Inhalt des Dokuments

1 Einführung: Bedeutung von Electronic Commerce
2 Definition Electronic Commerce
3 Anforderungen an Electronic Commerce und an seine Sicherheit
4 Sicherheit im Internet
5 Märkte
6 Sicherheit beim elektronischen Bezahlen
7 Resumé


Electronic Commerce und Sicherheit

Heribert Peuckert

Kurzfassung:

Die Abwicklung von kommerziellen Transaktionen auf elektronischen Wegen bringt eine Reihe von Sicherheitsanforderungen mit sich. Der Beitrag betrachtet die Sicherheit im Internet und beim elektronischen Bezahlen unter Berücksichtung der Marktentwicklung.

Stichworte: Electronic commerce, Sicherheit, Internet, elektronisches Bezahlen

Abstract:

Electronic commerce entails a number of security requirements. This article presents security solutions for the internet and some electronic payment systems while considering market expansion.

Key words: electronic commerce, security, internet, electronic payment

1 Einführung: Bedeutung von Electronic Commerce

Täglich können Sie es in der Zeitung lesen: Kommerzielle Transaktionen werden zunehmend auf elektronische Wege verlagert. Was bedeutet dies an Veränderungen für die Bürgerinnen und Bürger, für die Industrie und für Behörden, für Dienstleister aller Arten - und was ist in diesem Prozeß im Interesse aller Teilnehmer zu bedenken? Wie wichtig ist elektronischer Handel für die Bundesrepublik, für Europa, für die Welt?

Dieser Beitrag will einige wesentliche Punkte für die künftige Entwicklung ansprechen. Denn, darin sind sich Rahmenpapiere zur Informationsgesellschaft, wie z.B. der Bericht der Bundesregierung oder die Empfehlungen der Industrie zum G7-Treffen einig, die Bedeutung von Datenbahnen und ihrer kommerziellen Nutzung wird in den nächsten Jahren noch zunehmen.

Auch eine von der US-amerikanischen Regierung eigens eingesetzte Arbeitsgruppe zu Electronic Commerce mißt den bereits jetzt abzusehenden Veränderungen des Lebens durch die zunehmende Etablierung des Internets als Alltagsmedium zentrale Bedeutung zu. Insbesondere werden sich diese Veränderungen, so der Richtlinienentwurf der Arbeitsgruppe, in einem grundlegenden Wandel der weltweiten Wirtschaftsordnung niederschlagen.

Bereits heute werden rund um den Globus Tag für Tag geschäftliche Transaktionen im Wert von mehr als drei Billionen DM auf elektronischem Weg über Netze abgewickelt. Dies entspricht ziemlich genau dem deutschen Bruttosozialprodukt eines ganzen Jahres. Experten erwarten ein dramatisches Wachstum des Umsatzes über Netze.

Auch wenn Electronic Commerce für viele, insbesondere in Europa, zur Zeit noch kaum mehr als ein Schlagwort ist - alle Analysten sind sich darüber einig, daß ein Land, das die Möglichkeiten des Internet nicht rechtzeitig nutzt, das Nachsehen haben wird. Das betrifft sicher ganz wesentlich seine Wirtschaft, aber auch die Möglichkeiten, die es für den Behördenverkehr, die Medizin und den Bildungsbereich bietet. Gerade für die Wirtschaft bestimmen digitale Vertriebswege und die wachsende Nutzung von Intranets sowie des Internet zunehmend den geschäftlichen Erfolg.

Das vorrangige Hindernis für die Verbreitung des elektronischen Wirtschaftsverkehrs ist die fehlende Sicherheit - so zumindest die Meinung der meisten Anwender. Dabei ist dieses technische Problem wohl mit geringerem Aufwand zu lösen als die erforderlichen umfassenden Umstellungen von rechtlichen Regelungen.

Bisher wurden in Kommunikationsnetzen nur bei besonderem Bedarf Sicherheitslösungen eingebaut; die dann eher teuer und auf geschlossene Einsatzbereiche begrenzt waren. Anzustreben sind aber für den zu erwartenden Massenmarkt Lösungen, die offene Anwendungen mit günstigen Kosten und Interoperabilität vereinbaren.

