Digest "Netz und Politik" (NETPOL-Digest) Nummer 04

Inhalt


Date: Fri, 25 Apr 97 19:44 +0100
From: pat@minerva.hanse.de (Patrick Goltzsch)
Subject: DFN sperrt vorübergehend Xs4All

Am Freitag, dem 11. April entschied sich der DFN e.V. (Deutsches Forschungsnetz), den Zugriff auf den Webserver des niederländischen Providers Xs4All zu sperren. Vorausgegangen war der Sperre ein Hinweis des Bundeskriminalamts (BKA) vom 2. April. Das BKA machte den DFN darauf aufmerksam, daß die Zeitschrift RADIKAL Nr. 154 über Zugänge des DFN erreichbar ist. Der erste Verdacht auf eine Sperrung von www.xs4all.nl wurde am Montag, dem 14. April geäußert. Laut einer Stellungnahme des DFN vom 16. April erfolgte die Sperrung nachdem seitens des DFN die Überzeugung gewonnen wurde, daß der Inhalt der RADIKAL deutschem Recht zuwiderläuft, und eine Sperre technisch möglich ist.

Felipe Rodriquez, Geschäftsführer des niederländischen Providers, stellte klar, daß er über die Blockade nicht informiert worden sei. Er reagierte auf das Vorgehen des deutschen Vereins mit einem Schreiben an den DFN und die Bundesstaatsanwaltschaft. Der Brief enthielt eine Liste 42 weiterer Rechner, die nach Ansicht von Xs4All ebenfalls gesperrt werden sollten, weil die fragliche Ausgabe der RADIKAL dort gespiegelt wird.

So unvermittelt wie die Sperre begann, endete sie auch. Am späten Montagnachmittag war www.xs4all.nl wieder über den DFN erreichbar. Eine Meldung der Nachrichtenagentur AP zitierte den DFN-Sprecher Klaus-Eckart Maass mit der Einsicht, »daß eine wirksame Sperrung des rechtswidrigen Inhalts nicht möglich war.« Die Sperrung fiel zeitlich zusammen mit der ersten Lesung des Informations- und Kommunikationsdienste-Gesetzes (IuKDG) im Bundestag. Der DFN hatte sich zur Rechtfertigung seiner Maßnahme auf den aktuellen Entwurf des darin enthaltenen Teledienste-Gesetzes bezogen. Dem Wortlaut des Entwurfs folgend hatte der DFN argumentiert, eine Sperre sei technisch möglich und zumutbar.

Bereits im September letzten Jahres hatte das Electronic Commerce Forum e.V. (ECO), ein Zusammenschluß deutscher Provider, eine Sperrung des Webservers von Xs4All empfohlen, weil die RADIKAL dort erreichbar war. Der Versuch dauerte drei Wochen. Auslöser war die Andeutung eines Anfangsverdachts der Bundesstaatsanwaltschaft, die Provider könnten sich strafbar machen.


Date: Wed, 9 Apr 97 23:47 +0100
From: pat@minerva.hanse.de (Patrick Goltzsch)
Subject: Das Gerangel um die Kryptographie

Die Auszeit dauert an. Seitdem die Bundesregierung im Juni 95 auf eine kleine Anfrage aus der Fraktion von Bündnis 90/Die Grünen verkündete, »das Erfordernis einer rechtlichen Regelung des Einsatzes von Verschlüsselungsverfahren« werde geprüft, bildet sich das Kabinett seine Meinung zum Thema Kryptographie.

Zur Debatte steht, ob die Nutzung derzeit frei erhältlicher Verschlüsselungssoftware so eingeschränkt werden soll, daß dem Staat zur Aufklärung von Straftaten eine Hintertür erhalten bleibt. Die in Frage kommenden Varianten reichen von zentralen Zertifizierungsstellen, die öffentliche und private Schlüssel generieren und aufbewahren müssen, bis zu einem Verbot aller nicht-genehmigten Verfahren. Die Kritik an diesen Planspielen richtet sich auf drei Punkte. Erstens hebelten sie die zunehmend wichtiger werdende elektronische Privatsphäre aus. Zweitens führten sie zu einer generellen Unsicherheit, die sich negativ auf das Geschäftsgebaren über das Netz auswirke. Und drittens könne auch ein Verbot kryptographischer Verfahren niemanden hindern, sie trotzdem einzusetzen.

