03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

286<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

285<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Nachweis dafür, daß der Inhaber des zur Signatur gehörenden digitalen Pseudonyms diese Erklärung<br />

abgegeben hat.<br />

In der Praxis werden nichtsdestotrotz zur Zeit Chipkarten als sichere Geräte e<strong>in</strong>gesetzt. Mögliche<br />

Anwendungen s<strong>in</strong>d Berechtigungsausweise zur Benutzung z.B. von Datenbanken oder öffentlicher<br />

Fernsprechzellen (wobei die Berechtigung anfangs auf n-malige Benutzung lautet <strong>und</strong> bei jeder<br />

Benutzung verr<strong>in</strong>gert wird) oder auch der E<strong>in</strong>satz <strong>in</strong> digitalen Zahlungssystemen (vgl. §6.4).<br />

Darauf, daß der Abgebende e<strong>in</strong>er Erklärung Beweismittel für diese Abgabe oder gar für ihren E<strong>in</strong>gang<br />

beim Empfänger sammeln muß, kann <strong>in</strong> vielen Fällen verzichtet werden, auch wenn die Tatsache,<br />

diese Erklärung abgegeben zu haben, für ihn günstig ist.<br />

Kommt es auf den genauen Zeitpunkt der Abgabe nicht an, was gerade auf die Geschäfte des<br />

täglichen Lebens, die über offene Kommunikationsnetze abgewickelt werden sollen, zutrifft, so genügt<br />

es, wenn er diese Erklärung wiederholt, sobald ihre Abgabe bezweifelt wird, notfalls vor Gericht.<br />

Ebenso muß er ke<strong>in</strong>e Beweise dafür sammeln, daß er Information als Ware oder Nachrichten,<br />

die zur Übertragung digitalen Geldes gehören, geliefert hat. Im Gegensatz zum Abliefern von materiellen<br />

Waren oder Papierdokumenten kann der Abgebende die Information ja weiterh<strong>in</strong> speichern.<br />

Dem Empfänger erwachsen aus e<strong>in</strong>er Doppellieferung ersichtlich ke<strong>in</strong>e Vorteile, denn die zweite<br />

Lieferung stellt lediglich e<strong>in</strong>e Kopie der ersten dar, die er ebensogut hätte selbst erzeugen können.<br />

Geräte, die vor ihrem Besitzer sicher se<strong>in</strong> müssen, sollten unserer Me<strong>in</strong>ung nach aber so wenig wie<br />

möglich verwendet werden.<br />

6.2.2 Andere Handlungen<br />

Damit es sich lohnt, die zu e<strong>in</strong>em Rechtsgeschäft gehörenden Erklärungen anonym abzugeben <strong>und</strong> zu<br />

empfangen, müssen auch die übrigen, im Zusammenhang damit stehenden Handlungen die<br />

Anonymität wahren.<br />

Sollte der E<strong>in</strong>gang beim Empfänger doch bewiesen werden müssen, so hat man ähnliche Möglichkeiten<br />

wie bei nichtanonymen Erklärungen.<br />

E<strong>in</strong>e Möglichkeit ist, e<strong>in</strong>e signierte Quittung zu verlangen, deren Erhalt leicht nachgewiesen<br />

werden kann (s.o.). Erhält der Abgebende nicht <strong>in</strong>nerhalb e<strong>in</strong>es def<strong>in</strong>ierten Zeitraumes die erhoffte<br />

Quittung, so muß diese im Notfall sofort gerichtlich erzwungen bzw. durch e<strong>in</strong> Gericht stellvertretend<br />

ausgestellt werden können. Dazu benötigt man für diese umstrittenen Erklärungen auch die folgende<br />

Alternative.<br />

Diese zweite Möglichkeit ist, im offenen Kommunikationsnetz sogenannte Schwarze Bretter<br />

e<strong>in</strong>zurichten, an denen potentielle Empfänger e<strong>in</strong>gangspflichtiger Erklärungen <strong>in</strong> gewissen Abständen<br />

nach solchen Erklärungen Ausschau halten müssen. Da dieses Ausschauhalten ihre Rechner<br />

übernehmen können, bedeutet dies vermutlich e<strong>in</strong>e ger<strong>in</strong>gere Belastung als die Verpflichtung zum<br />

täglichen Leeren des Briefkastens.<br />

Die Tatsache, daß sich e<strong>in</strong>e Erklärung für e<strong>in</strong>en Benutzer, der das Pseudonym pE verwendet, an<br />

e<strong>in</strong>em Schwarzen Brett befand, kann dann durch Zeugen bewiesen werden. Damit die Zeugen den<br />

Inhalt der Erklärung nicht erfahren, muß die Erklärung mit e<strong>in</strong>em dem Empfänger der Erklärung bekannten<br />

Schlüssel verschlüsselt werden. Nimmt man hierzu an, daß dem Pseudonym pE des Empfängers<br />

auf überprüfbare Art e<strong>in</strong> Schlüssel cE e<strong>in</strong>es asymmetrischen Konzelationssystems zugeordnet ist<br />

(z.B. durch e<strong>in</strong>e öffentliche Schlüsselbibliothek oder <strong>in</strong>dem cE selbst als Pseudonym verwendet<br />

wird), so kann der Abgebende durch Vorlage des Pseudonyms pE <strong>und</strong> der unverschlüsselten Erklärung<br />