Im folgenden werden sowohl einige grundsätzliche Überlegungen zum Thema Sicherheit für Electronic Commerce angestellt als auch an Beispielen aus den Gebieten Internet und elektronisches Bezahlen bereits verfügbare Sicherheitslösungen beschrieben. 

2 Definition Electronic Commerce

Unter Electronic Commerce wird heute vieles und oft nicht dasselbe verstanden. Sinnvoll scheint eine umfassende Definition: Zu Electronic Commerce gehört jede geschäftliche Transaktion, die per Telekommunikation elektronisch durchgeführt wird. Das beginnt mit der Werbung und Information für eine Leistung, reicht über Angebote und Ausschreibungen, kann den Bestell- und Lieferprozeß umfassen und betrifft zunehmend auch das Bezahlen. Eines der wesentlichen Merkmale dieser Form des wirtschaftlichen Verkehrs ist, daß sie keine örtliche Beschränkung für die Nutzung mehr kennt.

3 Anforderungen an Electronic Commerce und an seine Sicherheit

Grundsätzlich gibt es eine ganze Reihe von Anforderungen an den elektronischen Wirtschaftsverkehr. Dazu gehören seine Rechtssicherheit, eine bestimmte Robustheit der Kommunikationsinfrastruktur sowie die Begrenztheit und gerechte Verteilung der verbleibenden Risiken. Zu den im engeren Sinne sicherheitsrelevanten Anforderungen, die durch kryptographische Verfahren gelöst werden können, zählen das Erkennen und Verhindern von Manipulationen und von Maskeraden, das Ausspähen von Geheimnissen, das Abstreiten von Handlungen, das Abfangen und Unterdrücken von Nachrichten sowie das Wiedereinspielen von Nachrichten.

Für alle Transaktionen ist dabei abzuwägen, wie jeweils Sicherheitsanforderungen dem bestehenden Risiko angepaßt werden sollen. Wenn es z.B. um das Bezahlen von sehr kleinen Beträgen geht, ist es wichtig, daß nicht eine große Zahl von Transaktionen gefälscht werden können und daß die Transaktionskosten gering sind. Bei großen Beträgen dagegen spielt auch die Fälschbarkeit einer einzelnen Transaktion eine große Rolle; die Transaktionskosten fallen dagegen weniger ins Gewicht. Auch die Entscheidung, ob eine Transaktion anonym sein kann oder nachweisbar sein sollte, ist abhängig von ihrer Höhe.

An einem Beispiel werden einige dieser Kriterien, wie auch die Notwendigkeit eines integren Geld- und Datentransfers, deutlich. Stellen Sie sich vor, Sie möchten ein Nachschlagewerk zu Ihrem Fachgebiet oder eine bestimmte Software zur Erstellung Ihrer Steuererklärung kaufen. Über das Internet haben Sie Zugriff auf einen Katalog, in dem Sie das Gewünschte finden. Der elektronische Bestellvorgang muß nun - durch

eine elektronische Signatur - sicherstellen, daß Sie die Bestellung nicht ableugnen können, oder daß eine dritte Person zu Ihren Lasten Bestellungen tätigt. Nach dem Bezahlen erhalten sie Zugang zur Ware, die Sie elektronisch geliefert bekommen und somit auch elektronisch weiterverwenden können. Bei einer solchen Abwicklung muß z.B. das Recht an geistigem Eigentum geschützt sein. Falls Sie Ihre Fachbuch-Quittung beim Finanzamt einreichen können, muß ausgeschlossen sein, daß sie kopiert und mehrfach eingereicht werden kann.

Wenn Sie dagegen einen Informationsdienst wie einen Nachrichten- oder Börsendienst nutzen, wird die beim Bezahlen transferierte Summe sich auf Kleinstbeträge belaufen und die Notwendigkeit von umfassenden Sicherheitsmechnismen ist weniger gegeben; entscheidender ist hier, geringe Transaktionskosten zu erzielen.

