Zivilrechtliche Anforderungen

zurück Inhalt weiter


Wie bereits angesprochen, gibt es bei der Kommunikation zwei getrennte Problemkreise, die jedoch auch in Beziehung zueinander stehen:
  1. die Vertraulichkeit, also die Möglichkeit zu kommunizieren, ohne Dritten Einblick zu gewähren;
  2. die Authentisierung, also die Möglichkeit, anderen seine Identität oder die Herkunft einer Nachricht zu beweisen.
Diese beiden Ziele werden durch Ausspähung beziehungsweise Fälschung bedroht. Während das Grundszenario der Ausspähung relativ einfach ist, muss man bei der Fälschung eine Reihe von Unterszenarien unterscheiden.

1. Vertraulichkeit

Vertraulichkeit ist die Geheimhaltung bestimmter Informationen vor einem bestimmten Interessentenkreis. Die unterschiedlichen Rollen von Absender und Empfänger einer Nachricht spielen hier kaum eine Rolle; es gibt einfach einen Kreis, der die Nachricht kennen soll, und dessen Komplementärmenge, die sie nicht kennen soll. Ein Angriff durch Ausspähung kann nur aus dieser Komplementärmenge kommen.

Kompliziert wird die Sache erst dadurch, dass es viele solche Kreise geben kann, die sich auch noch überschneiden können, und dass zwischen den Angehörigen jedes Kreises eine Absprache notwendig ist.

Eine weitere Komplikation wird durch die mögliche Existenz von Verrätern eingeführt, die man entlarven will, zum Beispiel dadurch, dass die verratene Information Aufschluss darüber gibt, wer sie verraten hat.

2. Authentisierung

Bei der Authentisierung sind eine ganze Reihe von Szenarien zu unterscheiden. Grundsätzlich kann man nicht mehr von einer Interessengemeinschaft von Absender A und Empfänger E ausgehen, sondern muss diese beiden Parteien sowie zusätzlich den potentiell feindlichen Dritten D unterscheiden: In jedem dieser drei Fälle gibt es noch den Sonderfall, dass eine Nachricht komplett erzeugt bzw. vernichtet wird. Es ergibt sich demnach eine Matrix, an deren einer Kante die drei handelnden Parteien A, D und E stehen, während die andere Kante von den drei Aktionen "Verfälschen", "Vernichten" und "Erfinden / Nachmachen" einer Nachricht steht:
ADE
Verfälschen FAFDFE
Vernichten VAVDVE
Nachmachen NANDNE

Da nun jeder der Beteiligten ein Motiv haben kann, jede der drei Handlungen zu begehen, ist es nach außen hin nicht zu unterscheiden, wer sie begangen hat; Jeder kann nur wissen, ob er selbst sie begangen hat. Ein Unbeteiligter, etwa ein Richter, hat also zunächst keinen Anhaltspunkt.

Die beschriebenen Szenarien treten in ähnlicher Form auch bei der brieflichen Kommunikation auf, die Techniken zu ihrer Behandlung entwickelt hat. So lassen sich etwa die Fälle V* durch eingeschriebene Briefe unterscheiden: Die Post bezeugt, dass der Absender den Brief geschickt hat und dass der Empfänger ihn bekommen hat; der Empfänger bescheinigt duch seine Unterschrift, dass er einen Brief erhalten hat. Damit sind die Szenarien VA, VD und VE ausgeschlossen. Das Szenario NA wird nicht wirksam ausgeschlossen, da die Post die Identität des Einlieferers nicht überprüft. (Beim Einwurf-Einschreiben werden nur die Absendung und der Einwurf bescheinigt; da kaum jemand einen diebstahlsicheren Briefkasten besitzt, hat diese Bescheinigung kaum juristischen Wert.)

Die Möglichkeit der Fälschung wird durch das Einschreiben nur wenig eingeschränkt. Zwar garantiert die Post, dass derselbe Brief ausgeliefert wird, der eingeliefert wurde, und das unversehrte Kuvert ist dafür eine gewisse Gewähr; dem Absender und dem Empfänger stehen aber alle Möglichkeiten der Verfälschung offen.

Die Verfälschung wird durch bestimmte schwer nachzuahmende technische Mittel erschwert. Das bekannteste ist die manuelle Unterschrift, die auf dem Briefbogen angebracht wird. Nur der echte Absender kann das leicht tun; Fälschungen können durch Schriftsachverständige entlarvt werden. Ist die Unterschrift auf einem Brief echt, so kann der Absender nur schwer leugnen, ihn geschrieben zu haben; ist sie falsch, so wird man auch die Echtheit des Briefes anzweifeln und vermuten, dass entweder der Empfänger oder ein Dritter ihn gefälscht haben. Eine wirksame Unterschrift sichert also gegen die Szenarien FA, FD, FE, NA, ND und NE.

Neben Unterschriften kommen andere Techniken wie Siegel und besonderes Papier zum Einsatz. In der materielosen Kommunikation sind sie natürlich nicht einsetzbar. Die Unterschrift auf einem Fax hat keinerlei Beweiswert, da eine digitale Kopie von einem Fax auf ein anderes keine Spuren hinterlässt. weiter