FoeBuD e.V. Bielefeld


Warenzeichen, Copyright, Garantie
Patentrechte auf die Algorithmen
Lizensierung und Vertrieb
Zur rechtlichen Situation der Verschlüsselung in Deutschland
Exportkontrolle in den USA

Warenzeichen, Copyright, Garantie

"Pretty Good Privacy", "Phil's Pretty Good Software", und "Pretty Good" als Warenzeichen für Computerhard- und Software sind Warenzeichen von Philip Zimmermann und von Phil's Pretty Good Software. PGP ist (c) copyright by Philip R. Zimmermann 1990-1993. Philip Zimmermann hat auch das Copyright für das PGP-Handbuch und für Übersetzungen von Handbuch und Software in andere Sprachen.

MS-DOS und MS Windows sind eingetragene Warenzeichen der Firma Microsoft. Amiga ist eingetragenes Warenzeichen der Firma Escom. MacIntosh und Apple MacIntosh sind eingetragene Warenzeichen der Firma Apple.

Das MIT kann ein Copyright auf die spezielle Zusammenstellung auf ihrer ftp-Site beanspruchen. Dieses "compilation copyright" beinhaltet keine Rechte am Programm, der Dokumentation oder sonstigen begleitenden Dateien.

Der Autor übernimmt keine Haftung für Schäden, die aus der Nutzung der Software entstehen, auch dann nicht, wenn die Schäden aus Fehlern der Software resultieren. Der Autor macht keine Angaben über die Verkaufbarkeit der Software oder ihre Brauchbarkeit für bestimmte Anwendungen. Die Software wird nur in der bestehenden Form zur Verfügung gestellt, ohne jede explizite oder implizite Garantie.

Patentrechte auf die Algorithmen

Das Verschlüsselungsverfahren RSA wurde am MIT entwickelt. Dem MIT wurde ein Patent auf RSA erteilt (U.S. patent #4,405,829, erteilt am 20. September 1983). Eine kalifornische Firma namens Public Key Partners (PKP) besitzt die alleinigen Rechte an diesem Patent für den Verkauf und die Lizensierung des RSA-Verschlüsselungsverfahrens.

Für Anwender außerhalb der USA sei angemerkt, daß das US-Patent auf RSA nur innerhalb der USA(*) gilt und daß es kein RSA-Patent in anderen Ländern gibt. US-Bundesbehörden können RSA nutzen, weil die Entwicklung von RSA staatlich durch Zuschüsse der National Science Foundation und der US-Navy finanziert wurde. Die Verwendung von PGP durch Stellen der US-Regierung unterliegt jedoch Einschränkungen, die sich aus meiner Einigung mit ViaCrypt ergeben. Hierzu später mehr.


(*)und Kanada d.Ü.
Ich schrieb PGP vollständig selbst, mit einer eigenständig entwickelten Implementierung des RSA-Algorithmus. Vor der Veröffentlichung von PGP erhielt ich das Rechtsgutachten eines Patentanwalts mit großer Erfahrung bei Softwarepatenten. Ich bin überzeugt, daß die Art, in der ich PGP veröffentlicht habe, keinen Verstoß gegen das Patentrecht darstellt.

PKP erhielt nicht nur die ausschließlichen Patentrechte für RSA, sondern auch die ausschließlichen Rechte für drei andere Patente für asymmetrische Verschlüsselungsverfahren, die an der Stanford University mit Bundeszuschüssen entwickelt wurden. Im Prinzip entscheidet damit in den USA eine einzige Firma über die Verwendung von public key Verschlüsselungssystemen. PKP beansprucht sogar das Patentrecht an dem grundlegenden Konzept der Kryptographie mit öffentlichen Schlüsseln, unabhängig davon, wie intelligent auch immer ein neuer Algorithmus sein wird, der unabhängig von PKP entwickelt werden könnte. Ich halte ein derart umfassendes Monopol für gefährlich, weil ich der Meinung bin, daß Kryptographie mit öffentlichen Schlüsseln einen zentralen Beitrag zum Schutz der Bürgerrechte und der Privatsphäre in unserer immer mehr verkabelten Gesellschaft leisten kann. Zumindest setzt das Monopol von PKP diese lebenswichtige Technologie dem Risiko der Einflußnahme durch die Regierung aus.

Seit der Version 2.5 (vertrieben vom MIT, dem Inhaber des originalen Patentes auf RSA) verwendet die Freeware-Version von PGP die RSAREF-Routinen, die innerhalb der USA für nichtkommerzielle Anwendungen benutzt werden dürfen.

Die PGP Version 2.0 entstand aus der gemeinsamen Arbeit eines internationalen Programmierteams, das unter meiner Leitung Verbesserungen gegenüber der ersten Version implementierte. Diese Version wurde von Branko Lancaster in Holland und von Peter Gutmann in Neuseeland veröffentlicht, außerhalb der Reichweite des Patentgesetzes der USA. Obwohl es nur in Europa und Neuseeland veröffentlicht wurde, verbreitete sich PGP spontan in die USA, ohne daß ich oder das Entwicklungsteam etwas damit zu tun gehabt hätten.

Das bei PGP ebenfalls verwendete blockorientierte Verschlüsselungsverfahren IDEA unterliegt in Europa einem Patent, das der ETH Zürich und einer Schweizer Firma namens Ascom Systec AG gehört. Die Patentnummer ist PCT/CH91/00117. Die US-Patentnummer ist US005214703, die europäische Patentnummer lautet EP 0 482 154 B1. Für die nicht-kommerzielle Verwendung von IDEA werden keine Lizenzgebühren verlangt. Die Ascom-Tech AG hat eine Lizenz für die nicht-kommerzielle Nutzung von IDEA bei PGP erteilt. In den USA müssen staatliche und kommerzielle Anwenderinnen eine lizensierte PGP-Version von ViaCrypt beziehen, diese schließt eine Lizenz für IDEA mit ein.