4 Sicherheit im Internet

Bekanntlich gibt es verschiedene Lösungen zur Realisierung von Electronic Commerce. Zum Teil sind diese, wie T-Online, nationale Dienste, zum Teil sind Lösungen auch durch nationale gesellschaftliche Vorgaben nahegelegt. So soll z.B. interaktives Fernsehen Homeshopping und Homebanking auch vom Wohnzimmer aus ermöglichen. In Großbritannien, wo mehr als 90% der privaten Haushalte ein Fernsehgerät besitzen, aber nur etwa fünf Prozent einen vernetzten PC, von dem aus sie Homebanking betreiben könnten, ist dies eine verständliche Überlegung.

Das Medium der Zukunft ist sicherlich das Internet. Während es weltweit 1982 erst 200 (in Worten: Zweihundert) Internet-Direktanschlüsse gab, sind es heute 13 Millionen. Online-Dienste hatten letztes Jahr 25 Millionen Abonnenten. "100 Millionen PCs werden regelmäßig in geschlossene oder offene Netze eingeklinkt. In Deutschland werden Ende 1996 etwa 19 Millionen PCs installiert sein, doppelt so viele wie noch vor drei Jahren."

Etwa vier Millionen Nutzer von Onlinediensten gibt es heute in Deutschland (Bull; Diebold Mangement Report Nr. 7-96). Im Jahr 2000 sollen es in Deutschland 10 Millionen sein. In der ersten demographischen Studie zum Internet, der

Nielsen/CommerceNet Studie von 1995/1996, wird das explosive Wachstum des Internet-Marktes dokumentiert. Der Zugang zum Internet, so wurde festgestellt, stieg in 6 Monaten um 50% an (von 16% auf 24% der Befragten). Die Nutzung des Internets wächst dabei über die "early adopters" hinaus; zunehmend findet das Netz neue Nutzer (wobei der Anteil an Computerprofis, Männern, Personen mit hohem Bildungsgrad und hohem Einkommen allmählich zurückgeht).

Nun sind Studien zum nordamerikanischen Markt nicht unbedingt auf europäische oder deutsche Verhältnisse übertragbar: Wirtschaft funktioniert auch kulturspezifisch. So liegt ein entscheidender Unterschied in der Einstellung zu technologischen Entwicklungen, die in den USA überwiegend begrüßt werden nach dem Motto: wie kann ich diese neue Technik für mich gewinnbringend einsetzen?, während in Deutschland eher die Frage im Vordergrund steht: Welche Gefahren birgt diese Entwicklung und wie können wir sie mit gesetzgeberischen Mitteln unter Kontrolle bringen?

Dennoch ist auch hierzulande die Aufgeschlossenheit gegenüber dem Medium Internet groß.

Das Internet gilt als Katalysator eines wirtschaftlichen Umbruchs und Wachstums. Traditionelle Handels- und Vertriebsstrukturen werden revolutioniert und neue Modelle der Kundengewinnung, Kundenbindung, Produktgestaltung und des Prozeßmanagement sind gefragt. Dennoch zögern viele Unternehmen oder auch Behörden, sich auf das Geschäft per Internet einzulassen. Neben anderen Erwägungen ist die entscheidende Frage immer wieder die nach der Sicherheit: In einer internationalen Umfrage unter den Top-Kunden von Bull gaben 92% an, daß die mangelnde Sicherheit des Netzes für sie derzeit die entscheidende Hemmschwelle bei der Umstellung auf Electronic Commerce sei.

Weshalb gilt das Internet allgemein als unsicher?

Das Internet ist, wie Sie sicher wissen, ein weltweiter Verbund von unabhängigen Netzen. Zur Zeit des Kalten Krieges konzipiert als ein Informationsnetz, das durch seine dezentrale Organisation Verbindungsausfällen gegenüber weitgehend resistent ist, diente es in seinen Anfängen vor allem dem Austausch zwischen Forschungseinrichtungen und Universitäten.

Heute ist es ein Verbund von ca. 120.000 unabhängigen Netzen, die verschiedenen Betreibern gehören. Keine Instanz hat über das gesamte Netz eine Kontroll- oder

Autoritätsfunktion. Die Kommunikation erfolgt über Rechnernetze oder Telefonnetze, d.h., über Kupferleitungen, Glasfasern oder drahtlose Netze. Verbunden sind die einzelnen Netze untereinander durch Protokolle, genauer die TCP/IP Protokollfamilie.

