• Keine Ergebnisse gefunden

Kapitel 1: Funktionsweise und rechtliche Beurteilung bestimmter Kommunikationstechno-

I. Funktionsweisen

1. Das Telefax

Das Telefax stellt einen der frühen elektronischen Übermittlungswege für Dokumente dar. Es ist mittlerweile auch in der Rechtsprechung in gewissen Bereichen akzeptiert. In dieser Arbeit wird daher des öfteren auf die Akzeptanz dieses Mediums zurückgegriffen, um daraus Rückschlüsse für die Anwendung modernerer Techniken zu ziehen.

Die Telefaxtechnik überträgt Vorlagen, indem sie diese zunächst durch sogenanntes Scannen in Bildpunkte verwandelt, diese digitalisiert und über das bestehende Telefonnetz als elektromag-netisches Signal an das Faxgerät des Empfängers übermittelt.

Das Empfangsgerät wandelt die elektromagnetischen Signale in Bildpunkte zurück und gibt diese aus. Dabei hängt es von dem Empfängergerät ab, ob der Ausdruck unmittelbar auf Papier er-folgt (dann wird ein originalgetreues Duplikat im DIN A 4 Format konstruiert) oder die Signale im Empfängergerät gespeichert und auf Befehl des Empfängers ausgedruckt bzw. nur auf dem Bild-schirm angezeigt werden.

Telefaxgeräte verfügen über eine Gerätekennung, welche sich aus der Landes-, der Ortsnetz-kennzahl- und der Telefaxnummer zusammensetzt. Mittels dieser Kennung kann das Sende- als auch das Empfangsgerät identifiziert werden. So wird am Empfangsgerät die Sendekennung und der Empfangszeitpunkt auf die Telekopie gedruckt. Beim Sendegerät wird die Empfängerkennung an-gezeigt und gespeichert und kann im Sendeprotokoll (Journal) ausgedruckt werden. Neben der Empfängerkennung wird im Journal die Sendenummer, Ort- und Zeitangaben, Anzahl der Seiten und Sendedauer protokolliert. Das Sendeprotokoll kann nach jeder Übertragung ausdruckt werden.

Weiterhin können Telefaxübertragungen unmittelbar zwischen Computern ausgetauscht wden, indem die zu versendende Vorlage durch ein Textverarbeitungs- oder Graphikprogramm

er-stellt bzw. in dem Computer eingescannt und dann mittels eines Modems direkt über das Telefon-netz an einen anderen Computer übergeben wird (Computerfax).

2. Die E-Mail bzw. das Internet

Die E-Mail (Electronic Mail) ermöglicht den Austausch von Dateien jeglicher Art über das Internet.

Dazu benötigen die Teilnehmer einen mit einer individuellen Adresse ausgestatteten elektronischen Briefkasten (sog. Mailbox). Diesen erhalten sie von einem Internet-Provider, der einen ständig er-reichbaren Mail-Server unterhält. Der Absender verschickt seine Mail durch die Bestätigung des Versendebefehls. Sie wird von seinem Computer durch die Telefonleitung an seinen Provider elektronisch übermittelt. Dieser leitet die Nachricht auf dieselbe Art an den Internet-Betreiber des Adressaten weiter. Dort wird die Mail in dessen Mailbox „eingeworfen“ und gespei-chert. Der Inhaber der Mailbox erhält ohne sein Zutun keine Kenntnis von der eingegangenen Mail.

Dazu muß er seine Mailbox bei dem Internet-Betreiber mittels Paßwort abfragen. Erst dann werden die in der Mailbox des Adressaten eingegangenen Nachrichten auf dessen Computer übertragen und meistens auch auf dem Mail-Server seines Internet-Providers gelöscht. Der Adressat kann die Nach-richt sodann auf seinem Computer speichern und ausdrucken.

3. Die elektronische Signatur

Bei einer fortgeschrittenen oder qualifizierten elektronischen Signatur nach § 2 Nr. 2 und 3 SigG bzw. einer digitalen Signatur nach dem alten SigG handelt es sich nicht um eine elektronische Un-terschrift, also das jederzeit manipulierbare via Scanner hergestellte elektronische Abbild der eigen-händigen Unterschrift,6 sondern um eine mit einem Schlüsselpaar verschlüsselte Kurzfassung der signierten Daten.