Die Verwendung der IDEA-Routinen aus PGP in anderen, kommerziellen Produkten ist ohne eine Lizenz von Ascom Tech nicht erlaubt. Weitere Informationen finden Sie auf dem Server der Firma Ascom Systec AG hier.

Die bei PGP verwendeten ZIP-Kompressionsroutinen stammen aus Freeware-Quellcode und werden mit Erlaubnis des Autors verwendet. Mir sind keine Patente bekannt, die für die Kompressionsalgorithmen erteilt worden wären, aber Sie können diese Frage gerne selbst genauer untersuchen. Ascom hat vor kurzem seine Politik bezüglich der kommerziellen Nutzung außerhalb der USA geändert, hierbei scheint noch einiges in Bewegung zu sein.(*)


(*)Laut Aussage der Ascom-Tech bezog sich die Lizenz lediglich auf die nicht-kommerzielle Nutzung von IDEA in PGP. Offensichtlich lag ein Mißverständnis vor.

Lizensierung und Vertrieb

PGP 2.6 ist in den USA unter den Bedingungen der RSAREF Lizenz vom Massachusetts Institute of Technology erhältlich. Ich stelle mich niemandem in den Weg, der die Freeware-Versionen von PGP frei verbeitet oder verwendet, ohne mir dafür etwas zu bezahlen, vorausgesetzt, dies dient privaten, nicht-kommerziellen Zwecken. Kommerzielle Anwender in den USA wenden sich bitte an ViaCrypt in Phoenix, Arizona, Telefon-Nummer V+1-602-944-0773. Alle Hinweise auf Copyright, Patente und geschützte Handelsnamen müssen bei der Verbreitung PGPs erhalten bleiben, die Dokumentation muß mitverbreitet werden.

Unabhängig von den komplizierten und teilweise überlappenden Beschränkungen und Bedingungen der verschiedenen Patent- und Urheberrechte (RSA, RSAREF und IDEA), die verschiedene Institutionen haben, gilt eine weitere Beschränkung auf die Benutzung von PGP, die sich aus meiner Einigung mit ViaCrypt ergibt: Die Freeware-Version darf nur privat und nichtkommerziell genutzt werden.(*)


(*)Kommerzielle Anwender außerhalb der USA und Kanadas sollten sich mit Ascom Tech in Verbindung setzen.
Ich mußte im Sommer 1993 ein Abkommen mit ViaCrypt schließen, das dieser Firma die exklusiven Rechte an einer kommerziellen Version von PGP gibt, um Unternehmen einen rechtlich abgesicherten Weg zu bieten, PGP zu verwenden, ohne von PKP wegen Patentrechtsverletzungen belangt zu werden. Um PGP auf lange Sicht als Standard etablieren zu können, mußte das juristische Stigma, das mit der Verwendung von RSA verbunden war, beseitigt werden. ViaCrypt besaß bereits eine Lizenz von PKP, Produkte herzustellen, zu benutzen und zu vertreiben, die RSA verwenden. ViaCrypt bot sich als Weg aus der Illegalität an, in der PGP vorher operierte. Sie konnten eine kommerzielle Version von PGP verkaufen, wenn ich ihnen die Lizenz dazu geben würde. Um PGP eine Zukunft im kommerziellen Sektor zu bieten, habe ich diesen Weg eingeschlagen. Das war notwendig, um PGP das Überleben zu sichern.

PGP ist keine Shareware, es ist Freeware, veröffentlicht als gesellschaftliche Dienstleistung. Daß PGP kostenlos ist, ermutigt viele Menschen, PGP auch zu verwenden. Dies wird hoffentlich größere soziale Auswirkungen haben, woraus sich ein großer Bekanntheitsgrad und eine weite Verbreitung von RSA ergeben könnte.

Scheuen Sie sich nicht, das vollständige PGP-Paket soweit wie möglich zu verbreiten. Geben Sie es allen Ihren Freunden. Wenn Sie Zugang zu MailBoxen haben, stellen Sie PGP in möglichst allen MailBoxen öffentlich zur Verfügung. Auch den Quellcode können Sie beliebig verbreiten. Die ausführbare PGP-Version 2.6 für MS-DOS steht zusammen mit der Dokumentation, einigen öffentlichen Schlüsseln, darunter mein eigener, sowie Unterschriften unter das Programm in einer Datei namens PGP26[MIT].ZIP.(*) Die Quelldateien für MS-DOS sind in einer Datei namens pgp26src.zip enthalten.


(*)Aufgrund der Exportbestimmungen der USA, die die Ausfuhr dieses Paketes verbieten, bietet es sich an, PGP262I.ZIP zu verwenden. Hiermit lassen sich außerdem auch nach dem 1. September 1994 noch Nachrichten schreiben, die von der 2.3a gelesen werden können. d.Ü.
PGP darf unter keinen Umständen ohne die Dokumentation verbreitet werden. Das schließt bei der Version 2.6 die englische Anleitung und die RSAREF-Lizenz mit ein.

Kostenlose Kopien und Updates von PGP finden Sie weltweit in tausenden von MailBoxen und anderen öffentlich zugänglichen Archiven, wie ftp-Servern im Internet. Der Ursprung von PGP ist das MIT, speziell der ftp-Server net-dist.mit.edu im Verzeichnis /pub/PGP. Mich selbst brauchen Sie nicht nach PGP zu fragen, insbesondere, wenn Sie außerhalb der USA und Kanadas wohnen.