Begünstigt durch die Einführung des World Wide Web (WWW) ist das Internet heute eine universelle, weltweit verfügbare Plattform für eine Vielzahl von Informations- und Kommunikationsdiensten. Heutige elektronische Märkte setzen noch auf proprietäre Dienste wie Compuserve, AOL, T-Online, aber zunehmend setzt sich bereits der elektronische Handel auf offenen Netzplattformen durch. Für diese neuen Anwendungen sind eine Reihe von Sicherheitsproblemen zu lösen. 

Grundsätzlich gilt es zwischen anwendungsorientierten und kanalorientierten Sicherheitslösungen zu unterscheiden. Die zukünftige Netzinfrastruktur wird durch anwendungsunabhängige Protokolle bestimmt werden, die einen sicheren Kommunikationskanal bereitstellen. Die von diesen Protokollen angebotenen Sicherheitsdienste sind in der Regel eine gegenseitige Authentifizierung der

Kommunikationspartner sowie die Vertraulichkeit und die Integrität der Kommunikation. Prominente Beispiele für diesen Ansatz sind SSL, PCT und IPv6.

Das von Netscape entwickelte Secure Sockets Layer Protokoll (SSL) bietet Endezu-Ende Sicherheitsdienste zwischen der Anwendungs- bzw. Browserebene und der Transportschicht (TCP) an. Das SSL-Protokoll wurde Anfang 1995 vorgestellt und hat sich schnell zu einem de facto Standard entwickelt. SSL ermöglicht das Etablieren anwendungsunabhängiger, sicherer Kanäle. Die Authentifizierung erfolgt mit Hilfe von Zertifikaten, ein Directory-Dienst wird nicht vorausgesetzt. Netscape-SSL verwendet in der nordamerikanischen Version zur Verschlüsselung (mit Triple-DES, IDEA, RC2, oder RC4) 128 Bit Schlüssel. Bei den nach Europa exportierten Versionen gibt es auch nach der kürzlich erfolgten Gesetzesänderung noch starke Beschränkungen. Neben der Netscape-Implementierung gibt es einige weitere SSL-Realisierungen.

Eine Alternative zu SSL ist die angekündigte nächste Generation (Version 6) des Internet-Protokolls, kurz IPv6. IPv6 unterstützt nicht nur einen weit größeren Adreßraum als seine Vorläufer, sondern bietet darüber hinaus wesentliche kanalorientierte Sicherheitsfunktionen. Allerdings wird IPv6 wohl erst in einigen Jahren auf breiter Basis verfügbar sein.

Ein Beispiel für die Nutzung von SSL im Internet ist die Sicherheit für Web-Server. Nach Angaben des World Wide Web Consortiums werden täglich weltweit etwa 800 WWW-Server installiert; 1997 werden Commerce Server ca. 30% des Internet/Intranet Server Marktes stellen.

Ein Web-Server, über den elektronischer Handel betrieben wird, muß eine Reihe von Sicherheitsmechanismen zur Verfügung stellen. So muß er die Protokollierung von Bestell- und Bezahlvorgängen besorgen und auf Zugriffsrechte achten. Eine solche Funktion kann z.B. bestimmte Kundengruppen identifizieren und ihnen besondere Privilegien einräumen. So können z.B. Vielflieger zu besonderen Tarifen einen Leihwagen buchen, um nur eine Möglichkeit der Kundenbindung zu nennen.

Sicherheit wird heute von den meisten Web-Servern als "HTTP Basis Authentication" angeboten, eine Funktion, die die Benutzerauthentizität auf der Basis von Paßworten überprüft. Da diese Information unverschlüsselt übertragen wird, ist die Sicherheit dieses Verfahrens nicht allzu hoch.

Dagegen gilt heute das Sicherheitsprotokoll SSL als der erfolgversprechendste Ansatz für sichere Verfahren. Auf der Basis dieses Protokolls wurde in unserem Hause eine integrierte Lösung für Browser und Server entwickelt, die die Sicherheit von Web-Servern gewährleistet. Diese Neuentwicklung hat als Vorteile, daß sie mit existierenden Standards interoperabel und durch modulare Bauweise leicht an

individuelle Anforderungen anzupassen ist sowie viele kryptographische Algorithmen bietet. 

