In der Literatur zum Thema Verschlüsselung findet man in den jeweiligen Abschnitten über politische Konsequenzen oft den Ausdruck `key escrow'. Versucht man herauszufinden, woher dieser Ausdruck stammt, steht man unerwartet vor einem Problem. Das Wort `escrow' findet sich nämlich nicht in jedem handelsüblichen Wörterbuch. Im "Duden/Oxford Großwörterbuch Englisch" in der Ausgabe von 1990 fehlt `escrow' jedenfalls. Auch in einem alten "Taschenwörterbuch der englischen und deutschen Sprache" von 1941 sucht man es vergebens. Erst unter Zuhilfenahme moderner Technik, in diesem Falle der "Compton's Infopedia 2.0" (englische Ausgabe) auf CD-ROM, hat man Erfolg. Dort kann man in den verschiedenen Werken dann lesen (zitiert):Das einzige Buch, daß auf die Geschichte und Bedeutung des `escrow' eingeht, ist [CRISIS 1996]. Dort liest man:
- Merriam Webster's Dictionary ([Webster's])
"escrow
...
1 : a deed, a bond, money, or a piece of property held in trust by a third party to be turned over to the grantee only upon fulfillment of a condition2 : a fund or deposit designed to serve as an escrow
... "
- Funk & Wagnalls New Encyclopedia ([Funk & Wagnalls])
"ESCROW,
in law, conditional delivery of money or property, or documents evidencing or transferring rights therein, to a third person to be kept by that person until certain conditions are satisfied and then to be delivered over to the obligee or grantee. The property or documents thus conditionally held are also called the escrow, and the contract defining the conditions of the second delivery is called the escrow agreement.
The escrow is a device most frequently applied in real-estate transactions. A deed, for example, delivered in escrow does not operate as an obligation or conveyance so long as it remains in the hands of the third person. When the prescribed conditions are fulfilled, the deed generally takes effect from the second delivery. Although the term escrow was originally applied only to such conditional delivery of instruments for the conveyance of land, it is now applied to any kind of written instrument or form of property that may be deposited for later delivery on fulfillment of prescribed conditions.
... "- Funk & Wagnalls New Encyclopedia ([Funk & Wagnalls])
"JARGON,
vocabulary used by a special group or occupational class, usually only partially understood by outsiders.
...
Examples of occupational jargon include such formal technical expressions as perorbital hematoma (black eye, to the layperson), in medicine, and escrow and discount rate, in finance
... "Es scheint also zulässig zu sein, zu sagen, daß es sich um einen Begriff handelt, dessen Wurzeln im Jargon der Finanz- und Handelswelt liegen. Bemerkenswert scheint dabei zu sein, daß ein `escrow' ursprünglich mit dem Ziel hinterlegt wurde, daß nach Erbringung einer Leistung eine Übertragung stattfindet. Über diese Übertragung sind sich beide Seiten von Anfang an einig.
"The term `escrow', as used conventionally, implies that some item of value (e.g., a trust deed, money, real property, other physical object) is delivered to an independent trustet party that might be a person or an organization (i.e., an escrow agent) for safekeeping, and is accompagnied by a set of rules provided by the parties involved in the transaction governing the actions of the escrow agent. Such typically specify what is to be done with the item, the schedule to be followed, and the list of other events that have to occur.
...
As it applies to cryptography, the term `escrow' was introduced by the U.S. government's April 1993 Clipper initiative in the context of encryption keys. Prior to this time, the term `escrow' had not been widely associated with cryptography, ...
...
..., since all escrowed encryption schemes proposed to date are intended to provide very strong cryptographic confidentiality (strong algorithms, relatively long keys) for users against unauthorized third parties, but no confidentiality at all against third parties who have authorized exceptional access."Im Falle des `key escrow' sollte es sich nach Aussagen der initiierenden Stellen aber nicht um ein Tauschgeschäft handeln. Vielmehr sollten die Sicherheitsdienste Zugriff ohne Gegenleistung erhalten. Das Verfahren sieht dabei folgendermaßen aus:
Im Zusammenhang mit der gescheiterten `clipper-chip'-Initiative kam der Begriff `key escrow' in Verruf. Auch wurde er in vielfältigen Zusammenhängen benutzt und verlor so seine Eindeutigkeit.
