Zivilrechtliche Anforderungen
Wie bereits angesprochen,
gibt es bei der Kommunikation zwei getrennte Problemkreise,
die jedoch auch in Beziehung zueinander stehen:
- die Vertraulichkeit, also die Möglichkeit zu kommunizieren,
ohne Dritten Einblick zu gewähren;
- die Authentisierung, also die Möglichkeit,
anderen seine Identität oder die Herkunft einer Nachricht zu beweisen.
Diese beiden Ziele werden durch Ausspähung beziehungsweise Fälschung
bedroht.
Während das Grundszenario der Ausspähung relativ einfach ist,
muss man bei der Fälschung eine Reihe von Unterszenarien unterscheiden.
1. Vertraulichkeit
Vertraulichkeit ist die Geheimhaltung bestimmter Informationen
vor einem bestimmten Interessentenkreis.
Die unterschiedlichen Rollen von Absender und Empfänger einer
Nachricht spielen hier kaum eine Rolle;
es gibt einfach einen Kreis, der die Nachricht kennen soll,
und dessen Komplementärmenge, die sie nicht kennen soll.
Ein Angriff durch Ausspähung kann nur aus dieser
Komplementärmenge kommen.
Kompliziert wird die Sache erst dadurch,
dass es viele solche Kreise geben kann,
die sich auch noch überschneiden können,
und dass zwischen den Angehörigen jedes Kreises
eine Absprache notwendig ist.
Eine weitere Komplikation wird durch die mögliche
Existenz von Verrätern eingeführt,
die man entlarven will,
zum Beispiel dadurch,
dass die verratene Information Aufschluss darüber gibt,
wer sie verraten hat.
2. Authentisierung
Bei der Authentisierung sind eine ganze Reihe von Szenarien
zu unterscheiden. Grundsätzlich kann man nicht mehr
von einer Interessengemeinschaft von Absender A
und Empfänger E
ausgehen, sondern muss diese beiden Parteien sowie zusätzlich
den potentiell feindlichen Dritten D unterscheiden:
- Die einfachste Situation ist die Fälschung durch einen
Dritten D, auf dem Wege der Nachricht von A zu E.
D kann etwa die Absicht haben, E zu etwas zu veranlassen,
wobei A die Verantwortung übernimmt.
Zum Beispiel kann E eine Bank sein,
die D Geld aus dem Konto von A auszahlen soll.
- Ein weiterer Fall ist, dass E die Nachricht richtig
erhält, sie aber verfälscht und behauptet,
von A die verfälschte Nachricht erhalten zu haben.
Zum Beispiel kann E eine Lieferfirma sein,
die dem Kunden A statt seiner kleinen Bestellung lieber
eine große liefern möchte.
- Im dritten Fall erhält E die Nachricht richtig
und handelt auch danach,
jedoch leugnet A, die Nachricht so geschickt zu haben.
Beispiel: A beauftragt seine Bank, bestimmte Aktien zu kaufen,
die jedoch leider kurz darauf fallen.
Wenn A nun leugnen kann, den Auftrag erteilt zu haben,
ist das zu seinem finanziellen Vorteil und zum Nachteil der Bank.
In jedem dieser drei Fälle gibt es noch den Sonderfall,
dass eine Nachricht komplett erzeugt bzw. vernichtet wird.
- D kann beides tun: er kann E eine erfundene Nachricht
unter dem Namen von A schicken oder eine Nachricht von A
abfangen und zerstören.
- E kann behaupten, eine Nachricht nicht erhalten zu haben.
Er kann auch, wie D, eine erfundene Nachricht von A
vorweisen und A auffordern, danach zu handeln.
- Auch A kann einerseits eine Nachricht schicken und dann
behaupten, keine geschickt zu haben, oder andererseits
behaupten, er habe eine Nachricht geschickt, obwohl das nicht
der Fall ist.
Es ergibt sich demnach eine Matrix,
an deren einer Kante die drei handelnden Parteien
A, D und E stehen,
während die andere Kante von den drei Aktionen
"Verfälschen", "Vernichten" und "Erfinden / Nachmachen" einer
Nachricht steht:
|
A | D | E |
Verfälschen |
FA | FD | FE |
Vernichten |
VA | VD | VE |
Nachmachen |
NA | ND | NE |
Da nun jeder der Beteiligten ein Motiv haben kann,
jede der drei Handlungen zu begehen,
ist es nach außen hin nicht zu unterscheiden,
wer sie begangen hat;
Jeder kann nur wissen, ob er selbst sie begangen hat.
Ein Unbeteiligter, etwa ein Richter, hat also zunächst
keinen Anhaltspunkt.
Die beschriebenen Szenarien treten in ähnlicher Form
auch bei der brieflichen Kommunikation auf,
die Techniken zu ihrer Behandlung entwickelt hat.
So lassen sich etwa die Fälle V*
durch eingeschriebene Briefe unterscheiden:
Die Post bezeugt, dass der Absender den Brief geschickt hat
und dass der Empfänger ihn bekommen hat;
der Empfänger bescheinigt duch seine Unterschrift,
dass er einen Brief erhalten hat.
Damit sind die Szenarien
VA,
VD und
VE
ausgeschlossen.
Das Szenario NA wird nicht wirksam ausgeschlossen,
da die Post die Identität des Einlieferers nicht überprüft.
(Beim Einwurf-Einschreiben werden nur die Absendung und
der Einwurf bescheinigt; da kaum jemand einen diebstahlsicheren
Briefkasten besitzt, hat diese Bescheinigung kaum juristischen Wert.)
Die Möglichkeit der Fälschung wird durch das Einschreiben
nur wenig eingeschränkt.
Zwar garantiert die Post, dass derselbe Brief ausgeliefert wird,
der eingeliefert wurde, und das unversehrte Kuvert ist dafür eine
gewisse Gewähr;
dem Absender und dem Empfänger stehen aber alle Möglichkeiten
der Verfälschung offen.
Die Verfälschung wird durch bestimmte schwer nachzuahmende
technische Mittel erschwert.
Das bekannteste ist die manuelle Unterschrift, die auf dem Briefbogen
angebracht wird.
Nur der echte Absender kann das leicht tun;
Fälschungen können durch Schriftsachverständige entlarvt werden.
Ist die Unterschrift auf einem Brief echt,
so kann der Absender nur schwer leugnen, ihn geschrieben zu haben;
ist sie falsch, so wird man auch die Echtheit des Briefes anzweifeln
und vermuten, dass entweder der Empfänger oder ein Dritter ihn
gefälscht haben.
Eine wirksame Unterschrift sichert also gegen die Szenarien
FA,
FD,
FE,
NA,
ND und
NE.
Neben Unterschriften kommen andere Techniken wie Siegel und
besonderes Papier zum Einsatz.
In der materielosen Kommunikation sind sie natürlich nicht einsetzbar.
Die Unterschrift auf einem Fax hat keinerlei Beweiswert,
da eine digitale Kopie von einem Fax auf ein anderes keine
Spuren hinterlässt.