Die Realisierung des sicheren Web-Servers erfolgt durch eine Sicherheitsschicht, die zwischen der Anwendung (also dem Browser bzw. dem HTTP-Server) und dem Kommunikationsprotokoll (TCP/IP) eingefügt wird. In dieser Sicherheitsschicht werden die Sicherheitsfunktionen unabhängig von der Anwendung realisiert. Als Funktionen erlaubt dies die Server-Authentifikation mit Überprüfung des Servernamens, die Clientauthentifikation und Access Control basierend auf den X.509-Zertifikaten sowie den sicheren Kanal zwischen Client und Server.

5 Märkte

Die Anwendungsfelder moderner Informations- und Kommunikationstechniken liegen insbesondere in den Bereichen Telekooperation und Telearbeit, Bildung und Ausbildung sowie Electronic Commerce. Diese und weitere Anwendungsfelder wie das Gesundheitswesen sind im Bericht "Info 2000" des BMWi dargestellt, wie sie sich auf nationaler, europäischer und internationaler Ebene verzahnen. Das folgende Bild stellt wesentliche Anwendungsfelder und Märkte dar.

Der über Online-Netze getätigte digitale Warenumsatz wird schon in den nächsten zwei Jahren auf das Zehnfache seines heutigen Volumens - rund 800 Millionen Mark für die deutschen Nutzer im Jahr 1996 - anwachsen. Bis zur Jahrtausendwende soll das Umsatzvolumen über Electronic Commerce auf 30-50 Milliarden Mark steigen, was einem Anteil von 3-5% am Gesamtumsatz des Handels entspräche (Bull inform 2.96). Es besteht besonders hierzulande noch eine enorme Kluft zwischen den Möglichkeiten, die zum einen Deutschlands gute Ausstattung mit Datenbahnen sowie die potentiell hohen Einsparungen an Bearbeitungskosten durch elektronische Vertriebswege bieten, und dem tatsächlichen Einsatz bereits möglicher Realisierungen: Kommerzielle Anwendungen im gesamtem Umfang, bei denen auch Bestellund Bezahlvorgänge stattfinden, sind noch selten; die Unternehmen nutzen das World Wide Web meist nur als multimediales Schaufenster für ihre Produkte und Dienstleistungen. "Der gesamte weltweite Umsatz im Internet", so der Bull-Vizepräsident Breton, "entspricht heute den Jahreseinnahmen von zwei normalen Supermärkten".

Im Vergleich zu den Wachstumsraten für den sogenannten Businessto-business-Bereich nehmen sich die Wachstums- und Umsatzzahlen für das Homeshopping bescheiden aus: Von ungefähr derselben Höhe wie der Umsatz des Businessto-business-Bereichs, nämlich 0,5 Milliarden im Jahr 1996, so sagt Forrester Research voraus, soll es auf knapp 7 Milliarden im Jahr 2000 anwachsen.

6 Sicherheit beim elektronischen Bezahlen

Wer Leistungen auf elektronischem Wege verkaufen will, muß auch Verfahren zur Abrechnung anbieten. Bei jedem Handel erfolgt in irgendeiner Form ein Tausch von "Ware gegen Bezahlung". Für verschiedene Kontexte gibt es verschiedene Regeln, die den Ablauf dieser Verfahren festlegen. Aus dem täglichen Leben sind Ihnen die in unserer Kultur üblichen Regeln für den Umgang mit Bargeld, mit Schecks, mit Telefonkarten, mit EC- und Kreditkarten geläufig. Diese Regeln sind durch Rechtsverbindlichkeit geschützt: Wenn Sie eine Ware bestellen, verpflichten Sie sich, diese bei Erhalt auch zu bezahlen, ebenso wie der Verkäufer sich verpflichtet, Ihnen die angebotene Ware zukommen zu lassen.

Elektronisches Bezahlen weist eine analoge Vielfalt von Bezahlfomen und Verfahren auf. Die Verfahren, die den Ablauf des Austausches zur Absicherung beider Parteien regeln, unterscheiden sich sowohl, was Kriterien wie Anonymität oder Nachweisbarkeit betrifft, als auch darin, ob sie vorbezahlte, gleichzeitige oder später bezahlte Verfahren des Geldtransfers vorsehen, und ob sie als online oder offline-Verfahren ablaufen. Wenige ausgewählte Beispiele - in Analogie zu den bestehenden

nichtelektronischen - sollen kurz einige wesentliche Vorschläge zu Bezahlverfahren vorstellen.