Eine Person (ggf. eine juristische Person) will elektronische Dokumente verschlüsseln. Damit die Verschlüsselung ausreichend wirksam erfolgen kann, greift die Person auf sogenannte "starke Verschlüsselungsalgorithmen" zurück. Sie verwendet z.B. eine asymmetrische Verschlüsselung, bei der ein Schlüssel geheim und einer öffentlich zugänglich ist, bzw. dem Kommmunikationspartner zur Verfügung steht. Starke Verschlüsselungsalgorithmen stellen allerdings auch ein Hindernis für Geheimdienste, Polizei und Staatsanwaltschaft dar: Die verschlüsselten Dokumente könnten ohne Schlüssel nicht in absehbarer Zeit entschlüsselt werden. Damit diese Institutionen trotzdem mitlesen können, wird gesetzlich verfügt, daß ein Duplikat des geheimen Schlüssels bei einer dritten Instanz, dem sogenannten `escrow agent' hinterlegt wird. Nach Maßgabe der Gesetze sollen die Geheimdienste etc. dann Zugriff auf das hinterlegte Duplikat erhalten und somit in die Lage versetzt werden, verschlüsselte Dokumente zu lesen.Siehe auch: [Schneier 1996], S.672ff
Zusammenfassend könnte man feststellen:
Da der Begriff des key escrow und das damit zusammenhängende Verfahren auf Ablehnung gestoßen sind, versuchen US-Regierung und NSA mit etwas neuem: `key recovery'. Bei diesem Verfahren wird der Schlüssel in zwei oder mehr Teile zerlegt und die Teile werden bei unterschiedlichen Stellen (recovery agent) hinterlegt. (Für einfache Fälle wird der Schlüssel komplett hinterlegt. )Auf richterliche Anordnung hin müssen diese Teile herausgegeben werden, woraus dann der Schlüssel rekonstruiert (recovery) werden kann. Somit wird die Kommunikation abhörbar.
- Bei einem `key escrow'-Verfahren wird ein Duplikat des geheimen Schlüssels bei einer dafür bestimmten Stelle (escrow agent) hinterlegt. Eventuell wird der geheime Schlüssel auch in mehrere Teile zerlegt und diese Teile bei unterschiedlichen Stellen hinterlegt (siehe: key recovery). Die Institutionen des Staatsschutzes, der Geheimdienste, etc. haben Zugriff auf den geheimen Schlüssel und können verschlüsselte Dokumente mitlesen (Sie könnten also sogar Dokumente fälschen!)
- `key escrow' hat in den Ohren der Wirtschaftsfachleute einen vertrauten Klang und suggeriert Seriosität. Naheliegendere und umgangssprachlich gebräuchlichere Begriffe, wie z.B. `deposit', wurden vermieden. Das Verfahren, das im Zusammenhang mit einem `key escrow' ablaufen sollte, funktioniert aber anders, als das in der Wirtschaft bekannte `escrow'-Verfahren. Auch hat es andere Ziele.
- Verschlüsselung mit einem solchen Verfahren gibt keine Sicherheit darüber, wer mitliest. Man weiß allerdings, wer auf jeden Fall mitlesen kann.
- Ein solches System dürfte generell wenig Zustimmung finden, da es dem Ziel der zuverlässigen Verschlüsselung zuwiderläuft. Die entsprechende `clipper chip'-Initiative in den USA ist denn auch gescheitert.
Im Prinzip handelt es sich um das gleiche Verfahren. Allerdings scheint ihm etwas mehr Erfolg vergönnt zu sein. Namhafte Firmen, wie z.B. IBM, haben ihren Widerstand aufgegeben und beteiligen sich an einer `key recovery initiative'. Dadurch wollen sie die Exportchancen für ihre Verschlüsselungstechnologie verbessern.