Internet Seminar Thema 12: Elektronisches Geld
Seminararbeit

im Rahmen des Hauptseminars zur

Wirtschaftsinformatik

der Universität Essen
Sommersemester 1996


Thema 12:

Elektronisches Geld


ThemenstellerProf. Dr. Dr. J. Hansohm
vorgelegt von:Thomas Holz
Hügelstr. 14a
45473 Mülheim an der Ruhr
Tel. 0208 - 763616
Thomas.Holz@Uni-Essen.De





Inhalt:

Abkürzungsverzeichnis

1. Einleitung

2. Grundlagen zu elektronischem Geld
2. 1. Begriffsdefinition
2. 2. Fälschungssicherheit, Akzeptanz, Konvertierbarkeit, Stabilität
2. 3. Anonymität

3. Volkswirtschaftliche Aspekte
3. 1. Der Geldbegriff
3. 2. Geldmengen der Deutschen Bundesbank
3. 3. Ziele und Instrumente der Geldpolitik
3. 4. Kostenaspekte

4. Sicherheit im Internet
4. 1. Problematik
4. 2. Kryptologie
4. 2. 1. Verfahren
4. 2. 1. 1. Öffentliche Algorithmen
4. 2. 1. 2. Verfahren mit öffentlichem Schlüssel
4. 2. 1. 3. Digitale Unterschriften
4. 2. 1. 4. Clipper
4. 2. 2. Rechtliche Probleme
4. 2. 3. Internet Erweiterungen
4. 2. 3. 1. SST, SEPP und SET
4. 2. 3. 2. S-HTTP
4. 2. 3. 3. SSL
4. 3. Lokale Sicherheitsprobleme

5. Verschiedene Systeme
5. 1. Bargeld-Ersatz-Systeme
5. 2. Kreditkarten im Internet
5. 3. Online Systeme mit dritter Partei
5. 3. 1. First Virtual
5. 3. 2. DigiCash
5. 4. Online Systeme ohne dritte Partei
5. 5. Zusammenfassung der Systeme

6. Fazit

Fußnoten

Literaturverzeichnis



Abkürzungsverzeichnis:

BBankGGesetz über die Deutsche Bundesbank
DESDigital Encryption Standard
HTMLHypertext Markup Language
NSANational Security Agency
PCMCIAPersonal Computer Memory Card International Association
PINPersonal Identification Number
SEPPSecure Payment Protocol
SETSecure Electronic Transactions
STTSecure Transactions Technology
SSLSecure Socket Layer
SWIFTSociety for Worldwide Interbank Financial Telecommunications


1. Einleitung

Geld regiert die Welt, sagt ein deutsches Sprichwort. Es sagt nicht, daß es sich dabei um elektronisches Geld handelt. Doch es ist so. Im Jahr 1994 wurden alleine in den Vereinigten Staaten von Amerika $221.200 Milliarden US-$ in digitalem Geldtransfers umgesetzt.(1. #1) Das entspricht ungefähr dem 35fachen des amerikanischen Bruttosozialprodukts des Vorjahres.(1. #2) Dies zeigt, daß Geldtransfers in Datennetzen keine Utopie mehr sind. Allerdings handelt es sich hierbei um Transaktionen zwischen Banken, die durch das SWIFT-Protokoll gegen Mißbrauch gesichert werden.(1. #3)

Betrachtet man hingegen das Internet, welches bis jetzt über keinen verbreiteten Sicherheitsstandard verfügt, so ergibt sich ein anderes Bild bezüglich der Akzeptanz als Zahlungsgrundlage. Hier gehören der Kauf und Verkauf von Waren und Dienstleistungen noch immer zu den Ausnahmen. So gehört die Homepage der Musikgruppe "Rolling Stones" mit 100.000 Abfragen ("Hits") pro Tag zu den meistbesuchtesten Seiten überhaupt. Unter anderem werden hier auch Fan-Artikel angeboten, aber es gehen im Schnitt nur drei Bestellungen pro Tag ein.(1. #4)

Dies liegt nicht daran, daß die Kunden den Erwerb von Waren über das Internet prinzipiell ablehnen. Eine Umfrage des Imperial College of Science, Technology & Medicine unter 204 Netzbenutzern belegt dies. Sie ergab, daß 81.9% der Befragten bereit wären, im Internet Geld zu verwenden.(1. #5) Allerdings machten 50% der Befragten es ausdrücklich zur Bedingung, daß das Geld sicher sei. Betrachtet man die Zahl von weltweit 32 Millionen Internet-Nutzern, so wird die mögliche Dimension des Marktes deutlich.(1. #6) Angesichts der geringen Größe der Stichprobe, ist das Ergebnis der Umfrage nicht unbedingt als repräsentativ anzusehen. Es zeigt aber zumindest, daß mit der Einführung eines sicheren und leicht zu bedienendem Transaktionssystems eine riesiger Markt erschlossen werden könnte.