Münzen und Banknoten zeichnen sich dadurch aus, daß sie beliebig von einer Person zu einer anderen weitergereicht werden können, daß sie nur von einer autorisierten Instanz hergestellt werden dürfen und (idealerweise) nicht vervielfältigt werden können. Ihre Verwendung bedarf keiner besonderen Absprache zwischen Kunde und Notenbank und ihr Weg ist nicht verfolgbar, d.h., ihre Verwendung garantiert die Anonymität ihrer Verwendungszwecke und Besitzer .

Ein entsprechendes elektronisches Modell ist die Software-Lösung ecash (TM), bei der digitale Münzen durch digitale Signaturen dargestellt werden, die einen festen Betrag repräsentieren. Nachdem sie Geld von deren Konto eingezogen hat, gibt die Bank digitale Münzen an ihre Kunden. Ecash dient zur Online-Bezahlung von kleinen Beträgen im Internet. Dabei werden die vorbezahlten digitalen Münzen in einem lokalem System gespeichert (einer Smartcard oder verschlüsselt auf der Workstation).

Im Realbetrieb läuft dieses auf einer Entwicklung von David Chaum basierende Modell bereits bei der Mark Twain Bank, Ohio; in Kürze wollen Chaums Firma digicash und die Deutsche Bank einen Pilotversuch starten.

Elektronische Geldbörsen werden durch nicht manipulierbare Token nachgebildet, in die Beträge geladen und abgebucht werden können. Als Token werden dabei Chipkarten verwendet, die die Sicherheitsanforderungen beim Aufbuchen und Abbuchen erfüllen. Im Gegensatz zu digitalem Geld sind die Beträge nicht an Münzen gebunden und die Anonymität fällt meist zugunsten der Sicherheit geringer aus.

Ein Beispiel einer einfachen Geldbörse ist die Telefonkarte, die ursprünglich nur für das Bezahlen von Telefonaten in Deutschland bestimmt war. Inzwischen kann man damit auch in verschiedenen Ländern telefonieren und es gibt weitere Anwendungen wie die Bezahlung von Dienstleistungen.

Eine wiederaufladbare Geldkarte, integriert auf der ec-Karte, war letztes Jahr in Erprobung und wird z.B. von den Sparkassen nun flächendeckend eingeführt. Ein Kunde erhält diese Eurochequekarte mit integriertem Chip von einer Bank und kann dann auf diese Karte an speziellen Terminals Beträge laden. Der Ladevorgang ist dabei kryptographisch gesichert, so daß er nur von einem autorisierten Terminal durchgeführt werden kann. Beim Laden wird der entsprechende Betrag vom Konto des Karteninhabers abgebucht. Beim Abbuchen erhält der Händler einen kryptographisch gesicherten Datensatz den er später bei der Bank einreichen kann und die entsprechende Summe auf seinem Konto gutgeschrieben bekommt.

Die Sicherheit der elektronischen Geldbörse auf der EC-Karte beruht zum einen auf der logischen und physikalischen Sicherheit der Chipkarte und der verwendeten Kryptoalgorithmen. Zusätzlich ist noch eine weitere Sicherheitsmaßnahme realisiert: das sogenannte Schattenkonto. Die Bank führt pro Chipkarte ein Konto in dem für jede Chipkarte die auf- und abgebuchten Beträge gespeichert werden. Eine direkte Zuordnung des Schattenkontos besteht nur zu der Chipkarten-ID, nicht zu dem Inhaber der Chipkarte, siehe Bild 6. 

Kartensysteme haben derzeit erst zwei Prozent Anteil am bargeldlosen Zahlungsverkehr, mit stark steigender Tendenz. 85% aller Zahlungen sind in Deutschland jedoch immer noch Bargeldtransaktionen.