Zu unterscheiden sind grundsätzlich die symmetrische und die asymmetrische Verschlüsselung.

Um symmetrische Verschlüsselung handelt es sich, wenn sowohl die Verschlüsselung durch den Sender als auch die Entschlüsselung durch den Empfänger mit gleichlautenden Schlüsseln erfolgen.

Sie erlaubt daher nicht, den Sender einer Nachricht anhand der Schlüssel zu identifizieren. Auch wenn der Sender und der Empfänger zwar über unterschiedliche Schlüssel verfügen, diese aber in einer einfachen funktionalen Beziehung zueinander stehen (man denke an zwei zueinander inverse Matrizen), spricht man von symmetrischen Kryptosystemen. Symmetrische Verschlüsselungen

6 Ein solches elektronisches Abbild stellt eine einfache elektronische Signatur nach dem Signaturgesetz und der Sig-natur-Richtlinie dar.

den grundsätzlich nur in Netzwerken geschlossener Benutzergruppen Anwendung. Die bekanntes-ten sind DES („Data Encryption Standard“), IDEA („International Data Encryption Standard“) und RC4.

Um asymmetrische Verschlüsselung – das sogenannten Public-Key-Verfahren – handelt es sich, wenn zwei unterschiedliche, aber zusammengehörende Schlüssel, welche einer bestimmten Person zugeordnet sind, verwendet werden. Das weltweit anerkannte asymmetrische Verschlüsselungsver-fahren RSA wurde 1977 von Ronald Rivest, Adi Shimar und Len Adleman (RSA-Algorithmus) entwickelt und basiert im wesentlichen auf der Faktorenzerlegung von Produkten aus Primzahlen.7 Alle heute in der Praxis relevanten elektronischen Unterschriftensysteme außerhalb geschlossener Benutzergruppen basieren auf asymmetrischen Kryptosystemen.8 Was ein Schlüssel verschlüsselt, kann ausschließlich mit dem anderen Schlüssel wieder entschlüsselt werden. Dies funktioniert in beide Richtungen. Der private Schlüssel – der Private-Key – gehört dem Anwender und wird von diesem geheimgehalten. Der öffentliche Schlüssel – der Public-Key – ist für alle anderen Teilneh-mer gedacht, die mit dem Anwender kommunizieren wollen und wird offen weitergegeben. Der Private-Key selbst wird auf eine Chipkarte (smart card) implementiert und entweder mit einem Paßwort oder einer PIN (Personal Identification Number) vor den Zugriffen Unberechtigter ge-schützt. Möglich ist ebenfalls, vor unbefugten Zugriffen durch biometrische Verfahren zu schützen, welche auf der Überprüfung des Fingerabdrucks, der Augeniris oder auf unterschriftsdynamischen Messungen beruhen. Mit dem Private-Key kann der Autor sein Dokument signieren. Dabei errech-net das Signaturprogramm eine Kurzfassung (Hash-Wert)9 der Daten (des Textes) und verschlüsselt diese mit dem geheimen Schlüssel durch den RSA-Algorithmus. Bei dem Komprimat der Textvor-lage handelt es sich also um eine Art „elektronischen Fingerabdruck“,10 der mit jeder kleinsten Textabweichung unterschiedlich ausfällt. Dieses Kryptogramm wird als elektronische Signatur an die grundsätzlich im Klartext übermittelte Willenserklärung angehängt. Mit dem Public-Key des Autors, der jedermann zugänglich ist, kann der Empfänger die elektronische Signatur überprüfen.

Das Prüfprogramm entschlüsselt die elektronische Signatur und errechnet dann die Kurzfassung der

7 Vgl. näher zu der Entwicklung asymmetrischer Kryptosysteme Opplinger, S. 94 ff.

8 Opplinger, S. 123.

9 Den Nachteil eines großen Rechenaufwands kann man bei der Berechnung elektronischer Unterschriften vermeiden, indem aus der umfangreichen Datei einen repräsentativen, aber wesentlich kleineren Datenwert mittels eines ökono-mischen Rechenverfahrens gewinnt. Ein solches Schema nennt man Hash-Funktion.

