[Grundgesetz Artikel 10, Absatz 1: ``Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.'']
[``Eckpunkte der deutschen Kryptopolitik'', verabschiedet vom deutschen Bundeskabinett am 2. Juni 1999: ``Der Einsatz kryptographischer Verfahren ist von au�erordentlicher Bedeutung f�r eine effiziente technische Kriminalpr�vention. Dies gilt sowohl f�r die Gew�hrleistung der Authentizit�t und Integrit�t des Datenverkehrs wie auch f�r den Schutz der Vertraulichkeit.'']
Elektronische Daten spielen im Zeitalter des Computers und der weltweiten Vernetzung eine herausragende Rolle. Privatleute, Firmen, Politiker, Organisationen und Beh�rden machen zunehmend Gebrauch von der bequemen, schnellen und preisg�nstigen M�glichkeit, per E-Mail zu kommunizieren, und nutzen elektronische Speichermedien (Festplatten, Disketten, CDROMs), um darauf ihre pers�nlichen Daten, Forschungsergebnisse, Firmengeheimnisse, Kunden- oder Patienteninformationen, Statisken, Notizen, Entw�rfe, Umsatzzahlen usw. zu speichern. Bei der Abwicklung von Gesch�ftsvorg�ngen (Bestellung, Bezahlung, Vertr�ge) spielt das Internet eine immer wichtigere Rolle. Den Weg, den Ihre Daten �ber das Internet zu einer Zieladresse gehen, k�nnen Sie weder vorhersagen noch vorherbestimmen. Alle Daten, die unverschl�sselt (oder mit einer unsicheren Methode verschl�sselt) �ber's Netz gehen, sind quasi �ffentlich. Man mu� davon ausgehen, das diese Daten - von wem auch immer - mitgelesen oder manipuliert und - zu welchem Zweck auch immer - mi�braucht werden k�nnen. Daten, die Sie auf Ihrem Computer abgespeichert haben, sind meist nicht sicher vor unbefugten Zugriffen. Viele Rechner sind nicht einmal mit einem Pa�wortschutz versehen, und selbst bei vorhandenem Pa�wortschutz gibt es vielf�ltige M�glichkeiten, an diese Daten zu gelangen. Noch nie war es so einfach und effektiv m�glich, in Ihre Privatsph�re einzudringen oder Zugang zu Ihren vertraulichen Informationen zu erlangen.
Kryptographie (die Wissenschaft von der Verschl�sselung) gew�hrleistet
Vertraulichkeit
Integrit�t und
Authentizit�t
Wenn Sie E-Mails unverschl�sselt verschicken, m�ssen Sie sich dar�ber im klaren sein, da� deren Inhalt weniger vertraulich ist als bei einer Postkarte. Die Administratoren sowohl Ihres Mailservers als auch des Empf�ngers k�nnten ohne weiteres ihre E-Mails lesen, abfangen oder ver�ndern. Auf ihrem Weg zum Empf�nger durchlaufen E-Mails unter Umst�nden etliche Rechner. Jeder, der Zugang zu einem dieser Rechner hat, auch jeder Cracker[1], der durch irgendwelche Sicherheitsl�cher in diese Rechner eindringt, kann m�helos auf Ihre E-Mails zugreifen. Unter Umst�nden werden Ihre E-Mails sogar auf der Festplatte eines dieser Zwischenrechner gespeichert. Auch k�nnte der Carrier, also der, der die Datenleitungen zu Verf�gung stellt (in Deutschland meist die Deutsche Telekom oder Colt-Telekom) die Datenpakete, die �ber seine Leitungen gehen, gezielt filtern. Es ist auch nicht auszuschlie�en, da� jemand diese Leitungen von au�en anzapft.
