Automatische Autogramme

Wissen | Hintergrund

Wer einen beweiskräftigen Brief schreiben möchte, darf seinen Computer höchstens als Schreibmaschine einsetzen. Vernetzte Rechner werden jedoch eines Tages alle Tätigkeiten revolutionieren, die ohne Papier heute noch undenkbar sind. Die Kryptographie hält bereits alle Schlüssel dazu in der Hand.

Schon vor Jahrzehnten totgesagt, wird es seit dem Siegeszug der elektronischen Datenverarbeitung schneller verbraucht als je zuvor: Papier. Die Ära des papierlosen Büros, von den Protagonisten des PC-, Client/Server- und nun Multimedia-Zeitalters ständig neu eingeläutet, harrt noch immer ihrer Verwirklichung. Mit digitalen Archivierungssystemen und automatisierter Vorgangsbearbeitung unter Umgehung des 'Medienbruchs' (Datei – Papier) in Versicherungen, Banken, Verwaltungen und Behörden ließen sich jährlich gigantische Summen einsparen nicht nur für Papier. Heerscharen von Sachbearbeitern sind heute noch damit beschäftigt, Inhalte eingehender Papierdokumente in Rechner einzutippen, Bearbeitungsergebnisse auszudrucken, zu verschicken oder dem bürokratischen Dreikampf (Knicken, Lochen, Abheften) zu übergeben. Das Stuttgarter Fraunhofer-Institut für Arbeitswirtschaft und Organisation prognostiziert in einer Untersuchung für die Automatisierung dieser Vorgänge neben erheblichen Kostenreduzierungen eine Bearbeitungsbeschleunigung um den Faktor10. Anders ausgedrückt: Bis zu 90 Prozent dieser Arbeitsplätze drohen im Laufe der nächsten Jahre der Digitalisierung zum Opfer fallen. Die Gewerkschaften schlagen schon Alarm: Klaus Meier vom Landesverband Niedersachsen-Bremen der DAG sieht mittelfristig 250000 Arbeitsplätze gefährdet (Hannoversche Allgemeine Zeitung vom 18.August1995).

Die Gründe für das zähe Weiterleben des Papiers sind freilich anderer Natur: Unsere Rechtsordnung tut sich schwer mit der Anerkennung digitaler Daten als Dokumente und Beweismittel. Dateien lassen sich wesentlich leichter fälschen als Urkunden, unkontrolliert duplizieren, speichern, auswerten und verändern. Daher kann der Verzicht auf den Papierausdruck im Streitfall unangenehme Auswirkungen haben. Diese Unwägbarkeit ist einer der größten Stolpersteine für die wachsende Nutzung und beginnende Kommerzialisierung der Internet-Dienste von EMail bis zum Einkaufsbummel im Cyberspace. Die Einführung rechtsverbindlicher digitaler Unterschriften wird dabei eine Schlüsselrolle spielen.

Auf den ersten Blick scheinen digitale Signaturen eine weitaus höhere Sicherheit als eigenhändige Unterschriften zu bieten. Da die Signatur aus den Zeichen des Dokumentes abgeleitet wird, ist jede Fälschung wie das Hinzufügen oder Streichen von Teilen des Dokumentes prinzipiell sofort erkennbar. Außerdem läßt sich der (Rechen-)Aufwand, der von einem Fälscher im Mittel zur (systematischen) Erzeugung einer fremden Unterschrift erforderlich ist, recht genau bestimmen und durch geeignete Wahl der Schlüssellänge so steigern, daß eine Fälschung praktisch unmöglich ist. Der Teufel liegt allerdings im Detail, denn die Fälschungssicherheit einer digitalen Unterschrift hängt von der einem Angreifer zur Verfügung stehenden Rechenkapazität ab. So gelang es einer Gruppe von Forschern Mitte 1994, binnen acht Monaten einen RSA-Schlüssel durch Primfaktorzerlegung (Faktorisierung) zu brechen, wofür Ronald Rivest 1977 in einer Veröffentlichung in 'Scientific American' 100 US-Dollar Belohnung ausgesetzt und prognostiziert hatte, daß er deren Auszahlung nicht erleben werde. Das scheinbar Unmögliche gelang durch Verwendung eines parallelisierten Algorithmus', der im Internet verteilt wurde und auf über 1600 Workstations in mehr als 20 Ländern lief. Diese lieferten die Zwischenergebnisse regelmäßig via EMail an einen Auswertungsrechner. RSA brutal 'geknackt'.

