Signaturgesetz lässt viele Fragen offen

Vertrauen in die digitale Unterschrift fehlt

15.06.2001
Obwohl mit dem neuen Signaturgesetz rechtlich verbindliche Grundlagen für die digitale Unterschrift geschaffen sind, misstrauen viele dem neuen Instrument für E-Government und E-Commerce. Zu viele Grauzonen im Gesetzeswerk lassen Rechtssicherheit vermissen, kritisieren die einen. Immer noch zu viel staatliche Reglementierungen, schimpfen die anderen. Es bleibt zweifelhaft, ob das Gesetz die Verbreitung der digitalen Signatur forcieren kann.

Die digitale Signatur als großes Hindernis auf dem Weg zum virtuellen Rathaus - zu diesem überraschenden Ergebnis kam eine Umfrage der Bertelsmann-Stiftung unter 159 deutschen Bürgermeistern von Städten mit mehr als 50000 Einwohnern. Die digitale Unterschrift behindere die Entwicklung mehr, als dass sie Probleme löse, kritisierten 40 Prozent der Befragten.

Am 22. Mai dieses Jahres trat das neue deutsche Signaturgesetz in Kraft. Verabschiedet wurde der Entwurf vom deutschen Bundestag am 14. Februar 2001. Damit setzte der Bundestag eine bereits im Dezember 1999 beschlossene Richtlinie der europäischen Gemeinschaft in nationales Recht um. Das Gesetz löst das seit 1997 in Deutschland geltende Signaturrecht ab und passt die nationale Rechtsprechung an die EU-weit geltende Linie an.

Wichtigste Neuerung des Gesetzes ist die rechtliche Gleichstellung der digitalen Signatur mit der handschriftlichen Unterschrift. Künftig werden drei Typen von Signaturen unterschieden: einfache, qualifizierte und qualifizierte mit staatlicher Akkreditierung. Die zuletzt genannte Variante entspricht der bislang durch das alte Signaturgesetz definierten elektronischen Unterschrift. Anbieter von Signaturzertifikaten waren in der Vergangenheit von einer staatlichen Genehmigung abhängig. Das ist in Zukunft zwar nicht mehr notwendig; wer jedoch mit staatlicher Anerkennung werben möchte, muss sich auch in Zukunft nach dem dritten Typ prüfen lassen.

Die Qualifikation eines Serviceanbieters erfolgt separat in jedem Mitgliedsland der EU. Dabei werden die technischen Komponenten sowie die Verfahren geprüft. Voraussetzungen für eine Akkreditierung sind beispielsweise ein sicherer Verzeichnisdienst für die digitalen Schlüssel sowie eine Widerrufsmöglichkeit. Außerdem muss der Zertifikatanbieter die Identität seiner Kunden prüfen und speichern. Aufgrund der Rechtsgültigkeit der digitalen Signatur gibt es im Gesetz auch Regeln für Haftungsansprüche, sollten Zertifikate missbraucht und eine Schuld des Anbieters nachgewiesen werden.

Für die Anwender macht es im Grunde keinen Unterschied, ob sie eine qualifizierte Signatur mit oder ohne Akkreditierung des Zertifikatanbieters verwenden. Beide Varianten sind nach dem jüngsten Entwurf durch eine Haftungsregelung gesetzlich abgesichert und gelten vor Gericht als Beweismittel. Eine staatliche Qualifikation wird jedoch dann notwendig, wenn EU-Staaten besondere Anforderungen an Signaturen stellen, die beispielsweise bei der Kommunikation mit Behörden verwendet werden.

Will sich ein Anbieter von Zertifikaten akkreditieren, muss er sich durch die Regulierungsbehörde für Telekommunikation und Post (Reg TP) prüfen lassen. Die untersucht, ob der Antragsteller eine durch das Gesetz vorgeschriebene sichere IT-Infrastruktur besitzt und diese auch mit geschultem Personal Signaturgesetz-konform bedienen kann.