Dieser Markt beschränkt sich nicht nur auf Software und Informationen, sondern umfaßt auch reale Waren. Er wäre sogar erweiterbar auf ein Internet unabhängiges Verfahren zum elektronischen Bezahlen von Gütern und Dienstleistungen. Dies soll allerdings nur am Rande betrachtet werden.


2. Grundlagen zu elektronischem Geld

2. 1. Begriffsdefinition

Erstaunlicherweise wird der Begriff des elektronischen Geldes zwar viel verwendet, aber nirgendwo konkret definiert. Daher werden unter elektronischem Geld mitunter sehr verschiedene Dinge verstanden. Dies mag daran liegen, daß dieser Bereich noch recht neu und gleichzeitig kommerziell attraktiv ist. Dadurch entstand zwar eine ausgeprägte, praktisch orientierte Forschung, eine theoretische Untersuchung dieses Bereichs fehlt aber noch weitgehend.

Die vorliegende Arbeit versteht unter 'elektronischem Geld' alle Verfahren mit denen es möglich ist oder möglich sein wird, durch das Internet Waren zu kaufen bzw. zu verkaufen. Dabei sollen Systeme, die auf Überweisungsaufträgen beruhen, ausdrücklich eingeschlossen werden, solange sie für einen normalen Kauf einfach genug zu handhaben sind. Der Aspekt, daß es sich, wie später gezeigt wird, dabei nicht um Geld im volkswirtschaftlichen Sinne handelt, wird dabei außer acht gelassen. Des weiteren werden Systeme, die nicht auf Überweisungsaufträgen basieren, sondern lokal gespeicherte Informationen als Mittel der Wertaufbewahrung verwenden, hier als 'elektronisches Geld im engeren Sinne' bezeichnet.

Nicht betrachtet werden Oberflächen zur Kontoführung, zumindest solange sie nicht zum Kauf von Waren im Internet geeignet sind.


2. 2. Fälschungssicherheit, Akzeptanz, Konvertierbarkeit, Stabilität

Die in der Überschrift aufgeführten Eigenschaften einer realen Währung sind ohne Zweifel auch für eine elektronische Währung oder ein elektronisches Überweisungssystem wünschenswert.

Insbesondere der Fälschungssicherheit kommt eine wesentlich größere Bedeutung zu als bei einer normalen Währung. Herkömmliches Geld in Form von Münzen oder Banknoten kann gefälscht werden. Dies ist unabhängig von dem Aufwand, der zur Sicherung betrieben wurde, möglich. Die einzige Hoffnung ist es, das Fälschen so aufwendig und den Absatz des Falschgeldes so gefährlich wie möglich zu machen. Bei elektronischem Geld ist die Situation wesentlich schwieriger. Ist einmal ein Weg gefunden, eine Transaktion zu fälschen, kann diese Methode "dank" der modernen Datenverarbeitung in nahezu beliebig großem Umfang und in minimaler Zeit angewendet werden. Es spielt dabei keine Rolle, daß unautorisierte Abbuchungen früher oder später auffallen und evtl. zurückverfolgt werden können, da der Verantwortliche bis dahin außerhalb der Reichweite der Justiz sein kann. Allerdings mit realem Geld, da er selber am besten das Risiko von elektronischem Geld kennt.

Des weiteren ist die allgemeine Akzeptanz der Währung von Bedeutung. Sie muß sowohl von den Käufern, als auch von den Verkäufern in großer Zahl akzeptiert werden um dauerhaft zu einem Zahlungsmedium zu werden. Die Verbreitung einiger Systeme wird unter anderem in Kapitel 5. 5. untersucht.

Die Konvertierbarkeit und die Stabilität einer elektronischen Währung sind bis heute relativ unproblematisch. Fast alle Systeme basieren auf einer real existierenden Währung, so daß das Geld dadurch frei in andere Währung umgetauscht werden kann und deren Wert dabei 1:1 wiederspiegelt. Eine fiktive Währung existiert bis heute nur im Versuchsstadium.


2. 3. Anonymität

Die Anonymität des Benutzers hat bei elektronischem Geld einen höheren Stellenwert als bei Bargeld oder etwa bei Kreditkarten. Bei einer Bezahlung durch Bargeld ist die Anonymität des Käufers absolut gewährleistet. Er kann nicht anhand der Geldscheine identifiziert werden. Anders verhält es sich bei Kreditkarten. Hier erfährt der Verkäufer die Identität des Käufers. Des weiteren wäre es der Kartengesellschaft theoretisch möglich, eine komplette Akte über die Kaufgewohnheiten des Benutzers anzulegen. Dieses Problem wird bei elektronischem Geld noch schwerwiegender. Hier wird von vielen Firmen die Bezahlung von kleineren Beträgen als eines der Ziele genannt, die ihr System erreichen soll. Kleinere Beträge eignen sich u. a. für den Kauf von Informationen, wie z. B. einem politischen Magazin im Internet.

Die Hinweise, die ein Benutzer bei einem Erwerb hinterläßt, werden auch als "Datenspuren" oder "digitale Schleimspur" bezeichnet.(2.3. #1) Dabei ist möglich, Systeme für elektronisches Geld so zu entwerfen, daß weder der Käufer, noch die Bank die Identität des Kunden erfährt. Wie dies funktioniert, wird später näher erläutert.