Die aufsummierte Rechenleistung dieser 'spontanen Mehrprozessormaschine' erreichte schätzungsweise 5000 MIPS-Jahre. Der geknackte Schlüssel hatte eine Länge von 426 Bit und war damit zwar deutlich kürzer als die heute meist verwendete RSA-Schlüssellänge von 512 Bit. Die Forschergruppe hatte aber nicht den effizientesten Faktorisierungsalgorithmus verwendet, so daß das Brechen eines 512-Bit-Schlüssels heute gefährlich realistisch scheint – auch wenn der dafür erforderliche Aufwand bei einem Vielfachen der 5000 MIPS-Jahre liegt. Damit ist zwar keineswegs das RSA-Verfahren gebrochen, wie vielfach fälschlich aus dem Faktorisierungserfolg geschlossen wurde. Das Ergebnis zeigt aber, daß die meist verwendete Schlüssellänge von 512 Bit für sicherheitskritische Anwendungen schon heute zu kurz ist. Die Fälschungssicherheit digitaler Signaturen sinkt außerdem mit der Zeit. Da die Rechenleistung allgemein verfügbarer Prozessoren ständig wächst (Faustregel: Verdoppelung etwa alle zwei Jahre) und auch mit verbesserten Algorithmen gerechnet werden muß, ist eine zeitliche Begrenzung der Gültigkeit digitaler Signaturen unvermeidlich. Eine manipulationssichere Einfügung eines Zeitstempels in zu signierende Dokumente ist daher zwingend – sonst wäre zu einem späteren Zeitpunkt 'Geschichtsfälschung' möglich. Aber damit nicht genug der praktischen Probleme. Im Frühjahr 1990 startete die Projektgruppe verfassungsverträgliche Technikgestaltung e.V. (provet) zusammen mit der Gesellschaft für Mathematik und Datenverarbeitung (GMD) in Darmstadt im Auftrag des Bundesministeriums für Forschung und Technologie Untersuchungen zur 'Verletzlichkeit und Verfassungsverträglichkeit rechtsverbindlicher Telekooperation'. Dazu führte sie Simulationsstudien in realistisch nachgestellten Umgebungen (etwa einem Gericht oder einer Kanzlei) durch. Die Ergebnisse zeigen, daß sowohl bei der gesetzlichen Regulierung als auch der technischen Realisierung rein digitaler, rechtsverbindlicher Abläufe unter Verwendung digitaler Signaturen viele Fußangeln lauern.

Für viele Willenserklärungen enthält unsere Rechtsordnung Formvorschriften, deren Mißachtung die Nichtigkeit eines Rechtsgeschäfts zur Folge hat. Eine wichtige Rolle spielt dabei das Schriftformprinzip (§ 126 BGB), das eine eigenhändige Namensunterschrift des Ausstellers unter einem Dokument erfordert. Zu prüfen ist also, ob eine digitale Signatur einen zwar nicht 'eigenhändigen', aber wenigstens 'funktionsäquivalenten' Ersatz einer Unterschrift darstellt.

Digital signierte Dokumente sind von dieser hohen Anerkennung derzeit allerdings ausgeschlossen, denn eine Urkunde im Sinne der ZPO ist eine 'Verkörperung einer Gedankenerklärung in Schriftzeichen', aus der der Inhalt unmittelbar und aus eigener Wahrnehmung (des Gerichts) jederzeit verfügbar hervorgehen muß. Unter diese Definition fällt ein digitales Dokument zweifellos nicht: Es ist weder eine Verkörperung einer Gedankenerklärung (denn eine Datei ist flüchtig und ein Ausdruck nur deren 'Abbild') noch kann es unmittelbar, das heißt ohne Hilfe eines technischen Gerätes wahrgenommen werden. Damit gilt es als 'nicht verkehrsfähig'. Schließlich ist es keine Darstellung in Schriftzeichen. Bits und Bytes sind keine Buchstaben, sondern erfordern eine Interpretation der Kodierung.

