischer Nachteile: Sie können, viel leichter als Papier, ohne Hinterlassen von Spuren verändert oder manipuliert werden, die Manipulationen können weder erkannt noch nachgewiesen werden. Jeder kann sich mit einem geringen Aufwand als Aussteller eines bestimmten Dokuments ausgeben, und, im umgekehrten Fall, kann der Empfang eines Dokumentes abgestritten werden.
Aufgrund dieser vielfältigen Manipulationsmöglichkeiten ist die Beweiskraft elektronischer Dokumente grundsätzlich äußerst gering. Formerfordernisse, die unsere Rechtsordnung für viele Willenserklärungen aufstellt, können von elektronischen Dokumenten bislang noch nicht erfüllt werden. Selbst der wichtigsten und einfachsten Form, der Schriftform, entsprechen elektronische Dokumente regelmäßig nicht.
Die vielfältigen Manipulationsmöglichkeiten und die fehlende Beweiskraft sind die entscheidenden Gründen dafür, daß elektronische Dokumente bisher nur in sogenannten "geschlossenen Benutzergruppen" rechtsverbindlich sein können. Geschlossene Benutzergruppen zeichnen sich dadurch aus, daß Kooperationsbeziehungen nur zwischen Partnern bestehen, die sich gegenseitig kennen. Sie basieren vor allem auf gegenseitigem Vertrauen und auf vorangegangenen Verhandlungen und Rahmenvereinbarungen hinsichtlich organisatorischer und technischer Abläufe und Standards. Diese Voraussetzungen fehlen jedoch in offenen Kommunikationsnetzen, wie z.B. dem Internet, meist gänzlich. Hier kommunizieren Partner, die, häufig durch (rechts-) räumliche und kulturelle Grenzen getrennt, keine Möglichkeit haben, alle offenen Fragen ihrer meist kurzzeitigen (Geschäfts-) Beziehung für die Zukunft zu klären. Als Modell für die Entwicklung einer geeigneten Sicherungsinfrastruktur für die künftige Informationsgesellschaft eignen sich rechtliche, technische und organisatorische Lösungen, wie sie in geschlossenen Benutzergruppen Verwendung finden, daher in der Regel nicht. Vielmehr sollte als Leitbild einer demokratischen Informationsgesellschaft ein Modell dienen, in dem jeder mit jedem Erklärungen austauschen kann, die verbindlich und beweisgeeignet sind. Jeder sollte in der Lage sein, Informationen abzurufen oder Güter zu bestellen und zu bezahlen. Jeder Bürger sollte gegenüber jeder Behörde in der Lage sein, Formulare auszufüllen, Anträge zu stellen und Rechtsbehelfe einzulegen.
Unsicherheiten elektronischer Kommunikation, die sich aus den Mißbrauchs- und Manipulationsmöglichkeiten und aus den Beweisschwierigkeiten ergeben, können jedoch im rechtsgeschäftlichen Rahmen nicht verantwortet werden und erweisen sich damit als unüberwindliches Akzeptanzhemmnis für die wirtschaftliche, behördliche oder auch private Nutzung offener Datennetze.
Wer sich an elektronische Willenserklärungen von Abwesenden binden lassen will, muß sich darauf verlassen können, daß diese vom darin bezeichneten Absender stammen (Authentizität), unverfälscht erhalten bleiben (Integrität) und keinem Unbefugten bekannt werden (Vertraulichkeit). Diese Forderungen nach Authentizität, Integrität und Vertraulichkeit der Information sind nicht Wesensmerkmale der elektronischen Kommunikation, sie sind vermutlich so alt wie die Kommunikation selbst. Bei Papierdokumenten gewährleistet diese Sicherheit in einem hohen Grade das Original und die handschriftliche Unterschrift unter dem Dokument, sicher zum Empfänger transportiert in einem verschlossenen oder versiegelten Briefumschlag -- diese Verfahren galten lange Zeit als unproblematisch. Heute ermöglichen neue Kopier- und Druckverfahren in Verbindung mit digitaler Bildverarbeitung jedoch nahezu perfekte Manipulationen papiergebundener Dokumente, die nur noch mittels großen Aufwands an Technik und Know-how verhindert bzw. aufgedeckt werden können. Zugleich ist heute schon das Original im geschäftlichen Ablauf häufig gar nicht mehr verfügbar (beispielsweise bei Faxkopien), so daß eine Kontrolle in der Praxis kaum noch möglich ist.