3. Volkswirtschaftliche Aspekte

3. 1. Der Geldbegriff

Die Erscheinungsform des Geldes hat sich in der Geschichte der Menschheit stark verändert. Die Tauschwirtschaft, d. h. das direkte Austauschen von Gütern, wurde vom Warengeld abgelöst.(3.1. #1) Diese Art der Währung verwendet zunächst Güter (z.B. Lebensmittel, Salz, Muscheln oder Metalle) als Zahlungsmittel. Da sie die Anforderungen der Haltbarkeit und der Homogenität am besten erfüllten, entwickelten sich die Metalle zum Hauptzahlungsmittel bis sie schließlich zu Münzen geprägt wurden.(3.1. #2)

Allgemein kann man alles als Geld bezeichnen, was zum Bezahlen von Gütern und Dienstleistungen akzeptiert wird.(3.1. #3) Dabei ist wichtig, daß das Geld als Tauschmittel, Wertaufbewahrungsmittel und Recheneinheit geeignet ist und akzeptiert wird.(3.1. #4) Da die oben genannten Güter diese Anforderungen zumindest einigermaßen erfüllen, sind sie als Geld anzusehen.

Es stellt sich nun die Frage, ob elektronisches Geld als Geld im volkswirtschaftlichen Sinne verstanden werden kann. Dabei ist zwischen verschiedenen Ausprägungen des elektronischen Geldes zu differenzieren:

a) Geld auf Basis von "Seriennummern"

Bei dieser Art der Bezahlung, übergibt der Käufer dem Verkäufer ein Bitmuster (typischerweise eine sehr große Zahl), welches einen bestimmten Wert repräsentiert. Wird diese Information allgemein zum Bezahlen akzeptiert, so handelt es sich bei ihr um Geld im oben genannten Sinne. Die für die Akzeptanz notwendige Tauglichkeit als Wertaufbewahrungsmittel muß dafür aber unbedingt gegeben sein. Konkret bedeutet dies, daß ein Käufer das selbe Bitmuster nicht mehrfach zur Bezahlung von Gütern oder Dienstleistungen verwenden kann.

Es ist schwierig zu sagen, ob es sich bei diesem Geld um Bar- oder Buchgeld handelt. Unter Buch- oder Giralgeld versteht man nicht- oder geringverzinsliche Forderung an Banken, die jederzeit in gesetzliche Zahlungsmittel umgetauscht werden können.(3.1. #5) Diese Anforderungen werden zwar erfüllt, aber gleichzeitig haben die einzelnen Geldeinheiten (Bitmuster) durch ihre Nummer eine Identität. Diese Eigenschaft findet man sonst nur bei Bargeld, da Buchgeld körperlos ist, d. h. nur in seinem Betrag gespeichert wird.

b) Geld auf Basis von Transaktionsaufträgen

Diese Form der Bezahlung ist das elektronische Äquivalent zu Überweisungsaufträgen wie sie häufig für Girokonten verwendet werden. Das zur Bezahlung notwendige Geld wird nie über das Internet übertragen. Statt dessen wird eine Zahlungsanweisung geschickt, die für die Bezahlung notwendige Transaktion direkt auf dem Konto einer Bank veranlaßt. Hierbei ist zu beachten, daß trotz der Bezeichnung die Transaktion nicht als Zahlungsmittel angesehen wird, da sie lediglich die Verschiebung des eigentlich akzeptierten Wertes auslöst. Bei dem akzeptierten Wert handelt es sich um Buch- oder Giralgeld auf dem Konto des Käufers bzw. des Verkäufers. Daher stellt elektronisches Geld in diesem Sinne kein Geld im volkswirtschaftlichen Sinne dar. Es ist nur eine Verfügung über Buchgeld, ähnlich wie ein Scheck. Die unter a) genannten Voraussetzungen bzgl. der Akzeptanz sind da es sich um Buchgeld handelt automatisch erfüllt.

Zusammenfassend läßt sich sagen, daß unter dem allgemeinen Begriff des elektronischen Geldes durchaus auch Geld im volkswirtschaftlichen Sinne verstanden werden kann, aber nicht verstanden werden muß. Dies hängt vom System der Übertragung ab.