10 Seidel, Das Recht des elektronischen Rechtsverkehrs, S. 28.

empfangenen Daten. Beide Kurzfassungen sind nur dann identisch, wenn die Signatur mit dem pas-senden geheimen Schlüssel codiert und das Dokument seitdem nicht verändert wurde.11

Unter Verwendung des umgekehrten Verfahrens, nämlich der Verschlüsselung der Daten durch den Public-Key des Empfängers und die Entschlüsselung durch den Private-Key des Empfän-gers kann auch die Vertraulichkeit der Daten gesichert werden.

Es gibt grundsätzlich zwei Arten, Public-Keys der Öffentlichkeit zugänglich zu machen und zu verwalten: Entweder tauschen die an einer Kommunikation interessierten Personen ihre Public-Keys direkt oder über vertrauenswürdige Personen aus (sog. „Web of Trust“) oder die Schlüssel werden durch eine Zertifizierungsstelle erzeugt, zertifiziert, ausgegeben und verwaltet. Diesen Weg hat das deutsche Signaturgesetz gewählt.

Die Sicherheit der elektronischen Signatur basiert auf dem Zusammenspiel von ausreichend sicheren kryptographischen Algorithmen und Parametern, einer geschützten Organisation der Siche-rungsinfrastruktur sowie ausreichend sicheren technischen Komponenten, die zur Erzeugung und Speicherung von Schlüsseln, zur Erzeugung und Überprüfung digitaler Signaturen und zur Darstel-lung zu signierender und signierter Daten und Prüfergebnisse eingesetzt werden.12

So müssen die eingesetzten Verschlüsselungsverfahren gewährleisten, daß der Private-Key nicht in einem praktisch relevanten Zeitraum berechnet werden kann. Obwohl zwischen dem Privat- und dem Public-Key ein funktionaler mathematischer Zusammenhang besteht, darf der Private-Key aufgrund der mathematischen Algorithmen weder aus dem Public-Key noch aus einer elektroni-schen Signatur abgeleitet werden können. Die Möglichkeit, den Public-Key zu erraten, kann durch die Schlüssellänge und andere Parameter in einem praktisch sinnvollen Zeitraum nahezu ausge-schlossen werden. Ein Analogon aus dem täglichen Leben für eine derartige Einwegfunktion stellt die Funktionsweise eines herkömmlichen Telefonbuches dar: Kennt man den Namen des Ge-sprächsteilnehmers, so läßt sich seine Telefonnummer einfach durch Nachschlagen herausfinden, da die Namen alphabetisch geordnet sind. Besitzt man nur seine Telefonnummer, so kann man den dazugehörigen Namen nur durch sequentielle Suche finden, was einen erheblichen Mehraufwand erfordert. Dabei hängt die Sicherheit von den Fortschritten der Computertechnologie und der recht-zeitigen Anpassung der Algorithmen und der zugehörigen Parameter ab. Zur Anschauung sei er-klärt, daß man bei einer Schlüssellänge von 128 Bit (in der höchsten Sicherheitsstufe liegt die

11 Raßmann, CR 1998, 36, 38.

12 Roßnagel, NJW 1998, 3312, 3314.

Schlüssellänge bei 1048 Bit13) bei 1.000.000 Versuche pro Microsekunde derzeit 5,4 · 1038 Jahre zum Ausprobieren eines Schlüssels benötigt.14

Der geheime Schlüssel darf auch während der Erzeugung, der Übertragung auf oder von einem Da-tenträger nicht ausgeforscht oder kopiert werden können.15

Unberechtigte dürfen nicht auf den Private-Key zugreifen können, was durch PIN-Nummern oder biometrische Merkmale16 ebenso wie durch Speicherung des Schlüssels auf Chipkarten grund-sätzlich verhindert werden kann. Für diese Zugangskontrollen existieren drei unterschiedliche An-sätze.17 Beim „Etwas-tragen“-Ansatz authentifiziert der Besitz einer fälschungssicheren Marke ei-nen zugangsberechtigten Benutzer, wobei die Marke Informatioei-nen in physikalischer, magnetischer oder elektronischer Form enthält. Beim „Etwas-wissen“-Ansatz authentifiziert vorgetragenes Wis-sen einen zugangsberechtigten Benutzer, wobei das WisWis-sen faktisch oder prozedural sein kann. Bei den Chipkarten gilt somit der Grundsatz von Besitz und Wissen. Beim Ansatz der biometrischen Merkmale (statische oder dynamische Authentifikationsverfahren) wird eine zugangsberechtigte Person anhand individueller Merkmale authentifiziert.