Ein Festhalten an der Ausschließlichkeit der Verbindlichkeit papiergebundener Schriftstücke ist in einer Informationsgesellschaft, in der Unternehmen, Behörden und Privatpersonen in weiter wachsenden Maße Informationen mittels elektronischer Medien über offene Kommunikationsstrukturen (Datennetze) übertragen, nicht möglich und wird der Forderung der Nutzer nach angemessener Sicherung der Informationen vor unerwünschter Ausspähung oder Änderung nicht gerecht.
Die Zunahme der kommerziellen Nutzung und die strukturbedingte Unsicherheit offener Netze wie dem Internet schaffen daher einen großen Bedarf nach Mechanismen für verbindliche und sichere Telekooperation. Während es zur Entwicklung, Durchsetzung und Anwendung der meisten Techniken ausreicht und angemessen ist, daß der Gesetzgeber sich zurückhält, handelt es sich im Falle der Entwicklung eines papierlosen, elektronischen Rechtsverkehrs um eine derart gravierende Veränderung unserer Rechtskultur, daß der Staat gefordert ist, hier gestaltend tätig zu werden. Da er allein zur Schaffung und Durchsetzung von Recht berufen ist, ist es Aufgabe von Gesetzgeber und Staat, hinsichtlich der Sicherungsinfrastruktur einen angemessenen Rahmen zu schaffen. In diesem müssen die wesentlichen Grundentscheidungen getroffen, sowie Verfahren und Pflichten für die künftige Sicherungsinfrastruktur zumindest in Grundzügen festgelegt werden.
Ziel muß es vor allem sein, beim elektronischen Rechtsverkehr eine vergleichbare Sicherheit zu gewährleisten, die -- im Falle des Schriftverkehrs -- zuvor mittels bewährter Verfahren wie handschriftliche Unterschrift, behördlichem Siegel, Eingangsstempel oder verschlossenem Briefumschlag garantiert wurde. Technische Verfahren müssen diesen "traditionellen" Methoden vergleichbare Möglichkeiten entgegenstellen. Neue Verschlüsselungs-, Steganographie- und Signaturverfahren sind im Prinzip solche funktionalen Äquivalente zu diesen seit Jahrhunderten bekannten Verfahren, die versuchen, die der Kommunikation innewohnenden Unsicherheiten abzubauen. Die hier zur Rede stehende digitale Signatur ist damit ein wesentlicher Aspekt der künftigen Sicherungsinfrastruktur, der den Versuch darstellt, der Echtheits-Vermutung von papierenen Urkunden im elektronischen Rechtsverkehr ein dauer- und bestandhaftes Äquivalent zu bieten. Gleiches gilt natürlich für alle andere Arten digitalisiert vorliegender Informationen.
Der Übergang vom physikalischen zum digitalen Rechtsverkehrs und dessen Ausgestaltung kann dabei zu Recht als ein Jahrhundertwerk bezeichnet werden, das von kaum zu überschätzender, aber eben auch von kaum zu unterschätzender Bedeutung ist. (7) Die Folgen einer solch weitreichenden Veränderung der Rechtskultur, die nicht mehr auf einem körperlichen Medium, sondern auf immaterieller Basis beruht, können zur Zeit noch nicht einmal im Ansatz übersehen werden. Forderungen, die jetzt schon eine direkte Gleichstellung des Beweiswertes von papiergebundenen Erklärungen und digitalen Dokumenten erreichen wollen, (8) erscheinen daher als verantwortungslos. Angemessen kann nur ein schrittweises Vorgehen sein, ein über einen längeren Zeitraum "gestufter Gesetzgebungsprozeß" (9), der mit der Schaffung einer geeigneten Sicherungsinfrastruktur beginnt und sich -- hinsichtlich der Rechtsfolgen -- in einem sukzessiven, vorsichtigem Übergang vom papierenen zum elektronischen Dokument fortsetzt, wobei in überschaubaren, möglichst geschlossenen Rechtsbereichen der Anfang gemacht werden sollte.
Technisch umgesetzt werden kann die Vertrauenswürdigkeit des elektronischen Rechtsverkehrs mittels Verschlüsselungstechnologie. Nach dem nunmehr vorliegenden Referentenentwurf (10) hat die Bundesregierung entsprechende Expertenempfehlungen aufgegriffen und sich für "öffentliche Schlüsselsysteme" und das Verfahren des "vertrauenswürdigen Dritten" entschieden:
Öffentliche Schlüsselsysteme arbeiten mit asymmetrischen Schlüsselpaaren, die jedem Benutzer zugeordnet werden, nämlich mit einem privaten und einem öffentlichen Schlüssel. Mit Hilfe des privaten Schlüssels erstellt der Benutzer eine digitale Signatur, in der die wesentlichen Eigenschaften seines Dokuments codiert sind. Derart elektronisch versiegelt kann das Dokument zum Beispiel fälschungssicher archiviert oder an einen Kommunikationspartner verschickt werden. Mit Hilfe des öffentlichen Schlüssels des Absenders kann der Empfänger dieses Dokuments die Signatur zurücktransformieren. Die Rücktransformation führt nur dann zum Erfolg, wenn die Signatur mit dem passenden privaten Schlüssel erzeugt wurde.