3. 2. Geldmengen der Deutschen Bundesbank

Eine Geldmenge kann als "Bestand an Zahlungsmitteln einer Volkswirtschaft" definiert werden.(3.2. #1) Im folgenden werden nur die Geldmengen nach der Abgrenzung der Deutschen Bundesbank betrachtet. Diese unterscheidet zwischen der Zentralbankgeldmenge (ZBG) und den (auch Geldmengenaggregaten genannten) Geldmengen M1, M2 und M3.(3.2. #2)
Die Geldmengen sind wie folgt definiert:
"(1) ZBG = BCN + r'D * Di +d'T * Ti + r'S * Si
(2) M1 = BCN + Di
(3) M2 = BCN + Di + Ti
(4) M3 = BCN + Di + Ti + Sgi

BCN : Bargeldbestand der Nichtbanken
Di : Sichteinlagen
Ti : Termineinlagen
Si : Spareinlagen
Sgi : Spareinlagen mit gesetzlicher Kündigungsfrist
r'D, d'T, r'S : Reservesätze für Sicht-, Termin- bzw. Spareinlagen"(3.2. #3)

Die Geldmengen M1 bis M3 stellen dabei die Aggregation der verschiedenen Geldarten dar. Man hat versucht, zinsbedingte Umschichtungen zwischen Sicht-, Termin- und Spareinlagen zu neutralisieren, was mit der Geldmenge M3 auch weitgehend gelungen ist. Die Zentralbankgeldmenge hat des weiteren den Vorteil, daß die Bankeinlagen gewichtet berücksichtigt werden können. Die Gewichte ergeben sich aus dem Verhältnis der Mindestreservesätze. Dadurch soll der unterschiedliche Charakter der Einlagen besser berücksichtigt werden.

Die Geldmengen dienen als Indikator und Zwischenzielgröße im Rahmen der Geldmengenkontrolle. Dabei wurde zunächst die Zentralbankgeldmenge verwendet, bis man 1988 zum Geldmengenaggregat M3 wechselte.(3.2. #4)
Es stellt sich nun die Frage, in wieweit eine verbreitete elektronische Währung die Anforderungen an die Geldpolitik verändern würde. Überweisungssysteme wie sie etwa von CyberCash, OpenMarket oder First Virtual verwendet werden, stellen nur eine neue Oberfläche für ein bestehendes Konto dar. Dieses Konto wird in der Geldmenge M3 erfaßt oder fällt in den Zuständigkeitsbereich eines anderen Staates.

Elektronisches Geld im engeren Sinne wird hingegen nur teilweise erfaßt. Basiert das Geld auf einer bestehenden Währung, wie der D-Mark, dann handelt es sich eindeutig um Bargeld, da es unmittelbar zum Bezahlen verwendet werden kann und keinen Fristen unterliegt. Somit ist es schon in der Geldmenge M1 enthalten. Auch hier gilt wieder, daß es wegen der Verwendung einer Fremdwährung nicht in der deutschen Geldpolitik erfaßt sein kann, sondern in der eines anderen Staates. Ist die Basis hingegen keine bestehende Währung eines Landes, sondern eine künstlich geschaffene Währung, so unterliegt sie weder der Wirtschaftspolitik der Bundesrepublik, noch der eines anderen Landes. Dies kann, wenn die Währung entsprechend verbreitet wird, zu einem Problem werden, da die Steuerung einer privaten Organisation unterliegt.


3. 3. Ziele und Instrumente der Geldpolitik

Die Ziele der Deutschen Bundesbank sind gesetzlich festgelegt. Es ist ihre Aufgabe, den Geldumlauf und die Kreditversorgung der Wirtschaft zu regeln und dabei das Ziel der Währungssicherung zu verfolgen.(3.3. #1) Konkret wird darunter verstanden, daß die Bundesbank dafür sorgen muß, daß die Nachfrage dem Güterangebot wertmäßig halbwegs entspricht.(3.3. #2) Dabei ist sie verpflichtet, unter Wahrung dieser Aufgabe, die allgemeine Wirtschaftspolitik der Bundesregierung zu unterstützen.(3.3. #3)

Um diese Ziele langfristig zu erreichen bzw. zu halten, veröffentlicht die Bundesbank seit 1974 jährlich ein Geldmengenziel. Dies wurde zunächst als Punktziel festgelegt; seit 1979 wird jeweils ein Zielkorridor bekanntgegeben.(3.3. #4)

Die Bundesbank unterscheidet die ihr zur Verfügung stehenden Instrumente anhand der Wirkungsdauer in Instrumente, die zur Grob- oder zur Feinsteuerung geeignet sind.(3.3. #5) Die zur Grobsteuerung verwendeten Mittel zielen auf die Steuerung auf lange Sicht ab und helfen so, das Geldangebot langfristig in eine bestimmte Richtung zu lenken.(3.3. #6) Im Gegensatz dazu werden die Mittel zur Feinsteuerung verwendet um den Geldmarkt kurzfristig zu beeinflussen und z.B. temporäre Schwankungen auszugleichen.(3.3. #7)

Konkret verfügt die Bundesbank über folgende Instrumente:

"Mittel der Grobsteuerung:
  • Variation der Mindestreservesätze
  • Veränderung der Rediskonte
  • Variation des Diskont- und Lombardsatzes
  • Offenmarktgeschäfte mit langfristigen Wertpapieren

Mittel der Feinsteuerung:
  • Wertpapierpensionsgeschäfte
  • Devisenswap- und Pensionsgeschäfte
  • traditionelle Offenmarktgeschäfte mit kurzfristigen Wertpapieren
  • Verlagerungen nach §17 BBankG" (3.3. #8)