Nach all der Arbeit an PGP möchte ich noch anmerken, daß ich gegen Fanpost nichts einzuwenden habe, allein schon, um seine Popularität abschätzen zu können. Teilen Sie mir mit, was Sie von PGP halten und wieviele Ihrer Freunde es verwenden. Hinweise auf Fehler und Verbesserungsvorschläge sind natürlich ebenfalls gerne gesehen. In künftigen PGP-Versionen werden Ihre Anregungen möglicherweise berücksichtigt werden.

Das PGP-Projekt wurde nicht finanziell gefördert und hat mir beinahe die Haare vom Kopf gefressen. Sie dürfen deshalb nicht mit einer Antwort auf Ihren Brief rechnen, es sei denn, Sie legen einen frankierten Rückumschlag bei. Lieber antworte ich auf E-Mail. Bitte schreiben Sie auf Englisch, weil meine Fremdsprachenkenntnisse begrenzt sind. Wenn Sie mich anrufen, und ich bin nicht da, probieren Sie am besten etwas später noch einmal. Rückrufe auf Ferngespräche mache ich in der Regel nicht, es sei denn, Sie akzeptieren ein R-Gespräch. Falls Sie mich für längere Zeit brauchen: Ich stehe als Berater auf entsprechender finanzieller Basis zu Verfügung und antworte auch auf derartige Anfragen.

Die ungelegenste Post, die ich bekomme, stammt von Menschen, die mir in der besten Absicht ein paar Dollar schicken mit der Bitte, ihnen PGP zuzusenden. Ich mache das nicht, um rechtlichen Problemen mit PKP aus dem Weg zu gehen. Noch schlechter ist es, wenn so eine Anfrage aus dem Ausland kommt. In dem Fall würde ich es riskieren, die US-amerikanischen Gesetze über den Export von Kryptographie zu verletzen. Aber auch wenn es keine rechtliche Auseinandersetzung um PGP gäbe: Normalerweise reicht das Geld in so einem Brief nicht aus, um den Zeitaufwand zu rechtfertigen, den ich mit dem Versand hätte. Ich bin nicht darauf eingerichtet, im Nebenberuf preiswertes Versandhaus zu spielen. Andererseits kann ich das Geld auch nicht einfach behalten, weil es als Honorar für eine Leistung gedacht ist. Um das Geld aber zurückzuschicken, muß ich mich in mein Auto setzen, zum Postamt fahren und Briefmarken kaufen. Normalerweise kommen diese Anfragen ohne frankierten Rückumschlag. Als nächstes muß ich mir die Zeit nehmen, eine freundliche Antwort zu schreiben, daß ich dem Wunsch der Absender nicht nachkommen kann. Wenn ich die Beantwortung zurückstelle und den Brief einfach auf meinen Schreibtisch lege, kann es passieren, das er innerhalb von Minuten unter Papierstapeln vergraben wird, und erst Monate später wieder ans Tageslicht kommt. Wenn Sie all diese kleinen Unbequemlichkeiten mit der Anzahl der Anfragen multiplizieren, wird Ihnen das Problem klar. Reicht es nicht, daß PGP nichts kostet? Wie schön wäre es, wenn diese Leute versuchen würden, PGP aus irgendeiner der unzähligen vorhandenen Quellen zu beziehen. Wenn Sie kein Modem haben, fragen Sie in Ihrem Bekanntenkreis. Wenn Sie keine Bezugsquelle finden, können Sie mich kurz anrufen.(*)


(*)In Deutschland ist als Ansprechpartner der FoeBuD e.V. geeignet: FoeBuD e.V., Marktstraße 18, 33602 Bielefeld. Montags bis freitags von 17 bis 19h auch telefonisch unter 0521-175254.
Wer immer freiwillig an der Verbesserung von PGP mitarbeiten möchte, möge mir das mitteilen. PGP könnte weitere Arbeit durchaus vertragen. Ein paar Optionen wurden zurückgestellt, um PGP ohne zu große Verzögerung veröffentlichen zu können. Viele Leute haben ihre Zeit damit verbracht, PGP auf Unix für Sun Sparcstations, auf Ultrix, auf VAX/VMS, auf den Amiga und auf den Atari ST zu portieren. Vielleicht können auch Sie dabei helfen, PGP auf weitere Maschinen zu portieren. Aber schreiben Sie mir, bevor Sie mit einer Portierung oder Verbesserung von PGP anfangen, um doppelte Arbeit oder die Verwendung veralteter Versionen der Quellcodes zu vermeiden.

Es gibt so viele fremdsprachige Übersetzungen von PGP, daß die meisten Sprachkits nicht im Standardpaket von PGP enthalten sind, um Speicherplatz zu sparen. Einzelne Sprachkits können Sie aus einer großen Zahl unabhängiger Quellen beziehen. Häufig sind es die gleichen Quellen, bei denen Sie auch das eigentliche PGP-Paket finden. Diese Kits enthalten übersetzte Versionen von language.txt, pgp.hlp und vom Handbuch. Falls Sie daran denken, PGP in Ihre Muttersprache zu übersetzen, setzen Sie sich mit mir in Verbindung, damit Sie die neuesten Informationen und Standardisierungsrichtlinien bekommen, und um herauszufinden, ob es bereits eine Übersetzung in Ihre Sprache gibt. Wenn Sie ein Sprachkit für eine bestimmte Sprache suchen, probieren Sie es am besten in den entsprechenden Internetgruppen oder fragen sie Mike Johnson (<mpj@csn.org>).