Mittels dieses Schlüsselsystems können elektronische Dokumente zugleich so gesichert werden, daß Manipulationen des Inhalts erkannt werden können. Dazu berechnet das Signierprogramm aus dem Originaldokument eine sogenannte Faltung (ähnlich einer Quersumme), die mit dem geheimen Schlüssel des Verwenders verschlüsselt und als Kryptoprogramm die Authentizität des signierten Dokuments sicherstellt. Der Empfänger kann mit Hilfe dieser Methode überprüfen, daß weder das Dokument noch die Faltung verändert worden sind. Grundvoraussetzung für die Sicherheit digitaler Signaturen ist die Sicherheit der dafür eingesetzten technischen Verfahren und Komponenten. Dies setzt gegen Manipulation und Fehler in hohem Maße gesicherte technische Systeme sowie möglichst sichere mathematische Kryptoverfahren voraus. (11) Nur so können öffentliche Schlüsselsysteme gewährleisten, daß der geheime Schlüssel nicht berechnet und nur vom Berechtigten genutzt werden kann. Die Garantie dafür, daß das Schlüsselpaar von demjenigen benutzt wurde, der sich als Aussteller des Dokuments ausgibt, übernimmt ein sogenannter "vertrauenswürdiger Dritter": Diese Zertifizierungstelle bestätigt, daß ein öffentlicher Schlüssel zu einer bestimmten Person gehört. Der Gesetzentwurf sieht vor, daß private Unternehmer als Trust Center die vier "kritischen" Phasen des Public Key Systems Schlüsselerzeugung, Personalisierung, Zertifizierung und Directory-Pflege übernehmen können. Ihre Arbeit soll von der staatlichen Signaturbehörde beaufsichtigt werden.
Damit erfüllt der Gesetzentwurf in seinen Grundzügen im wesentlichen die Anforderungen an eine vertrauenswürdige Sicherungsinfrastruktur und bietet im Grunde eine tragfähige Basis für die künftige Entwicklung.
Die Vertrauenswürdigkeit mittels digitaler Signaturen gezeichneter Dokumente steht jedoch im unmittelbaren Zusammenhang mit der Wirksamkeit der für die "Faltung" und die Schlüsselcodierung verwendeten Verschlüsselungsverfahren, also der Sicherheit der ihnen zugrunde liegenden mathematischen Kryptographiealgorithmen.
Die heute verfügbaren Verschlüsselungsalgorithmen ermöglichen einerseits einen wesentlich verbesserten Schutz des Fernmeldegeheimnisses und des Datenschutzes, führen aber andererseits auch dazu, daß Straftäter ihre Informationen wirksam gegen Zugriffe der Strafverfolgungsorgane schützen können. Bei einer breiten Nutzung der Verschlüsselungsmöglichkeiten durch Straftäter ohne eine Möglichkeit der Entschlüsselung durch die Strafverfolgungs- beziehungsweise Sicherheitsbehörden kann die Bekämpfung der Kriminalität künftig erheblich erschwert sein. (12) Um in bestimmten Fällen die Entschlüsselung von Informationen in digitalen Netzen zu ermöglichen, verlangen deshalb u.a. die Strafverfolgungsbehörden eine Hinterlegung der privaten Schlüssel. Eine solche Maßnahme ist jedoch in zweierlei Hinsicht problematisch: Während mit der (zentralen) Hinterlegung aller privaten Schlüssel die tatsächliche Abhörbarkeit der verdächtigen Informationen keineswegs garantiert ist, stellt sie ein zusätzliches Risiko für die Geheimhaltung der Schlüssel und damit der Daten aller dar, gerade auch der unbelasteten Teilnehmer. Zudem ist eine solche Maßnahme verfassungrechtlich höchst bedenklich: Eine gesetzliche Beschränkung oder gar ein Verbot des Einsatzes kryptographischer Verfahren im privaten oder kommerziellen Umfeld muß sich nämlich einer verfassungsrechtlichen wie auch praktischen Überprüfung unterziehen. Verfassungsrechtlich ist vor allem Artikel 10 Absatz 1 Grundgesetz mit dem dort geschützten Fernmeldegeheimnis relevant. Einschränkung dieses Rechts sind nur durch Regelungen möglich, die auf Basis der strengen Voraussetzungen des Artikel 10 Absatz 2 Grundgesetz erlassen wurden.