Alle diese Mittel beeinflussen zwar die internationale Wirtschaft, eignen sich aber im wesentlichen nur zur Steuerung der nationalen Wirtschaft. Bei der Verwendung von problemlosen internationalen Geldtransfers verwischen die Grenzen der Staaten und damit auch der Arten Geldpolitik der jeweiligen Länder. Es wird unerheblich, in welchem Land sich die Bank befindet. Auch die Währung, die zur Aufbewahrung verwendet wird, ist nicht relevant. Zum einen ist es in Zukunft wahrscheinlich möglich, Geld im Augenblick der Zahlung in eine beliebige andere Währung zu konvertieren, zum anderen kann das Geld in einer künstlichen Währung, die von keinem Land kontrolliert wird, aufbewahrt werden.

Befürchtungen, daß den Notenbanken dadurch in Zukunft die Hände gebunden werden, scheint es bei den entsprechenden Institutionen nicht zu geben. So beurteilt der Vizepräsident der amerikanischen "Federal Reserve" die Lage als unkritisch und sieht keinen Bedarf für neue Regelungen.(3.3. #9)


3. 4. Kostenaspekte

Sowohl unsere heutige Währung, als auch ein elektronisches Äquivalent verursachen hohe Kosten. Die Kosten für den Notendruck in Deutschland liegen bei rund 150 Millionen DM pro Jahr. Im zeitlichen Umfeld der Währungsreform von 1991 stiegen sie bis auf 330 Millionen DM.(3.4. #1)

Deutlich schwieriger ist es, die Kosten des Internet zum Vergleich zu ermitteln. Dieses Netz wird von zahlreichen Ländern und privaten Firmen finanziert. Hinzu kommt, daß (zur Zeit) die Abwicklung von Zahlungen die Ausnahme ist. Daher ist eine faire Umlage eines Teils der Kosten nicht zu ermitteln. Lediglich die Kosten für Computer, welche die Ver- und Entschlüsselungen durchführen und den Internet-Zugang verwalten, wären ein fairer Vergleichsmaßstab.


4. Sicherheit im Internet

Der Aspekt der Datensicherheit ist beim Geldverkehr, gleichgültig davon ob Überweisungsaufträge oder originäres Internet-Geld verschickt wird, von hoher Bedeutung. Daher werden im folgenden Kapitel verschiedene kryptologische Verfahren erläutert.


4. 1. Problematik

Das Internet ist einer Weiterentwicklung des militärischen ARPANET. Angesichts dieser Vergangenheit ist es überraschend, daß die Sicherheit der Daten nicht im geringsten gewährleistet wird. Eines der Charakteristika des Internet ist der Zusammenschluß von sehr vielen, unabhängigen Rechnern. Diese Netzstruktur wurde gewählt, damit der Ausfall eines einzelnen Computers für das restliche Netz ohne Folgen bleibt. Dazu werden Daten, die im Internet transportiert werden, in Pakete aufgeteilt, mit einer Zieladresse (IP-Adresse) versehen und von Rechner zu Rechner weitergereicht, bis sie am Ziel ankommen. Dieses Verfahren hat den Vorteil, daß Ausfälle von Rechnern sehr leicht durch eine andere Route kompensiert werden können, da der Weg der Pakete ohnehin erst mit der Zeit festgelegt wird.(4.1. #2) Leider werden die gesendeten Daten standardmäßig in keiner Weise codiert, bevor sie abgeschickt werden. Dies gilt sowohl für E-Mails, als auch für Internet Seiten. Dadurch kann jeder Server, der die Daten empfängt und weitersendet, diese Informationspakete ansehen oder manipulieren. So wurden spezielle, als "Paketsniffer" bezeichnete Programme geschrieben um diese Daten nach speziellen Angaben zu durchsuchen.(4.1. #3) Des weiteren können Server die Daten sogar verändern. Dies gilt besonders, wenn es sich um einen Provider, d. h. dem letztem Server auf dem Weg zum Anwender handelt, oder wenn der Server eine besonders wichtige Leitung bedient. In diesem Fall kann der Angreifer sich sicher sein, daß die folgenden Datenpakete ebenfalls über diese Leitung kommen. Als Beispiel hierfür wären die transatlantischen Verbindungen zu nennen. All dies ist für ohnehin öffentlich zugängliche Daten oder nicht vertrauliche Briefe nicht schlimm. Für finanzielle Transaktionen hingegen ist es fatal. Deshalb ist es unbedingt notwendig, solche Verbindungen durch Verschlüsselung und Authentisierung zu schützen.


4. 2. Kryptologie

4. 2. 1. Verfahren

4. 2. 1. 1. Öffentliche Algorithmen

Im Bezug auf Chiffrierung versteht man unter "Öffentlichen Algorithmen", Verfahren, die der interessierten Allgemeinheit in allen Details bekannt gemacht wurden. Dies überrascht in Anbetracht des Zieles der Geheimhaltung von Daten zuerst einmal. Tatsächlich bietet dieser Ansatz aber zwei wesentliche Vorteile.