Es geht aber nicht allein darum, sich gegen Cracker oder korrupte Sytemadministratoren zu sch�tzen, sondern auch gegen das planm��ige Eindringen staatlicher Organisationen (des eigenen oder eines anderen Landes) in Ihre Privatsph�re. Die Geheimdienste vieler L�nder filtern heutzutage nicht nur Telefongespr�che, sondern zunehmend auch die Daten, die �ber das Internet transportiert werden, um daraus wirtschaftlich, politisch oder f�r die Strafverfolgung nutzbare Daten zu gewinnen. Eine Studie der ``Kommission zur Technikfolgeabsch�tzung des Europaparlamentes'' (STOA - Scientific and Technological Options Assessment) �ber die ``Entwicklung von �berwachungstechnologie und dem Risiko des Mi�brauchs wirtschaftlicher Informationen'' zeigt beispielsweise, da� das Belauschen elekronischer Kommunikation bereits systematisch und in gro�em Stil betrieben wird. Eines der prominentesten Beispiele ist das ECHELON-System, das von den USA, Kanada, Gro�britannien, Australien und Neuseeland gemeinsam unterhalten wird. Urspr�nglich zum Belauschen des Ostblocks konzipiert, sammeln heute �ber 120 Stationen mit gro�em Aufwand Informationen unter anderem durch Abh�ren von Satellitenverbindungen und Transatlantikkabeln, um Daten �ber Einzelpersonen, Organisationen, Regierungen, Wirtschaftsunternehmen, Forschungsprojekte und internationale Institutionen zu gewinnen. Auf europ�ischer Ebene plant die Arbeitsgruppe ``Polizeiliche Zusammenarbeit'' des Europa-Rats konkrete Ma�nahmen f�r die �berwachung des Telekommunikations-Verkehrs. Das ``ENFOPOL 98'' genannte Dokument schlie�t ausdr�cklich das Internet und zuk�nftige Technologien mit ein.
Auch Daten, die unverschl�sselt auf der Festplatte Ihres Rechners oder eines anderen Speichermediums liegen, sind vor unbefugten Zugriffen nicht sicher. Jemand k�nnte sich �ber eine Netzwerkverbindung Zugang verschaffen bzw. sich durch Diebstahl oder Einbruch in Besitz Ihrer Daten bringen. Wenn Sie Ihre Daten verschl�sselt haben, kann ein Angreifer - selbst wenn er physisch im Besitz der Daten ist - nicht auf diese zugreifen.
Ein weiteres Problem ist das Authentifizieren von elektronischen Daten. Wie bereits oben erw�hnt, ist es m�glich, die Absenderadresse und den Inhalt eines E-Mails zu f�lschen. Gerade bei offizieller oder gesch�ftlicher Korrespondenz, dem Austausch von Dokumenten und dem Abwickeln von Gesch�ftsvorg�ngen �ber das Internet ist es wichtig, den Absender eindeutig zu identifizieren und die Integrit�t der Daten �berpr�fen zu k�nnen.
Die einzige M�glichkeit, um Vertraulichkeit, Integrit�t und Authentizit�t von elektronischen Dokumenten zu gew�hrleisten, ist die Benutzung wirkungsvoller kryptographischer Verfahren, wie sie etwa bei GnuPG Anwendung finden. Durch Verschl�sselung erreichen Sie, da� Ihre Daten nur von den Personen gelesen werden k�nnen, f�r die sie auch bestimmt sind. E-Mails werden quasi in einen Briefumschlag gesteckt, der nur vom Empf�nger ge�ffnet werden kann. Dar�berhinaus wird durch digitale Unterschriften eine eindeutige Zuordnung zum Urheber der Signatur m�glich, und Manipulationen des Dokumentes oder Vort�uschen eines falschen Urhebers (Absenders) lassen sich feststellen.
In der Elektronischen Datenverarbeitung sollte f�r Sie die gleiche Sicherheit selbstverst�ndlich sein wie in anderen Bereichen. Wahrscheinlich w�rden Sie weder ein intimes Liebesgest�ndnis, noch eine Mitteilung an Ihren Rechtsanwalt, noch Ihre wissenschaftliche oder gesch�ftliche Korrespondenz per Postkarte schicken. Auch lassen Sie wahrscheinlich keine vertraulichen Dokumente offen in Ihrer Wohnung oder an Ihrem Arbeitsplatz liegen. Ebensowenig w�rden Sie einen Kaufvertrag ohne rechtsg�ltige Unterschrift akzeptieren. Verschl�sselung und digitale Signaturen sollten also ein allt�glicher Vorgang f�r Sie sein. Ob Sie nun berufliches oder privates Interesse am Schutz Ihrer Daten haben: mangelndes Problembewu�tsein ist das gr��te Risiko.
[1] | Eine Person, die vors�tzlich, unbefugterweise und oft mit b�sartiger Absicht in fremde Rechnersysteme eindringt, im deutlichen Gegensatz zu ``Hacker'', womit ein gutmeinender Computer-Freak gemeint ist (RFC 1983) |