Staat verzichtet nicht auf Kontrolle

Wer sich den Stempel "staatlich anerkannt" auf seine Zertifikatsangebote drücken will, muss jedoch erst einmal kräftig in seine IT-Organisation investieren. Nach Klaus Keus, Referatsleiter im Bundesamt für Sicherheit in der Informationstechnik (BSI) bewegen sich die Kosten für den Aufbau eines gesetzeskonformen Trust-Centers im siebenstelligen Bereich. Wer diese Investitionen scheut, kann zwar seine Zertifikate günstiger anbieten, läuft aber Gefahr, bei einer späteren Prüfung durchzufallen. Der Druck, eine gesetzeskonforme und damit teure IT-Infrastruktur aufzubauen, habe sich bereits in den vergangenen Jahren als Achillesferse des Systems entpuppt, kritisieren Experten. Die geringe Zahl von Anwendungen und ein paar Tausend verkaufte Zertifikate seien das logische Resultat dieser Politik.

Bernhard Esslinger, Direktor für die Public-Key-Infrastructure-(PKI)-Systeme der Deutschen Bank, favorisiert einen pragmatischen Ansatz. Viele Firmen haben in den vergangenen Jahren proprietäre PKI-Strukturen aufgebaut. Diese dienten genauso der Sicherheit auch ohne staatliche Anerkennung der Zertifikate. Aus rein wirtschaftlichen Erwägungen könne man von den Firmen nicht erwarten, dass diese teure, den höchsten Sicherheitsmaßstäben entsprechende Lösungen implementieren. Proprietäre Insellösungen erfüllten meist den gleichen Zweck. Außerdem sei gesetzliche Rückendeckung meist nicht nötig, da Haftungsfragen zwischen den beteiligten Unternehmen in aller Regel durch altmodische, händisch unterzeichnete Verträge geregelt seien.

Fehlende Standards behindern Konzept

Nachteil der proprietären PKI-Inseln ist jedoch, dass der sichere Datenaustausch auf das Unternehmen, höchstens noch auf deren Partner, beschränkt ist. Um diese Inseln miteinander zu verbinden, hat die Deutsche Telekom gemeinsam mit der Deutschen Bank und dem BSI eine Initiative gegründet. Mit "Bridge-CA" soll der PKI-Wildwuchs eingedämmt werden. Die Unternehmen behalten die Kontrolle über die eigene Sicherheits-Infrastruktur und können zusätzlich über die von der Firma Teletrust verwalteten Zertifikate mit anderen an Bridge-CA beteiligten Firmen Informationen sicher austauschen. Mit dieser Lösung lassen sich zwar einzelne Inseln verbinden, von einem gemeinsamen Standard ist die Branche jedoch noch weit entfernt.

Mit dem Problem fehlender Standards kämpfen auch die Heimanwender, die eine digitale Signatur einsetzen möchten, räumt Harald Ahrens von der Firma Signcard ein. So funktionierten beispielsweise Chipkartenleser meist ausschließlich nur mit der Verschlüsselungssoftware desselben Herstellers. Oftmals benötigten die Besitzer einer digitalen Signatur zusätzliche Spezialprogramme, um per Java Applet heruntergeladene Formulare signieren zu können. Endgültig verzweifeln könne man, so Ahrens, wenn es ans Bezahlen geht. Dazu brauchten die Anwender einen vom Zentralen Kreditausschuss (ZKA) zugelassenen Kartenleser mit der entsprechenden Software. Wenn das zuerst gekaufte Gerät diese Zertifizierung nicht besitzt, schaut der geplagte User in die Röhre, schimpft Herbert Kubicek, Informatikprofessor an der Universität Bremen.

Der Akademiker spricht aus leidvoller Erfahrung. Er ist Gründer des Bremer Stadtinformationssystems und am Aufbau einer E-Government-Plattform der Hansestadt beteiligt. Im Rahmen dieser Tätigkeit kennt er die Fallstricke, über die Anwender der noch in den Kinderschuhen steckenden Technik stolpern können. Doch nicht nur sie bereitet Probleme.