Erstens ist es nicht notwendig, das Verfahren geheim zu halten. Dies wäre, wenn es standardmäßig in diversen Software(-paketen) eingesetzt werden soll nur schwer zu realisieren. Die Geheimhaltung wird durch die Verwendung eines vertraulichen und leicht austauschbaren Schlüssels erreicht. Bei diesem Schlüssel handelt es sich meist um eine sehr große Zahl.

Der zweite Grund ist der, daß Wissenschaftler in aller Welt überprüfen können, ob das Verfahren wirklich so gut ist, wie es scheint. So kann ein anscheinend sicherer Algorithmus aus der Sichtweise eines anderen Kryptologen offensichtliche Mängel haben.(4.2.1.1. #1) Dies mußte z.B. die Firma Netscape feststellen. Obwohl das eingesetzte Verfahren an sich sicher war, konnte die Zahl der möglichen Schlüssel durch einen Fehler im Zufallszahlengenerator erheblich eingeschränkt werden. Dadurch wurde der Aufwand, der zum Aufbrechen einer verschlüsselten Nachricht notwendig ist, drastisch verringert.(4.2.1.1. #2)


4. 2. 1. 2. Verfahren mit öffentlichem Schlüssel

Die in der Überschrift genannte Bezeichnung suggeriert, daß der Schlüssel, also das Kernelement der Geheimhaltung, allgemein bekannt sein kann. Dies ist nur teilweise korrekt. Verfahren dieser Art benutzen immer ein Schlüsselpaar. Der eine Schlüssel kann der Öffentlichkeit bekannt sein ("public key"). Er ermöglicht es, Nachrichten zu verschlüsseln. Das Entschlüsseln einer Nachricht ist nur mit dem zugehörigen, privaten Schlüssel ("private key") möglich. Durch diese bemerkenswerte Eigenschaft wird der Aufbau einer sicheren Verbindung erleichtert. Es ist unerheblich, ob die Übertragung des Schlüssels abgehört wird, da dieser ohnehin der Allgemeinheit bekannt sein soll.(4.2.1.2. #1) Aufgrund der stark unterschiedlichen Handhabung von Sender und Empfänger werden Verfahren mit öffentlichem Schlüssel auch als asymmetrische Verfahren bezeichnet.(4.2.1.2. #2)


4. 2. 1. 3. Digitale Unterschriften

Gerade bei der kommerziellen Nutzung des Internets ist es oftmals wichtig, die Authentizität einer Nachricht zu überprüfen. Dies bedeutet, daß man überprüft, ob die Identität des Absenders korrekt ist, und ob die Nachricht während ihrer Übermittlung verändert wurde. Dazu wird eine Variante des Verfahrens mit öffentlichem Schlüssel verwendet. Durch eine sogenannte "Hash-Funktion" wird ein Abriß, d. h. eine Art Quersumme des Dokumentes in Kombination mit dem privaten Schlüssel errechnet. Dazu werden z. B. meist die Hash-Funktionen MD2, MD4 oder MD5 verwendet. Sie werden als sicher angesehen, weil es außer der kompletten Enumeration kein bekanntes Verfahren gibt um eine zweite Nachricht mit der gleichen Quersumme zu erzeugen.(4.2.1.3. #1)

Nachdem die Quersumme errechnet wurde, wird sie als Unterschrift an die Nachricht angefügt. Dazu sind zwei Dinge anzumerken. Zum einen bleibt die Nachricht dabei meist unverschlüsselt und kann von jedem gelesen werden. Dies macht die Methode für einen offenen, aber nicht fälschbaren Brief, z.B. in den Newsgroups ideal. Zum zweiten ist die Anwendung des Verschlüsselungsverfahrens erklärungsbedürftig. Hier wird eine Nachricht nicht wie im vorangehenden Kapitel mit dem öffentlichen Schlüssel, sondern mit dem privaten Schlüssel codiert, was ein völlig anderes Ergebnis zur Folge hat. Jeder, der im Besitz des öffentlichen Schlüssels ist, kann nun die Unterschrift kontrollieren. Aber nur der Besitzer des privaten Schlüssels ist in der Lage eine solche Unterschrift zu erstellen.

Eine besondere Erweiterung dieses Verfahrens stellen verdeckte Unterschriften ("blind signatures") dar, wie sie z.B. von DigiCash eingesetzt werden. Diese Variante ermöglicht es, Nachrichten durch eine Unterschrift zu authentisieren ohne den Inhalt zu kennen. Dazu wird die Mitteilung zuerst mit einem speziellen Verfahren codiert. Sie wird sozusagen in einen Umschlag gelegt. Anschließend wird der Umschlag versandt und von der autorisierenden Stelle mit dem privaten Schlüssel unterschrieben und an den Autor zurückgeschickt. Der Autor entfernt den Umschlag indem er die Nachricht wieder decodiert. Dabei bleibt die Unterschrift der Bank enthalten. Dies kann man mit einem Blatt Kohlepapier im Umschlag vergleichen, so daß die Unterschrift in den Umschlag hinein übertragen wurde.(4.2.1.3 #2)