Teile des Prozesses der Meinungsbildung dringen an die Öffentlichkeit. Letztes Jahr sickerten kurz vor Weihnachten die Bestrebungen der Referenten aus den Innenministerien von Bund und Ländern, kryptographische Methoden an das Gängelband der inneren Sicherheit zu nehmen, nach außen. Der SPIEGEL verkaufte das Ergebnis des Referententreffens als gesetzgeberisches Vorhaben der Bundesregierung und setzte damit die Alarmglocken nicht nur auf dem Netz in Gang. Der Medienexperte der SPD-Bundestagsfraktion Jörg Tauss verurteilte den Ansatz als einen »Frontalangriff auf den Wirtschaftsstandort Deutschland«.

Anläßlich der Eröffnung der CEBIT im März dieses Jahres vertrat Wirtschaftsminister Günter Rexrodt die Ansicht, ein Verbot der Kryptographie würde »wenig bringen, aber viel kosten.« Innenminister Kanther konterte noch am selben Tag, es handele sich dabei nur um Rexrodts persönliche Meinung.

Zum Abschluß der CEBIT veröffentlichten die SPD-Politiker Jörg Tauss und Wolfgang Thierse eine Presseerklärung, in der sie auf weitere nicht-öffentliche Vorgänge verwiesen. Ihren Informationen zufolge formulieren sowohl der Staatssekretärsausschuß für das geheime Nachrichtenwesen als auch Referenten des Innenministeriums an Entwürfen für Gesetze, die der Benutzung kryptographischer Methoden enge Grenzen setzen sollen. Keine Erwähnung in der Erklärung fand die Tatsache, daß Justizminister Schmidt-Jortzig wenige Tage zuvor auf dem Parteitag der schleswig-holsteinischen FDP nicht nur ein Verbot der Kryptographie sondern auch die Hinterlegung der Schlüssel als »zutiefst illiberal« verurteilt hatte.

Begleitet wird die Meinungsbildung der Regierung von Stellungnahmen außerhalb des politischen Apparats. Ablehnend gegenüber einer möglichen Regulierung der Kryptographie äußerten sich unter anderem die Gesellschaft für Mathematik und Datenverarbeitung (GMD), der Zentralverband Elektrotechnik- und Elektronikindustrie e.V. (ZVEI) und zuletzt erneut das Forum InformatikerInnen fuer Frieden und gesellschaftliche Verantwortung (FifF). Eine Reihe von Sicherheitsexperten läßt unter der Überschrift »Hamburger Erklärung für Verschlüsselungsfreiheit« bis zum 30. Mai eine Unterschriftenliste zirkulieren [1]. Mit ihr wird die freie Wahl der Methoden und der Schlüssel sowie die Geheimhaltung der Schlüssel gefordert.

Auch auf internationaler Ebene verläuft die politische Willensbildung in schwankenden Bahnen. Die Organisation für ökonomische Zusammenarbeit und Entwicklung (OECD) verabschiedete am 27. März Richtlinien zur Kryptographie [2]. Die OECD betonte in ihrer Erklärung die Freiheit der Methodenwahl seitens der Benutzer. Die von den Amerikanern befürwortete und von der Regierung auch im eigenen Land angestrebte Sicherstellung eines staatlichen Zugangs zu den Schlüsseln fand keinen Eingang in das Dokument. Das britische Ministerium für Handel und Industrie präsentierte einen Entwurf, mit dem sämtliche kryptographischen Dienstleistungen auf der Insel unter staatliche Aufsicht gebracht würden. Ob der Entwurf tatsächlich Gesetz wird, ist durch die am 1. Mai anstehenden Wahlen in Großbritannien in Frage gestellt.