Beispiel Sicherheit: Die Verfechter der digitalen Signatur prahlen damit, wie sicher die Datenübermittlung mit diesem Instrument funktioniere. Was jedoch die Sicherheit der Daten auf dem eigenen Rechner oder dem PC der Bank oder Behörde als Empfänger betrifft, interessiert nicht weiter. So ist es zum Beispiel Mitarbeitern des Informatikinstitutes der Universität Bonn gelungen, die angeblich sichere Anzeigekomponente des Produktes "Etrust Mail 1.01" der deutschen Post über ein Trojanisches Pferd zu manipulieren. Auch die eingegebene PIN-Nummer konnte nach deren Bericht mit dem Spähprogramm abgefangen werden. Zwar gibt es Einzellösungen für derartige Sicherheitslöcher. Von einer standardmäßigen Implementierung in die wenigen verfügbaren Produkte kann aber keine Rede sein.

Digitale Signatur zu kompliziert

Heftig kritisiert Kubicek auch die mangelnde Benutzerfreundlichkeit rund um die digitale Signatur. So sei zum Beispiel ein einfacher Vorgang wie das Bestellen einer Geburtsurkunde zurzeit mit einem Behördengang wesentlich einfacher zu lösen als online. Um die Angelegenheit per Internet erledigen zu können, müsse der Anwender zunächst eine Signatur mit Hilfe eines komplizierten Formulars beantragen. Nach ein bis drei Wochen Wartezeit erhalte man seine Signatur, müsse dann aber noch die Software installieren und sich einen Kartenleser besorgen. Die eigentliche Transaktion hat bis dato noch gar nicht stattgefunden.

Auch die Online-Transaktionen selbst seien meist alles andere als anwenderfreundlich aufgebaut, schimpft der Bremer Professor. So machten viele Softwareentwickler den Fehler, nur von den abstrakten Anforderungen auszugehen beziehungsweise sich selbst als Nutzer zu sehen. Aspekte wie die Ergonomie der Software fallen aus dieser Perspektive oft ganz unter den Tisch. Demnach kann es beispielsweise vorkommen, dass Anwender beim Signieren eines Online-Formulars plötzlich auf der Web-Seite des Softwareherstellers landen, mit dessen Programm die Signatur ausgeführt wird, und dort zusätzliche Eingaben machen müssen. Auch der ständige Wechsel von der Signierkarte zur Geldkarte oder von der Online-Behörde zum Geldinstitut trage kaum zur Akzeptanz der digitalen Signatur bei.

Um diese dennoch zu forcieren, rühren sogar Politker aus den höchsten Etagen die Werbetrommel für die digitale Signatur. Der Online-Sicherheit wird beispielsweise im Innenministerium höchste Priorität eingeräumt. Otto Schily, Bundesminister des Innern, erklärte auf einer Tagung der Initiative "Bund Online 2005": "Verschlüsselung und elektronische Signaturen schaffen erst die Grundlage für vielfältige Geschäfts- und Verwaltungsprozesse."

Die Erwartungen, die Politiker an die digitale Signatur knüpfen, sind hoch. Bis zum Jahr 2005 sollen die Deutschen weite Teile der Bundesverwaltung online in Anspruch nehmen können. Dass diese Umstellung einen gewaltigen Kraftakt aller Beteiligten bedeutet, räumt jedoch auch Schily als oberster Dienstherr der deutschen Beamtenschaft ein. Behördenleiter wie Beschäftigte müssten sich an neue Begriffe und Verfahren gewöhnen und zum Teil auch die Verwaltung ganz neu erlernen.

Werner Müller, Bundesminister für Wirtschaft und Technologie erklärte auf einer Veranstaltung zum Thema Internet-Sicherheit, mit der Novellierung des Signaturgesetzes habe der Rechtsrahmen für E-Business weiter an Gestalt gewonnen. Damit sei eine sichere Grundlage für eine breite Anwendung der elektronischen Signatur im modernen Rechtsgeschäftsverkehr gelegt.