Die bisher existierenden Regelungen dieser Art lassen im wesentlichen nur ein Abhören (Überwachen und Aufzeichnen) der Kommunikation durch die dazu berechtigten Stellen (die sogenannten Bedarfsträger) zu. Ein diesem Vorgang nachgeschaltetes Dechiffrieren individuell verschlüsselter Kommunikation ist gesetzlich nicht geregelt und darf folglich nicht zu einer weiteren Einschränkung des Fernmeldegeheimnisses führen. Anders gesagt: Wenn im Rahmen einer Abhörmaßnahme nur kryptographisches Wirrwarr aufgezeichnet werden konnte, muß es die abhörende Stelle aus eigener Kraft leisten, diesem Wirrwarr den Klartext zu entlocken. Ein Anspruch gegen die Anbieter von Verschlüsselungsverfahren, Schlüsselduplikate ohne Einverständnis des Schlüsselinhabers vorzuhalten und bei Bedarf zur Verfügung zu stellen, besteht nicht. Im Gegenteil: Schon ein nicht mit dem Schlüsselinhaber abgestimmtes Vorhalten von Schlüsselduplikaten würde gegen geltendes Datenschutzrecht verstoßen. (13)
Auf der Suche nach Möglichkeiten, das Fernmeldegeheimnis über den Abhörvorgang hinaus weiter einzuschränken, werden in der aktuellen Debatte zwei Optionen diskutiert: Das Verbot jeglicher privater oder kommerzieller Kryptographie oder das Verbot der autonomen Kryptographie bei gleichzeitiger Zulassung von Diensteanbietern, die dann aber zur Aufbewahrung und Vorlage der Schlüsselduplikate verpflichtet sein sollen. Verfassungsrechtlich unbedenklich wären beide Optionen nur dann, wenn Sie als verhältnismäßig gewertet werden könnten. Dies ist jedoch angesichts der mangelnden Praktikabilität eines totalen oder eingeschränkten Kryptoverbots nicht der Fall, so daß beiden Optionen im Ergebnis eine verfassungsrechtliche Unbedenklichkeit nicht bescheinigt werden kann. (14)
In praktischer Hinsicht ist nämlich heute schon absehbar, daß ein Verbot teilnehmerautonomer Verschlüsselung leerlaufen und damit den berechtigten Wunsch nach einem verbesserten Schutz der Inneren Sicherheit und den Arbeitsbedingungen der Strafverfolgungsbehörden nicht gerecht werden kann, insgesamt also wieder sinnvoll noch verhältnismäßig ist. Das Gegenteil ist vielmehr der Fall: Ein Verbot wirksamer Verschlüsselungsverfahren, das nur mit der Inkaufnahme einer neuen Daten-Unsicherheit duchgesetzt werden könnte, hätte nicht weniger sondern mehr Kriminalität zur Folge. Während mit der digitalen Signatur Mechanismen geschaffen werden, die die Unsicherheiten elektronischer Kommunikation abzubauen versuchen, werden mit einer Regulierung wirksamer Verschlüsselungsverfahren gleichzeitig neue Unsicherheiten erst erzeugt. Die Gründe für diese Prognose sind vielfältig:
Der wohl wichtigste ist, daß Kryptoverbote selbst von Laien und erst recht von kriminellen Organisationen -- denen man damit eigentlich Herr werden will --, ohne großen Aufwand unterlaufen werden können. Zu vielfältig sind die international frei verfügbaren, bereits eingesetzten und damit nicht mehr kontrollierbaren Verschlüsselungsverfahren und zu verbreitet sind Möglichkeiten, verschlüsselte Kommunikation zu verbergen (z.B. Steganographie). Die Einschränkung teilnehmerautonomer Verschlüsselung geht damit in ihrer Durchsetzung auch und gerade deshalb ins Leere, weil Bedarfsträger in der Masse der täglich möglichen Informationsübermittlung in aller Regel schon nicht bemerken werden, ob eine eine davon verschlüsselt stattgefunden hat. Bemerken sie es ausnahmsweise, werden die zu befürchtenden Sanktionen niedriger sein als der Wert der verbotenermaßen verschlüsselt geführten Kommunikation. Jedenfalls dann, wenn es kriminelle Organisationen, also die Zielgruppe eines solchen Verbots, trifft.