Eine Trendwende ist erst dann zu erwarten, wenn die Kosten auf der Händlerseite deutlich sinken (die Telekommunikationskosten belaufen sich auf 0,7 bis 0,8 Prozent des Umsatzes; das Garantieentgelt an kartenausgebende Institute beträgt im Vergleich nur 0,3 %.).

Deshalb ist das Interesse an Offline-Verfahren groß; die zum Austausch anstehenden Eurocheque-Karten werden mit einem multifunktionalen Chip ausgestattet, der, wie oben beschrieben, mit einer vorbezahlten Funktion das Abbuchen von Klein- und Kleinstbeträgen von der Geldkarte erlaubt.

Beim Einsatz von ec-Karten sind besonders Bestrebungen von Interesse, die Sicherheit und das Einsatzspektrum durch die Verwendung von Chipkarten zu erhöhen. Ziel dieser Entwicklung ist die Verbesserung der bestehenden Bezahlmöglichkeiten mit ec-Karten bei Händlern. Durch den Einsatz von Chipkarten als ec-Karten ist eine Authentifizierung der Datensätze durch die Chipkarte und die Einrichtung eines Kreditrahmens möglich. Bei ec-Karten ohne Chip, wie sie heute gebräuchlich sind, ist bei jeder Transaktion eine online Autorisierung durch die Bank erforderlich. Dagegen wird, solange der Kreditrahmen nicht erschöpft ist, bei der Chipkarte keine online Autorisierung der Transaktion durchgeführt.

Seit Anfang 1996 haben sich die vorher konkurrierenden Kreditkartenunternehmen VISA und Mastercard zu einem Konsortium zusammengeschlossen, dem auch IBM, GTE, Microsoft, Netscape, SAIC, Terisa, Verisign und 5 US-Banken angehören. Für kreditkartenbasierte Lösungen wird sich voraussichtlich SET (Secure Electronic Transaction) als Standard durchsetzen.

SET wird auch in dem europäischen Projekt SEMPER (Secure Electronic Marketplace for Europe) eingesetzt, das sich eine umfassende Beschreibung wirtschaftlicher, rechtlicher, gesellschaftlicher und technischer Voraussetzungen (wie eine offene Sicherheitsarchitektur) und Optionen für einen elektronischen Marktplatz zum Ziel gesetzt hat.

7 Resumé

Bereits diese wenigen Beispiele zum Thema Sicherheit im kommerziellen Datenverkehr lassen die Möglichkeiten besser erkennen, die auf unsere Gesellschaft zukommen. Zugleich heißt das nicht, "daß sich für alle die Welt ändert" (Dr. Heinrich von Pierer).

"Neue Techniken", so Dr. von Pierer, "überrumpeln uns nicht, sondern sie setzen sich in dem Maße durch, wie sie vom Markt angenommen werden - und das heißt in der Kommunikationstechnik in der Regel: wie sie in der Bevölkerung akzeptiert und durch eine entsprechende Marktnachfrage dann auch erworben werden."

Akzeptanz in der Bevölkerung hängt von Benutzerfreundlichkeit und Datenschutzrelevanz ab, von den Kosten und anderem Aufwand. Sicherlich sprechen

bei vielen Umweltschutz- wie auch Zeitgründe für die elektronische Erledigung von Geschäften und Behördengängen. Händler und Industrie können erhebliche Kostenvorteile erwirtschaften. Die Bearbeitungskosten konnten bereits durch elektronische Systeme wie EDI und EDIFACT auf etwa ein Zehntel gesenkt werden (SZ 3.2.97), aber das Internet wird weitere Effizienzsteigerungen und Kostensenkungen bringen.

Das Thema Sicherheit ist, was die Akzeptanz betrifft, für alle Interessengruppen ein zentrales. Klar muß dabei jedoch auch sein: Es wird nie einen völlig sicheren elektronischen Marktplatz geben, aber das gilt auch für den konventionellen Wirtschaftsverkehr. Unser Bestreben ist, die jeweils angebrachte Sicherheit - unter Abwägung von Anonymität vs. Betrugsschaden - kostengünstig in Form von einfach handhabbaren Breitenlösungen und in international einsetzbarer Form zur Verfügung zu stellen.

© Copyright by Bundesamt für Sicherheit in der Informationstechnik 1997. All Rights Reserved.