Diese Sicht teilen jedoch längst nicht alle Rechtsexperten. Anders als im US-Recht haften die Anbieter unter bestimmten Voraussetzungen für die Sicherheit ihrer Zertifikate. Damit soll zumindest eine Teilkompensation der Schäden sichergestellt werden, die durch den Missbrauch von Zertifikaten entstehen. Allerdings ist keine gesetzliche Mindestsumme vorgeschrieben. Lutz Gollan und Christoph Meinel vom Institut für Telematik in Trier kritisieren ferner, dass der Nachweis einer Schuld beim Zertifikatsanbieter nicht leicht zu führen sein dürfte. Dieser könne meist behaupten, dass der Anwender einen Fehler gemacht habe.

Astrid Albrecht von der Arbeitsgemeinschaft der Verbraucherverbände (AgV) befürchtet, dass der Gesetzgeber in dieser Frage den so genannten Anscheinsbeweis im Formanpassungsgesetz einrichten will. Das bedeute, dass sich jeder die Geschäfte, die unter seiner Signatur getätigt wurden, prinzipiell zurechnen lassen müsse. Im Falle eines Missbrauchs habe der geschädigte Anwender erst einmal nachzuweisen, dass er das Geschäft nicht abgeschlossen habe. Dieser Nachweis sei jedoch in aller Regel nicht einfach zu vollbringen.

Beweiskraft bleibt unsicher

Ein weiterer Aspekt, der die Rechtssicherheit der digitalen Signatur nach Ansicht der Rechtsexperten untergraben könnte, ist die Frage nach dem Beweiswert. Zwar legt die EU-Richtlinie fest, dass die digitale Unterschrift künftig vor Gericht als Beweismittel gültig sei. Allerdings schweigt das Regelwerk zur Frage des Beweiswertes. Es bleibt den einzelnen Mitgliedsstaaten überlassen, dessen Bedeutung in ihren Prozessordnungen festzulegen. Sollten nun einzelne EU-Länder der digitalen Signatur nur einen geringen Beweiswert zubilligen, werden im Grunde alle Bemühungen der europäischen Gemeinschaft torpediert, mit ihrer Richtlinie eine sichere Basis für alle paneuropäischen Online-Geschäfte zu schaffen. Experten gehen deshalb davon aus, dass die Akzeptanz der digitalen Signatur wegen der zu erwartenden uneinheitlichen Bewertung von Land zu Land sehr unterschiedlich ausfallen wird.

Eine breite Akzeptanz unter der deutschen Bevölkerung hat die digitale Signatur in der Vergangenheit ohnehin klar verfehlt. Obwohl es bereits seit 1997 einen gesetzlichen Rahmen für die elektronische Unterschrift gibt, haben in den vergangenen Jahren nicht einmal 50 000 Anwender eine entsprechende Signatur bei den deutschen Ausgabestellen beantragt.

Wegen der geringen Nachfrage geraten auch die Anbieter der Sicherheitszertifikate verstärkt unter Druck. Die schweizerische Firma Swisskey hat bereits das Handtuch geworfen und die Ausgabe von digitalen Signaturen eingestellt. Als Grund dafür nennen die Eidgenossen, dass sich die Services rund um die Zertifikate nicht kostendeckend betreiben lassen. Das Unternehmen hatte zirka 25 Millionen Schweizer Franken investiert, allerdings nur 6000 Chipkarten mit digitalen Signaturen verkauft.

Hausaufgaben nicht gemacht

Bis in Deutschland die digitale Signatur der händischen Unterschrift ebenbürtig ist, müssen Politiker und Juristen allerdings noch einige Hausaufgaben erledigen. Das Signaturgesetz bildet lediglich den ersten Schritt. Zwar gilt in Deutschland der privatrechtliche Grundsatz der Formfreiheit bei Vertragsabschlüssen. Das bedeutet, dass Verträge mündlich, schriftlich oder eben auch per E-Mail besiegelt werden können. In etwa 450 Fällen verlangt das Gesetz jedoch eine eigenhändige Unterschrift. Um diese in Zukunft auch elektronisch abgeben zu können, muss erst noch ein Formanpassungsgesetz für das Zivilrecht im Bundestag verabschiedet werden. Ferner ist es notwendig, das öffentliche Recht, insbesondere das Verwaltungsverfahrensrecht, anzupassen.