(<strong>und</strong> bei <strong>in</strong>determ<strong>in</strong>istischer Verschlüsselung ggf. noch der Zufallszahl, vgl. §3.1.1.1 Anmerkung<br />

2) beweisen, daß demjenigen, der pE als digitales Pseudonym verwendet, die Erklärung zugegangen<br />

ist. Am günstigsten ist es, e<strong>in</strong>e öffentliche Stelle als Zeuge zu verwenden, die regelmäßig<br />

(z.B. täglich) e<strong>in</strong> Verzeichnis aller e<strong>in</strong>gegangenen verschlüsselten Erklärungen veröffentlicht <strong>und</strong> signiert,<br />

da <strong>in</strong> diesem Fall auch der Zeuge kontrollierbar ist <strong>und</strong> der Empfänger nichts an Anonymität<br />

e<strong>in</strong>büßt.<br />

Wenn e<strong>in</strong>e solche Handlung ebenfalls im Versenden von Information über das Kommunikationsnetz<br />

besteht, z.B. dem Liefern e<strong>in</strong>er Datenbankauskunft als Ware, so ist die Anonymität bereits durch das<br />

zugr<strong>und</strong>eliegende Verkehrsdaten schützende Kommunikationsnetz gesichert.<br />

Auch die Übergabe von Geld sollte bei e<strong>in</strong>em offenen System <strong>in</strong> digitaler Form erfolgen können,<br />

evtl. <strong>in</strong> der Form mehrerer aufe<strong>in</strong>anderfolgender Erklärungen (vgl. §6.4).<br />

Hiermit s<strong>in</strong>d bereits die für diejenigen Rechtsgeschäfte, die über offene Kommunikationsnetze<br />

abgewickelt werden sollen, wichtigsten Handlungen erschöpft.<br />

Wird e<strong>in</strong> Teil der Handlungen nicht über das Kommunikationsnetz abgewickelt (z.B. materielle Ware<br />

geliefert, die vorher über das offene Kommunikationsnetz ausgewählt <strong>und</strong> bestellt wurde), so kann<br />

die Anonymität nicht vollständig erhalten werden; teilweise ist dies auch nicht wünschenswert. Im<br />

folgenden werden wir uns daher auf Erklärungen <strong>und</strong> Handlungen beschränken, die über das<br />

Kommunikationsnetz ablaufen.<br />

6.2.3 Sicherstellung von Beweismitteln<br />

Aufbauend auf den <strong>in</strong> §6.2.1 erläuterten Möglichkeiten zur Authentikation muß nun untersucht<br />

werden, wie genügend Mittel zum Beweis der Abgabe <strong>und</strong> des Empfangs e<strong>in</strong>er Willenserklärung<br />

sichergestellt werden können.<br />

Wie <strong>in</strong> §6.2.1, so entstehen im Vergleich zum nicht anonymen Fall auch hier ke<strong>in</strong>e wesentlich<br />

neuen Probleme.<br />

Man kann bei dieser Untersuchung nach zwei Kriterien gliedern:<br />

Zum e<strong>in</strong>en kann das Ziel der Beweisführung betrachtet werden. Dieses kann se<strong>in</strong>, die Abgabe oder<br />

den Erhalt e<strong>in</strong>er Erklärung zu beweisen, es kann aber auch das Gegenteil der Fall se<strong>in</strong>, d.h. die<br />

Nichtabgabe oder der Nichterhalt sollen bewiesen werden.<br />

Das zweite Ziel kann jedoch e<strong>in</strong>fach dadurch erreicht werden, daß das erste vollständig erreicht<br />

wird. E<strong>in</strong>e nicht als abgesendet oder erhalten nachweisbare Erklärung kann dann als nicht abgegeben<br />

oder nicht erhalten betrachtet werden. Das zweite Ziel wird daher im folgenden nicht explizit verfolgt.<br />

6.2.4 Erkenntnisverfahren<br />

Tritt e<strong>in</strong>e Situation e<strong>in</strong>, <strong>in</strong> der e<strong>in</strong>e der beteiligten Parteien an der Rechtmäßigkeit des erreichten<br />

Zustands zweifelt, so muß wie <strong>in</strong> e<strong>in</strong>em Erkenntnisverfahren die Substanz dieses Zweifels näher<br />

untersucht werden. Der Benutzer, der dies veranlaßt, muß dazu nicht se<strong>in</strong>e Identität offenbaren,<br />

sondern es kann vorerst genügen, festzustellen, ob z.B. der Inhaber e<strong>in</strong>es gewissen Pseudonyms<br />

wirklich betrogen wurde.<br />

Zum anderen kann betrachtet werden, wer e<strong>in</strong> Interesse an der Beweisführung hat, der Abgebende<br />

oder der Empfänger.<br />

Oft wird die Tatsache, daß die Erklärung abgegeben wurde, nur für e<strong>in</strong>e der beiden Parteien vorteilhaft<br />

se<strong>in</strong>, so daß nur diese überhaupt e<strong>in</strong> Interesse am Nachweis hat <strong>und</strong> Beweismittel sammeln<br />

muß.<br />

Für den Empfänger e<strong>in</strong>er Erklärung ist dieser Nachweis e<strong>in</strong>fach, wenn die Erklärung Dokumentencharakter<br />

hat, d.h. e<strong>in</strong>e digitale Signatur trägt. Denn dann genügt die Vorlage der Erklärung als

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!