Weniger um die Meinungsbildung als um die Schaffung von Tatsachen bemühen sich in Deutschland unterdessen der Individual Network e.V. (IN) und die Computerzeitschrift c't. Seitens des IN, eines Vereins, der seinen Mitgliedern einen kostengünstigen Zugang zum Netz ermöglichen will, wird am Aufbau einer Zertifikationshierarchie für die Mitglieder gearbeitet. [3] Zertifikate sollen die Zuordnung eines Schlüssels zu einem bestimmten Benutzer beglaubigen und überprüfbar machen. Im Unterschied zur Zeitschrift c't [4] beschränkt sich der Verein jedoch nicht auf die Beglaubigung von öffentlichen PGP-Schlüsseln, sondern hält die Optionen auf andere Verfahren offen. Beide Vorhaben wollen nur die öffentlichen Schlüssel beglaubigen und ziehen einen Zugriff auf die privaten Schlüssel nicht in Betracht.

[1] ftp://TROLL.HZ.KFA-Juelich.De/pub/KRYPTO/hh.htm
[2] http://www.oecd.org/dsti/iccp/crypto_e.html
[3] http://www.in-ca.individual.net/
[4] http://www.ct.heise.de/pgpCA/


Date: Fri, 11 Apr 1997 11:45:31 +0100
From: pat@minerva.hanse.de (Patrick Goltzsch)
Subject: Internet und Mailboxen im Verfassungschutzbericht 1996

Am 8. April stellte Innenminister Kanther den Verfassungsschutzbericht für 1996 vor. [1] Demnach nutzen sowohl Links- als auch Rechtsradikale zunehmend das Internet für die Bereitstellung und den Austausch von Nachrichten und Propagandamaterial. Die Unterschiede in den jeweiligen Szenen sind graduell. Auf der linken Seite des Spektrums hat die Vernetzung über Mailbox-Systeme an Bedeutung verloren. Nur mehr ein harter Kern von etwa 100 Personen nutzt das SpinnenNetz. Statt dessen stellen vorwiegend Autonome und PDS zunehmend Seiten im World Wide Web (WWW) bereit. Als weitere genutzte Dienste führt der Bericht Usenet, FTP (File Transfer Protocol) und E-Mail an.

Demgegenüber wächst die Akzeptanz des aus elf in- und drei ausländischen Mailboxen bestehenden Thule-Netzes unter den Rechtsradikalen. Der Nutzerkreis besteht aus etwa 150 Personen. Der Bericht schränkt ein, daß die Verbreitung strafrechtlich relevanten Materials über das Thule-Netz zurückgegegangen ist. Seit Juli letzten Jahres existiert im Internet eine eigene Domain des Thule-Netzes. Als weitere Aktivitäten führt der Bericht den Unterhalt verschiedener Seiten im WWW mit rechtsextremistischem Inhalt an.

Kopfschmerzen bereitet den Verfassungsschützern die Verschlüsselungssoftware Pretty Good Privacy (PGP). Während linke Szene-Blätter die Benutzung von Verschlüsselungssoftware propagieren, macht der Einsatz von PGP im Thule-Netz eine Entschlüsselung durch dritte »nahezu unmöglich«. Der Bericht erwähnt in diesem Zusammenhang keine weiteren Möglichkeiten, wie andere Verschlüsselungsmethoden, Steganographie oder die Benutzung von Remailern, welche die Arbeit der Strafverfolgungsbehörden erschweren können.

[1] http://www.bundesregierung.de/.bin/lay/inland/ministerien/bmi/vsber96/index.html


Date: Mon, 21 Apr 97 13:16 +0100
From: pat@minerva.hanse.de (Patrick Goltzsch)
Subject: Anklage gegen Compuserve-Geschäftsführer

Die Münchener Staatsanwaltschaft hat Anklage gegen den Geschäftsführer von Compuserve Deutschland GmbH (CS) erhoben. Der Vorwurf der Staatsanwaltschaft lautet u.a. auf Verstoß gegen das Jugendschutzgesetz.

Die Anklage ist Teil einer Geschichte, die bereits Ende 1995 ihren Anfang nahm. Auf Grund einer Anzeige wegen der Verbreitung von Kinderpornographie durchsuchte damals die Kriminalpolizei die Geschäftsräume der Firma. Als CS wenig später von der Kriminalpolizei eine Liste von über 200 bedenklichen Nachrichtengruppen erhielt, wurden die Gruppen von CS gesperrt. Daraufhin kam es zu weltweiten Protesten.