Wenn Sie Usenet-Anschluß haben, beobachten Sie die Newsgroups sci.crypt und die PGP-spezielle Newsgroup alt.security.pgp, um Ankündigungen von neuen PGP-Versionen zu erhalten. Wenn sie PGP suchen, versuchen Sie es zunächst via ftp bei net-dist.mit.edu. Oder fragen Sie Mike Johnson (<mpj@csn.org>) nach einer Liste von ftp-Sites und BBS-Nummern.

Bitte beachten Sie bei obigen Ausführungen, daß es die US-Regierung als illegalen Export betrachtet, wenn Sie von außerhalb der USA PGP, andere Programme oder Daten, die den Exportbeschränkungen unterliegen von einem US-amerikanischen ftp-Server oder einer US-amerikanischen MailBox kopieren. Möglicherweise gefährden Sie damit sogar einen amerikanischen MailBoxbetreiber. Nach einer Meldung in alt.security.pgp wurde in den USA schon gegen einen MailBoxbetreiber ermittelt, der PGP öffentlich angeboten hat.

In Deutschland ist zu erwarten, daß neue Versionen von PGP nach kurzer Zeit, in der der Sourcecode auf offensichtliche Manipulationen geprüft wird, in der //BIONIC zu finden sein werden. Diese MailBox ist erreichbar unter der Nummer 0521-68000, Loginname PGP, kein Passwort. Wieder mal ein bißchen Werbung in eigener Sache... Weiterhin auch in der HIT, 0681-399426, Username SAUGER, im Brett /BINAER/SAUGER, letztere Adresse gilt allerdings nur für die MS-DOS-Version. Die Amiga-Version wird in sämtlichen Boxen, die das Aminet führen, weitergegeben werden, im FrAS in größeren Abständen wohl auch. Mit kurzer zeitlicher Verzögerung werden Sie neue PGP-Versionen auch auf ftp-Servern außerhalb der USA finden.

Die aktuelle Version von PGP (2.6.3i) finden Sie beispielsweise hier bzw. in der MS-DOS-Version hier, die fertig kompilierten Programme finden Sie ebenfalls in Norwegen, und zwar für MSDOS, OS/2, Atari, Amiga und Apple MacIntosh.

Bei künftigen Versionen von PGP kann sich unter Umständen das Datenformat von Nachrichten, Unterschriften, Schlüsseln oder Schlüsseldateien ändern, wenn dadurch wichtige neue Funktionen ermöglicht werden. Daraus können sich Probleme mit der Kompatibilität zur gegenwärtig aktuellen Version ergeben. Diese Versionen werden möglicherweise Konvertierungsprogramme für alte Schlüssel enthalten, aber Nachrichten, die mit alten PGP-Versionen erzeugt wurden, werden nicht unbedingt kompatibel zu den neuen Versionen von PGP sein.

Zur rechtlichen Situation der Verschlüsselung in Deutschland

Wir sind selbst keine Juristen und haben auch noch von keinem Juristen ein umfassendes Statement zum Thema Verschlüsselung bekommen können. Anscheinend ist derzeit der Einsatz von Kryptographie problemlos möglich, der Export unterliegt nur wenigen Einschränkungen, welche Länder hiervon betroffen sind, können wir nicht genau sagen. Interessant dürfte es jedenfalls sein, folgende Antwort der Bundesregierung auf eine kleine Anfrage der Bundestagsfraktion der Grünen zu lesen:

Kleine Anfrage des Abgeordneten Dr. Manuel Kiper und der Fraktion BUENDNIS 90/DIE GRUENEN

Sicherheit in der Informationstechnik und Kryptierung
BT-Drucksache Nr. 13/3932

Die Bedeutung der Sicherheit der Informationstechnik (IT-Sicherheit) wird häufig betont. Die Praxis zeigt jedoch, daß Probleme von großer Wichtigkeit nicht angegangen und grundsätzliche Fragen nicht gestellt werden. In besonderem Maße tritt dies bei solchen technischen Teilbereichen zutage, die wie die Kryptographie nicht allein der Herstellung von IT-Sicherheit dienen können, sondern den Interessen staatlicher Sicherheit untergeordnet werden.

Die Bundesregierung bereitet derzeit die Einführung einer elektronischen Unterschrift vor. Elektronische Daten werden dabei durch eine Verschlüsselung "versiegelt". Gleichzeitig wird auf diese Weise die Nutzung von kryptographischen Verfahren in großem Umfang begonnen. Pläne seitens der EU-Kommission zu ähnlichen Verfahren sind bekannt geworden, die US- Regierung hat ihrerseits erste Überlegungen einer Neuausrichtung ihrer Kryptographie-Politik bekannt gegeben. Die Antwort der Bundesregierung auf eine Anfrage zur Kryptographie (BT-Drs. 13/1889) sind damit nicht länger aktuell.

Der bislang nicht gewährleistete Schutz persönlicher Daten, die auf elektronischem Weg verschickt werden, kann mit den Kryptierungsinitiativen vorangetrieben werden. Damit wird gleichzeitig die Frage nach einer internationalen Abstimmung notwendig, wenn Nutzung wie Handel mit Kryptiersystemen keinen künstlich errichteten Barrieren ausgesetzt werden sollen.

IT-Sicherheit besteht jedoch aus weit mehr als nur Kryptierung. Die wenig erhellende Antwort der Bundesregierung auf eine Kleine Anfrage zum BSI (BT- Drs. 13/3408) macht es notwendig, verschiedene Bereiche der IT-Sicherheit erneut zu thematisieren.

Vorbemerkung der Bundesregierung:

Die Bundesregierung hat die Entwicklung sicherer kryptografischer Verfahren fuer staatliche Zwecke bereits seit den 50er-Jahren mit erheblichen Mitteln gefördert. Die Ergebnisse sind zwischenzeitlich auch weitgehend in den zivilen Anwendungsbereich eingeflossen.