4. 2. 1. 4. Clipper

Bei Clipper handelt es sich nicht um ein Verfahren zur Verschlüsselung von Daten, sondern um einen Computerchip, der die Verschlüsselung direkt durchführt. Der Chip wurde im Auftrag der amerikanischen Regierung entwickelt. Er enthält die Möglichkeit für die Justiz, verschlüsselte Daten zu decodieren. Diese wird auch als "Hintertür" bezeichnet. Dadurch sollen Firmen und Privatleute in der Lage sein, ihre Daten gegen Abhören zu schützen. Gleichzeitig kann unter bestimmten rechtlichen Voraussetzungen, Verdächtigen dieses Privileg entzogen werden und somit ein Abhörmechanismus für sie möglich werden.

Der Clipper Chip wird von vielen Stellen kritisch beurteilt. Dies liegt z. T. daran, daß die National Security Agency (NSA), die den Chip entwickelte, bis heute nicht den Skipjack genannten Algorithmus bekannt gegeben hat. Somit ist es nicht auszuschließen, daß das Verfahren ernsthafte, bis jetzt unentdeckte Mängel hat.(4.2.1.4. #1) Außerdem besteht die Möglichkeit, daß es neben der bekannten, durch Vorschriften gegen Mißbrauch gesicherten Hintertür, eine zweite Möglichkeit gibt. Damit wäre es der NSA möglich, jede mit dem Clipper Chip codierte Nachricht abzuhören ohne vorher einen entsprechenden richterlichen Entschluß zu beantragen.


4. 2. 2. Rechtliche Probleme

Die heutigen kryptologischen Verfahren bieten nicht nur Möglichkeiten zur Wahrung der Privatsphäre oder zum Authentisieren von Nachrichten - sie stellen auch ein ernsthaftes Problem für die Strafverfolgung dar. So können z.B. Datenübertragungen oder sogar Telefongespräche so codiert werden, daß sie nicht abhörbar sind.

Aus diesem Grund ist bis heute der Export von Verschlüsselungssoftware mit einer Schlüssellänge oberhalb einer bestimmten Grenze in den USA verboten. So gibt es z.B. vom Internet Browser von Netscape eine eigene Exportversion mit reduzierter Schlüssellänge.(4.2.2. #1) Der Export von Programmen, die diese Algorithmen verwenden, ist durch das Waffenexportgesetz geregelt.(4.2.2. #2) Gleichzeitig sind Bücher mit den entsprechenden Verfahren - teilweise sogar mit Sourcecode - in Buchläden für jedermann erhältlich.


4. 2. 3. Internet Erweiterungen

Die aufgeführten kryptologischen Verfahren können in mehreren Bereichen eingesetzt werden. An dieser Stelle sollen mehrere Protokolle genannt werden, die auf dem Weg zwischen den Internet-Teilnehmern ansetzen um die Sicherheit der Daten zu gewährleisten. In Kapitel 5 werden einige Systeme der Anbieter von elektronischem Geld erläutert, die ebenfalls die genannten Verschlüsselungstechniken verwenden.


4. 2. 3. 1. SST, SEPP und SET

Das Ziel dieser Protokolle ist es, den Transfer von Daten aus HTML-Formularen zu sichern. Damit zielt man insbesondere auf die Verwendung von Kreditkarten im Internet. SST wurde in Kooperation von Microsoft und VISA entwickelt: SEPP wurde von Netscape entworfen. Zur Zeit werden beide Protokolle zum gemeinsamen SET Protokoll weiterentwickelt.(4.2.3.1. #1)


4. 2. 3. 2. S-HTTP

Dieser Vorschlag, der unter anderem von der Firma RSA entwickelt wurde, verwendet eine Kombination zweier Sicherungsebenen. Zum einen werden Änderungen auf der Transferebene vorgestellt. Zum anderen wird HTML um einige Befehle erweitert. Die eigentlichen verwendeten Verschlüsselungs- und Hashverfahren werden dabei erst On-Line im Dialog zwischen Client und Server "ausgehandelt". Dabei stehen zahlreiche namhafte Verfahren zur Verfügung, sofern sie von beiden Parteien unterstützt werden. S-HTTP arbeitet bereits in einem modifizierten Mosaic-Browser als Prototyp. Verschiedene Firmen haben bereits die Implementation in ihre Produkte angekündigt.(4.2.3.2. #1)


4. 2. 3. 3. SSL

Anstatt auf der hohen Ebene von HTTP zu arbeiten, setzt SSL (Secure Socket Layer) auf der Socketschnittstelle auf, um die Sicherheit der Daten zu gewährleisten. Dies hat den Vorteil, daß nicht nur HTTP, sondern auch andere Dienste wie etwa FTP oder Telnet von der Verbesserung profitieren.(4.2.3.3. #1) Um sichere Adressen zu kennzeichnen, wird der Format-Identifier "https://" verwendet.