Weiter müssen Fragen der Beweislast im Falle einer Entwendung oder freiwilligen Weitergabe persönlicher Chipkarten mit Signierschlüssel geklärt werden. Und nicht zuletzt: Eine Normung der Formate, in denen Dokument und digitale Signatur vorgelegt werden müssen, ist unausweichlich – andernfalls kann auch ein Sachverständiger noch nicht eimal Aussagen über den Inhalt einer digital signierten Willenserklärung treffen, geschweige denn über deren Echtheit. Trotz vieler praktischer und rechtlicher Schwierigkeiten ist es unstrittig, daß digitale Signaturen in wenigen Jahren eine zentrale Rolle in der Informationstechnik spielen werden. Die Bedeutung digitaler Signaturen für moderne Kommunikationssysteme führte in den USA schon 1994 zur Normung des Digital Signature Standard (DSS) durch das National Institute of Standards and Technology (NIST) (siehe Kasten 'Der Digital Signature Standard'). Inzwischen wird auf europäischer Ebene die Standardisierung des DSS durch das European Telecommunications Standards Institute (ETSI) diskutiert. Auch in der Frage der rechtlichen Anerkennung sind die USA vorgeprescht: Mit der Amendmend Bill 1577 ('Digital Signatures') beschloß der Senat am 18. Juli 1995 eine Gesetzesänderung, die die Verwendung einer digitalen Signatur in jeder Kommunikation mit einer öffentlichen Instanz zuläßt, in der eine Unterschrift erforderlich ist. Der digitalen Signatur wird darin derselbe rechtliche Status zugebilligt wie einer eigenhändigen Unterschrift.

In der Bundesrepublik gibt es bisher keine umfassende rechtliche Grundlage für die Anerkennung digitaler Signaturen als rechtsverbindliche Willenserklärungen. Es regt sich allerdings etwas. So wurde mit einer Novellierung des §690III ZPO ein elektronisches Mahnverfahren eingeführt, das eine maschinelle Übermittlung von Anträgen erlaubt, 'wenn in anderer Weise [als durch eigenhändige Unterschrift] gewährleistet ist, daß der Antrag nicht ohne den Willen des Antragstellers übermittelt wird'. Das Mahngericht Stuttgart startete daraufhin Anfang 1992 ein (inzwischen abgeschlossenes) Pilotprojekt, das in Zusammenarbeit mit dem Produktzentrum Telesec der Telekom ein DFÜ-Mahnverfahren unter Verwendung digitaler Signaturen realisiert. Eine Einführung ist in Stuttgart für Ende 1995 geplant. Schließlich wurde mit dem Registerverfahrens-Beschleunigungs-Gesetz am 23. Dezember1993 eine weitere Öffnungsklausel beschlossen, die 'elektronische Nachweise' zuläßt. Nach langer Abwartehaltung bewegt sich seit Jahresbeginn auch auf bundespolitischer Ebene etwas: Auskünften aus dem Innenministerium zufolge hat eine gemeinsame Arbeitsgruppe des Innen- und Justizministeriums einen Gesetzentwurf in Angriff genommen, der noch vor Jahresende die rechtlichen Rahmenbedingungen für den Einsatz digitaler Signaturen in Rechtsgeschäften schaffen soll. Ein erster Entwurf der Überlegungen des Innenministeriums wurde Anfang Februar 1995 einer Reihe von betroffenen Interessensvertretern und Standesorganisationen (unter anderem BDI, GI, provet, TeleTrusT, DIN) mit der Bitte um Stellungnahme vorgelegt.

Es ist noch ein weiter Weg bis zu der im Entwurf zu Recht geforderten Sicherheitsinfrastruktur: Heute existieren nicht einmal geeignete Sicherheitskriterien, nach denen das BSI ein Trust Center zertifizieren könnte – gar nicht zu reden von einer vertrauenswürdigen, weltweiten Infrastruktur, die bisher nur auf dem Papier existiert. Bezeichnend ist allerdings, daß die Generierung der Schlüssel in zentralen Trust Centers konzentriert werden soll. Digitale Signaturverfahren sind auch zum Verschlüsseln von Daten geeignet, und das möchte man doch – bei allem Verständnis für die Freiheitsliebe der Bürgerinnen und Bürger – kontrollierbar gestalten. Hier droht sich Big Brother durch die Hintertür einzuschleichen, verschanzt hinter Praktikabilitätsargumenten. Welcher Benutzer besäße denn auch die Kompetenz, kryptographisch starke Schlüssel selbst zu erzeugen? Dabei spräche nichts gegen die Verwendung von Krypto-Chipkarten mit integrierten Zufallszahlengeneratoren – vorausgesetzt, der politische Wille für eine freiheitliche Lösung existiert. (un)

[1]
[2]
[3]
[4]
[5]
[6]
[7]
Anzeige
Anzeige