Sichere kryptografische Verfahren für Zwecke der

sind die Grundvoraussetzung für wirksame Datensicherheit und wirksamen Datenschutz beim Einsatz von lnformationstechnik mit weltweiter Vernetzung. Die dafür erforderliche Technik steht zur Verfügung.

Die Bundesregierung prüft zur Zeit, in welchem Umfang künftig ein elektronisches Dokument mit digitaler Signatur einem Schriftdokument mit eigenhändiger Unterschrift rechtlich gleichgestellt werden soll.

Im uebrigen wird auf die BT-Drucksache 13/1889 verwiesen.


1. Gibt es offizielle Kontakte zwischen Mitarbeitern des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und Mitarbeitern der National Security Agency (NSA)? Wenn ja, in welchen Gremien, zu welchem Zweck und wann und aus welchem Anlaß fand die letzte Begegnung statt?

2. Welche offiziellen Kontakte gab es zwischen der NSA und Mitarbeitern der ehemaligen Zentralstelle für das Chiffrierwesen (ZfCh) und in welchem Umfang werden diese heute vom BSI weitergepflegt?

zu 1. und 2
Wie das BSI und seine Vorgängerbehörden ist die NSA für die Entwicklung und Zulassung von Verschlüsselungssystemen im staatlichen Geheimschutzbereich zuständig. Es fand und findet deshalb ein regelmäßiger multilateraler Erfahrungsaustausch statt. Die letzte Begegnung erfolgte am 1. März 1996 im Rahmen der Zusammenarbeit des BSI mit NIST, NSA und den entsprechenden Behörden Kanadas, Großbritanniens, Frankreichs und der Niederlande zur Weiterentwicklung der Europäischen IT-Sicherheitskriterien (ITSEC) zu gemeinsamen Kriterien (Common Criteria).

3. Mit welchen Unternehmen hat die ZfCh bei der Entwicklung von Verschlüsselungstechnik zusammengearbeitet bzw. mit welchen arbeitet das BSI heute zusammen?

Zu 3.
ZfCh bzw. BSI arbeiteten/arbeiten grundsätzlich mit allen deutschen Kryptoherstellern zusammen.

4. Gab bzw. gibt es dabei eine Zusammenarbeit mit verschiedenen Firmen, sowie Herstellern von Geräten und Systemen zur Elektronischen Kampfführung (EloKa)? Wenn ja, zu welchem Zweck?

Zu 4.
Ja, die Zusammenarbeit diente vor allem der Entwicklung von Kryptogeräten für den Bereich des staatlichen Geheimschutzes.

5. Trifft es zu, daß für das BSI ein neuer leistungsfähiger Großrechner beschafft werden soll? Wenn ja: Für welche Zwecke wird dieser Rechner benötigt?

zu 5.
Ja. Er soll der Entwicklung und Untersuchung kryptographischer Algorithmen (z. B. zur Verschlüsselung oder digitalen Signatur) dienen.

6. In welchem Umfang unterliegt der Export von Verschlüsselungssystemen in der Bundesrepublik Exportbeschränkungen und in welchem Umfang ist das BSI an der Erteilung von Exportlizenzen fachlich beteiligt bzw. war die vormalige ZfCh daran beteiligt?

Zu 6.
Verschlüsselungssysteme sind in Deutschland, ebenso wie z.B. in den übrigen Mitgliedstaaten der EU, wegen ihrer doppelten Verwendungsfähigkeit in weitem Umfang einer Ausfuhrgenehmigungspflicht unterworfen. Die entsprechenden Ausrüstungen, Baugruppen, Bestandteile, einschlägige Prüf-, Test-, Herstellungseinrichtungen, Datenverarbeitungsprogramme und Technologie sind in der Ausfuhrliste - Anlage zur Außenwirtschaftsverordnung - im Teil 1 C Abschnitt 5 Teil 2 "Informationssicherheit" - im einzelnen aufgeführt. Die Genehmigungsbehörde ist angewiesen, bis auf wenige Ausnahmen - z.B. bei Bankautomaten - alle Anträge auf Genehmigung solcher Ausfuhren dem BSI zur fachlichen Begutachtung vorzulegen. Diese Begutachtung erfolgte früher durch die ZfCh.

7. Beabsichtigt die Bundesregierung regulative Änderungen bei der Vergabe von Exportlizenzen?

Zu 7.
Das deutsche Exportkontrollsystem ist sowohl in seinen Rechtsnormen als auch in der administrativen Handhabung im Zuge der Harmonisierung durch die EG-Verordnung über die Ausfuhrkontrolle von Gütern mit doppeltem Verwendungszweck, gültig ab 1.7.1995, angepasst worden. Weitere Anpassungen können aufgrund von Abstimmungen in Internationalen Gremien erforderlich werden. Zur Zeit sind keine konkreten Änderungen in Vorbereitung.

8. Ist der Bundesregierung eine Einflußnahme von für Kryptierungsfragen zuständigen Behörden auf die Entwicklung von Kryptiersystemen bekannt?

zu 8.
Das BSI nimmt Einfluß auf die Entwicklung von Verschlüsselungssystemen fuer den staatlichen Geheimschutzbereich, damit diese den dortigen besonderen Sicherheitsanforderungen entsprechen.

9. Ist der Bundesregierung eine Einflußnahme von für Kryptierungsfragen zuständigen Behörden auf die Exportfähigkeit von Kryptiersystemen bekannt?

Zu 9.
Im Rahmen der Entscheidung über Ausfuhranträge sind die jeweils unterschiedlichen Interessen sorgfältig abzuwägen. Dabei hat die Genehmigungbehörde den Sachverhalt unter Berücksichtigung aller Interessen aufzuklären. Auf Wunsch der Hersteller können entwicklungsbegleitende Beratungen mit dem Ziel der Erfüllung der rechtlichen Voraussetzungen fuer die Exportfähigkeit von Systemen erfolgen.