Date: Tue, 29 Apr 1997 08:36 +0200
From: kris@koehntopp.de (Kristian Köhntopp)
Subject: Das Recht auf Kryptographie ist ein Menschenrecht.

Bundesinnenminister Kanther eröffnete am 28 April 1997 den 5. IT-Sicherheitskongress in Bonn. Auf seiner Eröffnungsrede forderte der Minister, den Einsatz von Verschlüsselungsverfahren in der Bundesrepublik Deutschland zu reglementieren. Nach Kanthers Vorstellungen dürfen in Deutschland nur noch Verschlüsselungsverfahren zum Einsatz kommen, die es den Bundesbehörden erlauben, verschlüsselte Informationen nach Belieben zu decodieren.

Derzeit ist der Einsatz und der Export von Verschlüsselungsverfahren in Deutschland nicht eingeschränkt, was der deutschen Industrie einen entscheidenden Wettbewerbsvorteil gegenüber den USA, Frankreich und anderen Ländern mit Kryptobeschränkungen gibt. Verfahren zur Verschlüsselung von Daten und zur digitalen Unterschrift machen von sogenannter »starker Kryptographie« gebrauch. Sie gelten als der Schlüssel zum digitalen Handeln, da nur durch solche Verfahren Geld und Geschäftsgeheimnisse sicher und unverfälscht über das Rechnernetze transportiert werden können.

Kanther selbst sagt in seiner Rede:

Mehr und mehr werden persönliche Daten, wichtige Geschäftskommunikation, Geschäftsabschlüsse und Geldtransaktionen mit Computern verarbeitet und über die modernenKommunikationsnetze geleitet. Wo das ohne hinreichenden Schutz geschieht, ist das oftmals geradezu eine Einladung an Kriminelle. Das Erschleichen einer Kreditkartennummer durch Hacking und der anschließende Mißbrauch, der Scheckkartenbetrug oder das Abzweigen von Geldbeträgen von einem Konto zum anderen lassen sich anonym unter Ausnutzung der elektronischen Kommunikationsmittel vollziehen. Die Täter verstecken sich in der Anonymität der Netze, verwischen ihre elektronische Spur, einen Tator gibt es nicht mehr. Strafverfolgungsbehörden und Polizei sind vor völlig neue Herausforderungen gestellt.

Kanther erwähnt dabei nicht, daß gerade kryptographisch starke Verfahren zur Signatur und zur Verschlüsselung von Informationen derartige Verbrechen schon im Ansatz verhindern können. Digital signierte Dokumente können nicht gefälscht werden und sicher verschlüsselte Texte können nicht abgehört werden. Der Einsatz von Kryptographie in Datennetzen erschwert also nicht die Verfolgung von Verbrechern, sondern er macht das Verbrechen selbst unmöglich. Der schleswig-holsteinische Datenschutzbeauftragte, Dr. Bäumler, formuliert dies in seinen Thesen zur Kryptographie unter anderem so:

[ Es ist ] geradezu ein Gebot, die Bürger vor organisierten Verbrechern zu schützen bzw. genauer: ihnen zu erlauben, sich selbst wirksam zu schützen. Denn nur so können sie finanzielle Transaktionen über Netze abwickeln, ohne Opfer von Computerkriminalität zu werden.

Kanther fordert in seiner Rede, den Risiken, die sich aus der Technik ergeben auch mit den Mitteln der Technik zu begegnen und führt dabei unter anderem auch elektronische Wegfahrsperren als Mittel zur Verhinderung von Kraftfahrzeugdiebstählen an. Dieser Vergleich mutet seltsam unpassend an, handelt es sich dabei doch genau wie der Einsatz von kryptographischen Mitteln um ein klassisches Mittel zu Verbrechensprävention, nicht um ein staatliches Instrument zur Strafverfolgung. Eine Umsetzung von Kanthers Vorschlägen würde den Anwender von Datennetzen seiner legitimen Verteidigungsmöglichkeiten gegen Computerkriminelle berauben.

