Kein übertriebener Perfektionismus

Joachim Jacob, Bundesdatenschutzbeauftragter
über eine bürgerfreundliche Krypto-Regelung, seine Position zum Pentium III und
Deutschlands heimlicher Weltmeisterschaft im Abhören.



politik-digital:
Welche Forderungen hätten Sie in puncto einer Krypto-Regulierung an die neue
Bundesregierung?

Jacob: Eine eventuelle Krypto-Regulierung müßte sehr deutliche Vorteile für die
Verbrechensbekämpfung mit sich bringen und der voraussichtliche Erfolg muß
die Kosten und andere Nachteile für die Bürger, wie z. B. Auflagen für den
Einsatz und die Dechiffriermöglichkeit des verwendeten Schlüssels, deutlich
überwiegen. Aber die Sicherheitsbedürfnisse der Bürger und der Industrie
dürften nicht beeinträchtigt werden. Die Enquete-Kommission des Deutschen
Bundestages Zukunft der Medien in Wirtschaft und Gesellschaft hat in ihrem
Zwischenbericht Sicherheit und Schutz im Netz einstimmig festgestellt, daß
es keine Krypto-Regulierung geben sollte. Und die neue Bundesregierung hat
bereits zugesagt, daß sie auf der Grundlage dieses Berichtes prüfen wird, ob
und welcher Sicherheitsbedarf durch die breite Nutzung der
Verschlüsselungstechniken entsteht und welche Maßnahmen erforderlich sind.
Auch will sie den Einsatz kryptographischer Verfahren zum Schutz der
Vertraulichkeit der elektronischen Kommunikation von Bürgern fördern.


politik-digital:
Wo besteht bei den bekanntgewordenen Entwürfen der
Telekommunikations-Überwachungs-Verordnung, der sog. TKÜV, noch
Veränderungsbedarf?

Jacob: Bekannt geworden ist ein Entwurf zur TKÜV vom Mai 1998. Insbesondere die
sehr kritische Berichterstattung hierzu in der Presse hat quasi zu einem
Rückzug geführt. Die Verordnung muß jedoch gemacht werden, ohne sie kann es
zu erheblichen Defiziten in der inneren Sicherheit kommen. Nur, sie muß
angemessen gemacht werden, nicht zu einem übertriebenen Perfektionismus
führen.

Die TKÜV gilt nicht mehr nur für den klassischen Fernmeldeverkehr, sie gilt
– wie der Name schon sagt – für jegliche Telekommunikation und das ist mehr
als telefonieren in öffentlichen Netzen. So sah der Entwurf vor, daß nicht
nur die Anbieter öffentlicher Netze, sondern auch Betreiber von Corporate
Networks und Nebenstellenanlagen verpflichtet werden sollten,
Überwachungseinrichtungen, Raum, Technik und Software, ständig bereit zu
halten. Das bedeutet fast jeder Betrieb, jedes Hotel oder jedes Krankenhaus
müßte eine solche Einrichtung unterhalten! Und gerade das Beispiel
Krankenhaus macht deutlich, daß hier schützenswerte Rechte, wie das
Arztgeheimnis, mit dem Anliegen der inneren Sicherheit hart konkurrieren
können. Dann sollten die Überwachungseinrichtung auch noch vorgeschrieben
werden, ihre Anschaffung hätte kleinere Betriebe ruinieren können. Dieser
Ansatz war aus meiner Sicht unverhältnismäßig, hier muß das rechte Maß
gefunden werden.

Zur Zeit erarbeitet das BMWi einen neuen Entwurf. Inwieweit dieser sich von
dem im Mai 1998 vorgelegten unterscheiden wird und ob meine Empfehlungen
berücksichtigt werden, werde ich sehen.


politik-digital:
Deutschland gilt als Weltmeister im Abhören von Telefonaten. Blüht uns
dieser Titel auch bei E-Mails?

Jacob: Nach den letzten Zahlen, die das BMJ im August 1998 vorgestellt hat, sind
wir bei der Telefonüberwachung immer noch Spitze. Ohne mich auf eine
bestimmte Größenordnung festlegen zu wollen, muß ich leider vermuten, daß es
mit einer steigenden Anzahl von Nutzern gerade auch im E-Mail-Bereich auch
mehr Überwachungen geben wird. Diese Entwicklung ist in dieser Form bereits
im Bereich des Mobilfunks eingetreten. Leider gibt es keine Statistik, die
genau aufführt, was überwacht wurde. Ich plädiere deshalb für eine stärkere
Transparenz bei den Überwachungsmaßnahmen. Dem Bundestag sollte jährlich ein
Bericht vorgelegt werden, in dem – auch je Bundesland – die Art der
überwachten Einrichtung, der Anlaß, der Verlauf, die Zahl der Betroffenen
und die Kosten der Überwachungen beschrieben werden. Nur so kann eine
effektive parlamentarische Kontrolle gewährleistet werden.


politik-digital:
Was bedeutet für den PC-Anwender ein Pentium-III-Computer mit
auslesbarer Seriennummer des Prozessors?

Jacob: Die Kommunikationspartner eines Pentium-III-Computers können sich
vergewissern, mit welchen PC sie korrespondieren, und sie können dieses
Gerät sicher wiedererkennen. Meist ist dann auch derselbe Benutzer dran! Das
setzt allerdings voraus, daß weder an der Hard- noch an der Software
manipuliert wurde.


politik-digital:
Intel betont, mit der Technik werde die Sicherheit von
Internet-Anwendungen erhöht. Mit der angeblich fälschungssicheren
Seriennummer könne sich ein Kunde künftig beispielsweise bei seiner Bank
registrieren lassen und so eindeutig bei Geldgeschäften identifiziert
werden. Ist das nicht von Vorteil?

Jacob: Im Prinzip ja, solange die Nummer auch den tatsächlichen jeweiligen
Benutzer identifiziert, kann es der Sicherheit dienen. Aber erst einmal
identifiziert die Nummer halt nur das Gerät. Die Nummer ersetzt nun einmal
keine digitale Signatur.


politik-digital:
Eine einmal aktivierte Seriennummer des Prozessors läßt sich auch ohne
Zustimmung des PC-Anwenders abfragen. Andere Hersteller wie Sun Microsystems
bauen schon identifizierbare Prozessoren. Droht die geheime Überwachung des
PC-Users?

Jacob: Das ist unverkennbar die Kehrseite. Wenn über die Weitergabe dieser
Nummer nicht fallweise entschieden werden kann, gibt es kaum noch Anonymität
im Netz.


politik-digital:
Verbraucher-Schützer rufen auf zum Boykott des Prozessor-Herstellers.
Sie glauben dem Intel-Versprechen nicht, daß die Nummer, vom Anwender beim
Start seines Rechners ausgeschaltet, nicht mehr aktiviert werden könne. Wie
läßt sich die Privatsphäre eines Computer-Anwenders schützen?

Jacob: Ich verstehe den Widerstand. Die Verfügung des Nutzers über sein Gerät
muß grundsätzlich gewährleistet sein; hier muß eine überzeugende Lösung
gefunden werden. – Wenn nicht aus Einsicht, dann auf Druck.

Kommentar verfassen