10. Ist der Bundesregierung die Ansicht von Kryptierexperten bekannt, bestimmte Verschlüsselungsstandards und -systeme seien durch Einflußnahme von für Kryptierungsfragen zuständigen Behörden, insbesondere der NSA, aufgeweicht worden und wie bewertet sie diese Ansicht?

Zu 10.
Die restriktive Exportkontrollpolitik der USA auf dem Gebiet der Verschlüsselungstechnik ist allgemein bekannt; die Beratungspraxis des BSI gegenüber der öffentlichen Verwaltung und der deutschen Privatwirtschaft wahrt daher Zurückhaltung in der Empfehlung von derartigen Produkten US-amerikanischer Provenienz.

11. Ist der Bundesregierung bekannt, aus welchem Grund die International Standards Organisation (ISO) ihren Gliederungen - Technical Commitees - die Normung von Kryptieralgorithmen verboten hat? Wenn ja, welche Position hat die Bundesregierung dabei vertreten?

Zu 11.
Nein. Nach Auffassung der Bundesregierung ist Normung grundsätzlich eine Angelegenheit der wirtschaftlich Beteiligigten.

12. Wie bewertet die Bundesregierung Berichte, daß der Softwarehersteller Lotus zur Erlangung einer Exportlizenz in den USA für die neue Version 4.0 seines Produktes Lotus Notes 24 der 64 Bits des Kryptierschschlüssels US-Behörden bekannt geben mußte?

Zu 12.
Es wird auf die Antwort zu Frage 10. verwiesen.

13. Ist diese Software bei Bundesbehörden im Einsatz? Wenn ja, bei welchen?

Zu 13.
Vollständige statistische Angaben hierzu liegen der Bundesregierung nicht vor und können von ihr in der für die Beantwortung einer Kleinen Anfrage zur Verfügung stehenden Zeit nicht erhoben werden.

14. Hat die Bundesregierung bei der Beratung der Erfordernisse einer gesetzlichen Regelung kryptographischer Verfahren seit Mitte 1995 Fortschritte gemacht? Wenn ja, welche?

Zu 14.
Nein.

15. Beabsichtigt die Bundesregierung, bei den angekündigten gesetzlichen Regelungen einer elektronischen Unterschrift, die funktional einem Verschlüsselungssystem gleichkommt, die Systeme einer Lizensierung zu unterwerfen? Wenn ja, nach welchen Kriterien soll die Lizensierung geschehen, vor allem auch im Hinblick auf die Sicherheit der Systeme?

zu 15.
Die Bundesregierung prüft zur Zeit, in welcher Weise eine elektronische Unterschrift (digitale Signatur) in das Gefüge der Schriftformen des BGB und der Vorschriften über den Urkundsbeweis eingefügt werden kann. Dabei wird auch geprüft, ob die mögliche gesetzliche Anerkennung von Verfahren der digitalen Signatur davon abhängig gemacht werden soll, daß die Verfahren bestimmten Sicherheitsanforderungen entsprechen, und ob die Erfüllung der Sicherheitsanforderungen vom BSI oder einer vom BSI anerkannten Stelle nach öffentlichen Kriterien geprüft und bestätigt werden soll.

16. Welches Modell einer Schlüsselverwaltung strebt die Bundesregierung dabei an?

Zu 16.
Eine Entscheidung für ein bestimmtes Modell ist noch nicht getroffen. Denkbar wäre beispielsweise, daß die Beglaubigung (Zertifizierung) der Signaturschlüssel durch zugelassene Zertifizierungsinstanzen im freien Wettbewerb erfolgen soll. Voraussetzung für die Zulassung einer Zertifizierungsinstanz könnte sein, daß diese die erforderliche Zuverlässigkeit aufweist und nachweislich bestimmte technisch-organisatorische Sicherheitsvorkehrungen getroffen hat.

17. Beabsichtigt die Bundesregierung bei den genannten Systemen eine Beschränkung der Schlüssellaenge?

Zu 17.
Nein.

18. Hält es die Bundesregierung für notwendig, die Nutzung von bestimmten Kryptosystemen einzuschränken bzw. zu verbieten?

19. Wie realistisch ist nach Ansicht der Bundesregierung die Annahme, eine Beschränkung von Kryptiersystemen auf einige zugelassene sichere die Abhörmoeglichkeiten fuer Strafverfolgungsbehörden und Nachrichtendienste?

Zu 18. und 19.
Die Bundesregierung prüft das Erfordernis einer gesetzlichen Regelung des Einsatzes von Verschlüsselungssystemen. Diese Prüfung ist bislang nicht abgeschlossen.

20. Wie passen nach Ansicht der Bundesregierung ihre Pläne einer Regelung der elektronischen Unterschrift zu den Plänen sowohl auf EU-Ebene als auch den unterschiedlichen Plänen zur Kryptographie auf der Ebene der OECD-Staaten, und sieht die Bundesregierung Probleme bei der Abstimmung?

Zu 20.
Die Entwicklung in den europäischen bzw. internationalen Gremien befindet sich derzeit im Fluss, so daß es für eine Bewertung der verschiedenen Aktionen noch zu früh ist.

21. Wie bewertet die Bundesregierung den Standpunkt der US-Administration, bei Export und Nutzung von asymmetrischen Kryptiersystemen auf solche Systeme hinzuwirken, die sicherstellen, daß Strafverfolgungsbehörden und Geheimdienste sowohl eingehende als auch ausgehende elektronische Kommunikation in bestimmten Fällen entschlüsseln können?