Kanther führt weiter aus, wie er sich die Kontrolle des Staates vorstellt:

Dies kann dadurch geschehen, daß die verwendeten Schlüssel sicher hinterlegt werden. Durch eine Kombination von organisatorischen, personellen, technischen und juristischen Maßnahmen kann jedem Verdacht einer Mißbrauchsmöglichkeit begegnet werden.

Kanther sagt dies eine Woche, nachdem der Spiegel berichtet, daß auch eine Kombination von organisatorischen, personellen, technischen und juristischen Maßnahmen nicht ausgereicht hat, illegale Datenströme zwischen dem Pullacher Verfassungsschutz und Angehörigen der CSU zu verhindern.

Eine Hinterlegung von privaten Schlüsseln erlaubt es jedem der diese Schlüssel kennt, die Persona des Schlüsselinhabers im Netz zu übernehmen, seine Kommunikation mitzulesen, in seinem Namen Nachrichten zu versenden, Verträge abzuschließen oder Verbrechen zu begehen. Jemandem seine digitalen privaten Schlüssel zu übergeben bedeutet, sich dieser Person oder Institution persönlich und wirtschaftlich vollkommen auszuliefern. Die Hinterlegung der privaten Schlüssel bei einer Schlüsselzentrale entspricht der Erteilung einer unumschränkten Unterschriften- und Kontovollmacht auf das bloße Versprechen hin, daß die Schlüsselzentrale von dieser Vollmacht nur zum größeren Nutzen der Allgemeinheit Gebrauch machen wird.

Niemand, der klar bei Verstand ist, kann einer solchen Verpflichtung nachkommen. Die von Kanther geforderte Schlüsselhinterlegung würde jede Form von digitalem Kommerz in Deutschland schon im Ansatz abwürgen und den ohnehin schon gefährdeten Standort Deutschland im internationalen Wettbewerb noch weiter zurückwerfen.

Kanther fordert dies auch, obwohl die Möglichkeiten der Strafverfolger durch die Reform der Telekommunikationsgesetze und den großen Lauschangriff schon stark ausgeweitet worden sind. Nicht nur daß: Kanthers Ministerium bleibt konsequent den Beweis nach Wirksamkeit dieser Maßnahmen schuldig. Obwohl diese Gesetze eine Einschränkung des Fernmeldegeheimnisses und des Rechtes auf Unverletzlichekeit der Wohnung darstellen, existieren noch immer keine veröffentlichten Daten darüber, ob der Erfolg dieser Maßnahmen diese Einschnitte in wesentliche Grundrechte rechtfertigt.

Auch in einem unbefangenen Beobachter muß dabei doch der Verdacht aufkommen, daß es mit der Wirksamkeit dieser Maßnahmen nicht so weit her sein kann. Wieviel wirkungsloser wird dann ein Verbot nicht genehmigter Kryptographie sein, wenn die Sachverständigen schon im Vorfeld bescheinigen, daß ein solches Verbot für die Strafverfolgung praktisch wirkungs- und wertlos sein wird?

Und Stimmen, die ein solches Verbot nicht genehmigter, harter Kryptographie ablehnen, gibt es zuhauf: Datenschützer, Verfassungsrechtler, Wissenschaft und Industrie lehnen eine solche Regelung geschlossen ab. »Wohlwollende« Unterstützung für seinen Vorschlag findet Kanther vorwiegend im Ausland, etwa bei unseren amerikanischen »Freunden«, für die eine nicht mehr abhörbare Kommunikation deutscher Wirtschaftsunternehmen ein schwerer Rückschlag auf dem Gebiet der Industriespionage wäre.

Wie praktisch wäre es dagegen, müßte man sich die Schlüssel deutscher Firmen nicht mehr einzeln in jedem Werk besorgen, sondern könnte gezielt das System der zentralen deutschen Schlüsselverwaltung anzapfen - die womöglich sogar mit von amerikanischen Firmen gelieferter Hardware und Systemsoftware betrieben würde. Für die Wettbewerbsfähigkeit der deutschen Wirtschaft ist es essentiell, sich selbst vor Wirtschaftsspionage und vor der Verfälschung der eigenen Kommunikation schützen zu können. Funktionieren kann dies nur, wenn es der Industrie möglich ist, Verfahren ohne Sollbruchstelle und Hintertüren einzusetzen.