Kubicek geht davon aus, dass es etwa zehn Jahre dauern wird, bis die digitale Signatur akzeptiert ist. So lange habe es auch bei der EC-Karte gedauert. Das neue Gesetz werde die Akzeptanz kaum merklich fördern. "Das Signaturgesetz wird überschätzt." Vereinfachungen und Komplizierungen hielten sich die Waage. Um die Verbreitung zu fördern müssten erst die Kosten sinken. 100 bis 150 Mark pro Jahr seien zu teuer. Außerdem müsse die Technik standardisiert werden und künftig einfacher zu bedienen sein. "Da müssen noch einige Versuche durchgeführt werden und wahrscheinlich einige erst noch auf die Nase fallen", lautet die Prognose des Bremer Professors.

Martin Bayer

mbayer@computerwoche.de

PKI bildet die Basis

Grundlage der digitalen Signatur ist eine Public Key Infrastructure (PKI). Dieses System kann zwischen einzelnen Anwendern im Internet oder auch als Insellösung innerhalb eines Firmennetzes implementiert werden. PKI arbeitet mit Zertifikaten, mit deren Hilfe sich Anwender identifizieren lassen sowie Dokumente und Kommunikationsinformationen verschlüsselt und digital signiert werden können. Über das Public-Key-Verfahren werden die Daten asymmetrisch verschlüsselt.

Beim asymmetrischen Verfahren besitzt jeder Teilnehmer zwei Schlüssel, einen öffentlichen und einen privaten. Will nun A eine Information über das Netz zu B schicken, verschlüsselt A die Information mit Hilfe des öffentlichen Schlüssels von B, der in einem frei zugänglichen Verzeichnis hinterlegt sein muss. Die Daten signiert A mit seinem privaten, nur ihm bekannten Schlüssel. Der Empfänger B kann nun mit seinem privaten Schlüssel die Nachricht lesen, da die Information mit seinem öffentlichen Schlüssel chiffriert wurde. Ein anderer Schlüssel zum Beispiel von C passt nicht. Mit Hilfe des öffentlichen Schlüssels von A kann B die Information eindeutig dem Sender A zuordnen.

Das System funktioniert nur mit einer reibungslos arbeitenden Infrastruktur. Eine zentrale Instanz (Certificate Authority, CA) muss die Schlüssel verwalten und die Verzeichnisse sowie die notwendigen Dienstleistungen zur Verfügung stellen. Bei proprietären Firmenlösungen kann die IT-Abteilung diese Rolle übernehmen. Im Beispiel der gesetzlich geregelten digitalen Signatur bieten Drittanbieter, die sich einer staatlichen Prüfung unterziehen müssen, diese Services an. Anwender, die sich bei der Zertifizierungsstelle mit Personalausweis identifizieren lassen müssen, erhalten ihren privaten Schlüssel meist in Form einer Chipkarte.

Weitere Infos

Links:

www.bsi.de

www.bridge-ca.org

www.bmwi.de

www.telesec.de

www.signtrust.de

www.teletrust.de

www.regtp.de

Bücher:

"2001 - Odyssee im Cyberspace? Sicherheit im Internet", Tagungsband 7. Deutscher IT-Sicherheitskongress des BSI 2001, Secumedia-Verlag, Ingelheim, 2001 (ISBN 3-922746-36-5)

Markus Campo/Norbert Pohlmann: "Virtual Private Networks", mitp-Verlag, Bonn, 2001 (ISBN 3-8266-4060-8)

Abb: So funktioniert die digitale Signatur

Die digitale Signatur basiert auf den asymmetrischen Verschlüsselungsverfahren. Jeder Anwender verfügt über zwei Schlüssel - einen öffentlichen und einen privaten. (Quelle: Teletrust)