Zu 21.
Die Bundesregierung prüft derzeit, welche Auswirkungen das Konzept der US-Administration auf den internationalen Waren- und Dienstleistungsverkehr hat und welche Schlüsse daraus für die Politik der Bundesregierung abzuleiten sind.

22. Welche Ministerien, Behörden und Ämter des Bundes sind zum gegenwärtigen Stand über das Internet erreichbar, in welcher Weise diese Systeme mit den übrigen DV-Systemen der jeweiligen Einrichtungen verbunden und wie wird dabei die Sicherheit und Integrität dieser Systeme gewährleistet?

Zu 22.
Vollständige statistische Angaben hierzu liegen der Bundesregierung nicht vor und können von ihr in der für die Beantwortung einer Kleinen Anfrage zur Verfügung stehenden Frist nicht erhoben werden.

Soweit Rechner an das Internet angeschlossen sind, haben sie entweder keine oder eine über Gateways realisierte Verbindung mit den übrigen DV-Systemen der jeweiligen Einrichtungen.

Verfügbarkeit, Vertraulichkeit und Integrität von an das Internet angeschlossenen Rechnern und lokalen Netzen bzw. der dort verarbeiteten Daten werden durch eine der folgenden Maßnahmen gewährleistet:

23. Zwischen welchen Behörden findet ein Datenaustausch statt und wie wird dieser gesichert? In welchem Umfang hat das BSI Sicherheitskonzepte dafür erarbeitet?

Zu 23.
Datenaustausch findet zwischen denjenigen Behörden statt, deren gesetzliche Aufgaben eine Zusammenarbeit erfordern. Die Anforderungen an Verfügbarkeit, Vertraulichkeit und Integrität sind dabei sehr unterschiedlich. Daher sind auch die erforderlichen Sicherheitsmaßnahmen verschieden. Die Bundesbehörden verfügen über IT- Sicherheitskonzepte, in denen die IT-Verfahren untersucht und die jeweiligen Sicherheitsmaßnahmen dargestellt werden. Das BSI hat sowohl für die Sicherung der Vertraulichkeit beim Datenaustausch zwischen Behörden, wie auch zur Absicherung von Internet-Zugängen Sicherheitskonzeptionen entwickelt.

24. Hat es bei einem derartigen Datenaustausch Sicherheitsanalysen durch den Bundesrechnungshof gegeben und zu welcher Bewertung ist dieser gekommen?

Zu 24.
Es gab verschiedene Sicherheitsanalysen mit unterschiedlichen Ergebnissen.

25. Ist ein Ministerium, eine Behörde oder ein Amt im Verantwortungsbereich des Bundes jemals Opfer eines "Hackers" geworden? Wenn ja, um welche Behörde handelte es sich, wurde ein Angreifer indentifiziert, ein Verfahren eingeleitet und zu welchem Ergebnis kam dies? Wurden ueberdies Daten manipuliert oder zerstört?

Zu 25.
Der Bundesregierung ist nicht bekannt, daß Hacker nachweislich in eine der genannten Stellen eingedrungen sind.

26. Ist der Bundesregierung die amerikanische Software "PROMIS" (Prosecutorīs Management System) bekannt und ist sie in ihrem Verantwortungsbereich im Einsatz? Wenn ja, zu welchem Zweck und bei welcher Behörde?

Zu 26.
Nein.

27. Hat die Bundesregierung für die Beschaffung von Software Richtlinien, in denen IT-Sicherheitsaspekte berücksichtigt werden?

Zu 27.
Ja, bereichsspezifisch.

28. Gibt es Bereiche, in denen nur sicherheitsgeprüfte Software zum Einsatz kommt? Wenn ja, welche?

Zu 28.
Nein.

29. Ist der Bundesregierung in einer Einrichtung des Bundes jemals ein Softwareprodukt zur Kenntnis gelangt, das ein unerklärliches Sicherheitsloch - eine Sicherheits-trapdoor - auswies? Wenn ja, um welche Software handelte es sich?

Zu 29.
Nein.

30. Lassen sich derartige Sicherheitslöcher nach Erkenntnissen des BSI ohne Kenntnis des Quellcodes systematisch aufspüren? Wenn ja, mit welchem Aufwand?

Zu 30.
Zum Aufspüren solcher Sicherheitslücken ist die Inspektion wesentlicher Teile des Quellcodes unerlässlich; jedoch ist dies allein nicht ausreichend. Manche Sicherheitslücken sind erst im sogenannten Object-Code zu erkennen; somit sind Compiler und Libraries der angewandten Programmiersprachen ebenfalls zu untersuchen. Arbeitet man nur auf der Basis einfacher Tests, so ergeben sich mehr zufällige Aussagen. Bestenfalls kann ein vermutetes Sicherheitsloch bestätigt oder widerlegt werden; die Abwesenheit von Sicherheitslöchern nachzuweisen, kann dagegen nur mit einer eingehenden Analyse von Quell- und Object-Code erfolgen. Dabei ist der Einsatz bestimmter Prüfwerkzeuge zwingend.

31. Trifft es nach Kenntnis der Bundesregierung zu, daß bundesdeutsche "Hacker", die in den 80er Jahren in bestimmte Rechnersysteme in den USA eindrangen, ein Sicherheitsloch in den VAX/VMS-Betriebssystemen der Versionen 4.4 und 4.5 benutzten?

Zu 31.
Nach Kenntnis der Bundesregierung war in Version 4.4 VAX/VMS im Bereich "Security Service" ein Sicherheitsloch vorhanden, so daß auch unberechtigte Benutzer weitere Rechte vergeben konnten.