In den letzten Jahren ist es im Innenministerium Mode geworden, unter dem Verweis auf die sogenannte organisierte Kriminalität ein Grundrecht nach dem anderen schrittweise durch den Gesetzgeber einschränken zu lassen. Vielleicht sollte jetzt erst einmal der Beweis angetreten werden, daß die bisher gemachten Zugeständnisse der Bürger an ihren Staat Früchte tragen und die von uns allen ermöglichten Maßnahmen auch tatsächlich wirksam sind. Vielleicht sollten wir alle uns auch einmal fragen, ob wir uns nicht selbst auf eigene Verantwortung vor den schwarzen Schafen in unserer Gemeinschaft schützen können.

Ganz sicher sollten wir uns jedoch klarmachen, daß eine Reglementierung kryptographischer Verfahren ein Irrweg ist. Ein Irrweg, der fordert, daß Bürger und Firmen ihre digitale Seele bei einem Staat hinterlegen, der für ihre Sicherheit nicht garantieren kann.

Und ganz dringend sollten wir alle uns klarmachen, daß dieses Thema uns alle und ohne Ausnahme angeht: Eine Renterin trägt ihr Geld zu Fuß zu einer Sparkasse tragen - die Sparkasse wird dieses Geld digital transferieren. Ein Arbeiter mag mit handfesten Gerätschaften an einem Fließband schaffen - das Nervensystem seiner Firma und die Kronjuwelen der Entwicklung werden jedoch mit Sicherheit in einem Rechnersystem vorliegen. Die Beamtin im Einwohnermeldeamt oder im Finanzamt mag noch immer mit Schreibmaschine und Stempel arbeiten - aber die Melderegister und Steuerbescheide liegen in Rechnern vor. Der Hausarzt mag mit dem Fahrrad in die Praxis kommen und seine Patienten alle mit dem Vornamen kennen - für die Kassenrechnung muß er Krankengeschichten und Leistungen in Computersystemen vorhalten. Und man mag mit seiner Bäckerin am Samstagmorgen über dem Brötchenkauf gerne ein nettes Schwätzchen halten - aber die Umsatzdaten des Supermarktes laufen über ein digitales Kassensystem bis in die Konzernzentrale.

Wir alle sind, ob wir es wollen oder nicht und ob wir es wissen oder nicht, Anwender von Informationstechnologie und Datennetzen. Netze und Informationen, die nur dann sicher sein können, wenn ihre Betreiber nicht durch einen übereifrigen Staat daran gehindert werden. Es muß unser aller Interesse sein, dies unserem Staat klar zu machen.

Denn:

  • Das Recht auf Kryptographie ist das Recht auf Privatsphäre.
  • Das Recht auf Kryptographie ist das Recht auf wirtschaftliches Überleben.
  • Das Recht auf Kryptographie ist das Recht auf digitale Selbstverteidigung.

  • Das Recht auf Kryptographie ist ein Menschenrecht.

Subject: Kurzinformation zum NETPOL-Digest

Der NETPOL-Digest ist ein regelmäßig, mindestens monatlich erscheinender Informationsdienst zu politischen, juristischen, kulturellen und ökonomischen Aspekten der Neuen Medien und des Internets. Er veröffentlicht Meldungen, Hintergrundberichte und Kommentare.

Beiträge sind an netpol@fitug.de zu richten; die Autoren willigen in die Veröffentlichung, Weitergabe und Archivierung ihrer Beiträge im NETPOL-Digest ein. Alle Rechte, insbesondere das des Nachdrucks, bleiben bei den Autoren. Nachdruck ist nur mit Einverständnis der Autoren gestattet.

Der NETPOL-Digest wird in der Newsgroup de.soc.netzwesen, unter http://www.fitug.de/netpol/ und über die Majordomo-Mailingliste netpol@fitug.de veröffentlicht. Um den Digest zu abonnieren, genügt eine Mail an majordomo@fitug.de mit SUBSCRIBE NETPOL im Body.

Moderator des Digests ist Thomas Roessler roessler@sobolev.rhein.de.

zur ckzurück © 1996-2017 Lutz Donnerhacke @ IKS GmbH Jena Sunday | 19.Nov.2017