Exportkontrolle in den USA

Die US-Regierung hat schon häufig den Export guter kryptographischer Technologie verboten, und dieses Verbot kann auch PGP betreffen. Diese Art von Programmen wird wie Kriegswaffen behandelt. Die Rechtsgrundlage hierfür ist eine einfache Verordnung des State Departement, des Defense Departement und des Commerce Departement, kein richtiges Gesetz. Ich selbst werde diese Art Software nicht aus den USA oder Kanada exportieren, für den Fall, daß dies gemäß den Verordnungen des State Departement illegal ist, und ich übernehme keine Verantwortung für den möglichen Export durch andere.

Wenn Sie außerhalb der USA und Kanadas leben, rate ich Ihnen, gegen diese Verordnungen des State Departement nicht dadurch zu verstoßen, daß Sie sich PGP aus den USA besorgen. Tausende von US-Bürgern haben sich PGP nach seiner ersten Veröffentlichung besorgt, und irgendwie ist es dann aus den USA herausgekommen und hat sich dann wie Unkraut von selbst weiterverbreitet. Wenn PGP bereits den Weg in Ihr Land gefunden hat, dann werden Sie wahrscheinlich keine US-Exportgesetze verletzen, wenn Sie sich PGP aus einer Quelle außerhalb der USA besorgen.

Die Versionen 2.0 bis 2.3a von PGP entstanden außerhalb der USA und wurden dort veröffentlicht, auf öffentlich zugänglichen Computern in Europa. Jede dieser Veröffentlichungen hat ihren Weg in die USA gefunden. Es gibt einige Beschränkungen in den USA, die die Einfuhr von Kriegswaffen reglementieren, aber diese sind meines Wissens nie auf Software angewendet worden. Juristische Maßnahmen gegen einen solchen Import dürften eine spektakuläre Auseinandersetzung ergeben.

Die Versionen 2.4-2.6 entstanden in den USA und dürfen nicht von dort exportiert werden.(*) Die ftp-Site des MIT ergreift Schutzmaßnahmen gegen den Export dieser Software, wie sie auf anderen Rechnern bereits seit langem praktiziert werden. Bitte versuchen Sie nicht, diese Schutzmechanismen zu umgehen, um die zukünftige Entwicklung von PGP nicht zu gefährden.


(*)Die Version 2.6 ist selbstverständlich in Europa problemlos und ohne das Brechen irgendeines Gesetzes zu erhalten. d.Ü.
Die folgenden Formulierungen wurden der Firma ViaCrypt von der US-Regierung zur Aufnahme in die Dokumentation von ViaCrypt-PGP vorgelegt: "PGP unterliegt Exportbeschränkungen durch das Amt für Exportverwaltung beim Wirtschaftsministerium, durch die Ämter für die Kontrolle des Handels mit Verteidigungsgütern und für die Kontrolle von Kriegsmaterial beim Verteidigungsministerium. PGP kann weder direkt noch indirekt exportiert oder reexportiert werden, (a) ohne die gemäß den in Frage kommenden Gesetzen erforderlichen Export- bzw. Reexportgenehmigungen und ohne Zustimmung der Regierung, oder (b) in Verletzung jeglicher Verbote des Exports bzw. Reexports von PGP oder Teilen von PGP."(*) Die US-Regierung ist möglicherweise der Auffassung, daß die Freeware-Versionen von PGP ebenfalls unter diese Bestimmungen fallen.
(*)Wir haben mit juristischem Englisch nicht viel Erfahrung. Wir wollen deshalb den Leserinnen, die des Englischen kundig sind, das Original dieses auf Deutsch doch etwas seltsam anmutenden Textes nicht vorenthalten: "documentation: PGP is export restricted by the Office of Export Administration, United States Departement of Commerce and the Offices of Defense Trade Controls and Munitions Control, United States Departement of State. PGP cannot be exported or reexported, directly or indirectly, (a) without all export or reexport licenses and governmental approvals required by any applicable laws, or (b) in violation of any prohibition against the export or reexport of any part of PGP."
Einige ausländische Regierungen verhängen hohe Strafen allein für verschlüsselte Kommunikation. In manchen Ländern kann man dafür sogar erschossen werden. Aber wenn man in so einem Land lebt, braucht man PGP vielleicht um so mehr.
Aber! Falls Sie jemand darum bittet, unverschlüsselt zu senden, beachten Sie bitte diese Aufforderung unbedingt. In Kriegsgebieten kann das Empfangen einer verschlüsselten Nachricht für die Empfängerin bedeuten, als Spionin sofort und ohne gerichtliches Verfahren standrechtlich erschossen zu werden!

Im ZCONNECT-Datenaustauschverfahren der Zerberus GmbH ist deswegen ein eigener Header definiert worden, der auffordert, beim Antworten auf gar keinen Fall verschlüsselte Texte zu senden (was zum Beispiel von MailBox- oder Pointsoftware ausgewertet werden kann). Übrigens: Auch die Briefumschläge des Roten Kreuzes werden in Krisenregionen immer unverschlossen transportiert.

Philip Zimmermanns rechtliche Situation

Hier stand die Geschichte eines Mannes, der ein politisch brisantes Produkt (Privatsphäre) öffentlich zugänglich machte und daraufhin Ziel einer Untersuchung wegen Verstoß gegen das Exportverbot für Kriegswaffen geworden ist. Dieses Verfahren ist inzwischen glücklicherweise eingestellt worden, es wird keine Anzeige erhoben.

Allen Spenderinnen und Spendern einen herzlichen Dank!

Hinweise auf Pressemeldungen zu diesem Thema finden Sie im Literaturverzeichnis im Abschnitt Pressemeldungen.


Dies ist Zugriff auf diese Seite.
[<<] [<]
Christopher Creutzig 1996-03-26