Die eigentliche Arbeit wird von einem Algorythmus namens RC4 erledigt, der von RSA Data Security Inc. entwickelt wurde. Allerdings wird das Protokoll bis dato nur von Netscape unterstützt. Dabei ist anzumerken, daß die sichere Schlüssellänge von 128 Bit nur in den USA vertrieben wird. Für den Export wird eine Variante mit einer Schlüssellänge von 40 Bit verwendet.(4.2.3.3. #2) Diese Länge wird im allgemeinen als nicht sicher angesehen und wurde zu Demonstrationszwecken auch schon gebrochen.(4.2.3.3. #3) Des weiteren wird behauptet, daß die amerikanische Sicherheitsbehörde NSA bereits heute in der Lage ist, so verschlüsselte Daten in Echtzeit, d.h. ohne nennenswerten Zeitaufwand zu entschlüsseln.(4.2.3.3. #4)


4. 3. Lokale Sicherheitsprobleme

Bis jetzt wurden nur Angriffe von außen, d. h. weit entfernt vom Computer des privaten Nutzers betrachtet. Statt aber die Daten zu manipulieren, nachdem sie den Rechner verlassen, wäre es denkbar, sie bereits im Rechner zu verändern. Dies wäre im Prinzip durch jede Software, die auf dem Computer läuft, möglich.

Eine Möglichkeit liegt in der Transaktionssoftware selbst. Sie kann Routinen enthalten, die erst sehr lange nach ihrer Installation in Aktion treten. Solche Unterprogramme können ohne Wissen der entwickelnden Firma von einem Programmierer im Quellcode versteckt werden. Da der Programmierer in so einem Fall ohnehin direkten Zugriff auf das Programm hat, kann zusätzlich noch der Kontoauszug, der dem Benutzer gezeigt wird, gefälscht werden. Damit wird die Entdeckung des Mißbrauches weiter verzögert. Eine solche Technik wird bereits heute von zahlreichen Computerviren beherrscht um die Vergrößerung einer Datei zu verschleiern.

Es sind die gerade genannten Viren, die das zweite lokale Sicherheitsproblem darstellen. Sie können sich entweder als Virus im klassischen Sinne verbreiten oder als "Trojanisches Pferd" in einem normalen Programm (z.B. eines der zahlreich existenten "Public Domain" Systemstatus-Programme) enthalten sein. Ist das Programm aktiv, dann kann es z. B. die Tastaturaktivität überwachen, um Paßwörter zu erfahren. Die gewonnenen Informationen können beim nächsten Internet-Zugriff des Benutzers im Hintergrund an den Autor des Virus gesandt werden. Eine andere Möglichkeit wäre es, ein solches Programm speziell für ein Überweisungssystem zu entwerfen. In diesem Fall würde das Programm die Software, welche die Transaktion ausführt, verändern um dann selber und ohne Wissen des Benutzers Zahlungen durchführen zu können. Beide Möglichkeiten werden von den gängigen Betriebssystem für Heimcomputer begünstigt, da diese praktisch keine Sicherheitsmechanismen gegen einen solchen Angriff besitzen.


5. Verschiedene Systeme

Zur Zeit sind zahlreiche Systeme zum Bezahlen von Produkten oder Dienstleistungen im Internet angekündigt, in der Probe oder im Einsatz. Die im folgenden vorgestellten Firmen und ihre Verfahren zeigen daher nur einen Teil der vorhandenen Systeme.


5. 1. Bargeld-Ersatz-Systeme

Bargeld-Ersatz-Systeme sind Einrichtungen, die es ermöglichen, Transaktionen, die bisher durch Bargeld abgewickelt wurden, auf elektronischem Weg zu bezahlen. Dies gilt insbesondere für kleine Rechnungsbeträge, da für größere Käufe bereits Verfahren existieren und angewandt werden. Das wohl interessanteste Bargeld-Ersatz-System ist wohl das von Mondex. Hierbei handelt es sich nicht um ein spezielles Konzept für das Internet. Vielmehr wird versucht, Zahlungen, die sonst mittels Bargeld abgewickelt würden, durch eine sog. "smart-card" zu verbuchen. Eine solche Karte sieht von außen wie eine normale Chipkarte aus, besitzt aber einen Mikroprozessor. Dadurch werden komplexere und vor allem sichere Protokolle zwischen der Karte und der Lesestation möglich.(5.1.1. #1)

Bevor eine Zahlung möglich wird, muß die Karte mit dem Äquivalent eines Geldautomaten "aufgeladen" werden. Anschließend ist es möglich, bei jedem Händler, der an das System von Mondex angeschlossen ist, Waren zu kaufen. Es ist hervorzuheben, daß nicht nur Transaktionen mit Rückfrage zur Bank (wie etwa bei EC-Karten), sondern auch das direkte Übertragen von Geld von einer Chipkarte zur anderen ohne Kontakt zur Bank ("Off-Line") möglich ist. Dies ist in sofern bedenklich, als daß Mondex die verwendeten Verfahren nicht offengelegt hat. Daher ist es denkbar, daß die Übertragung im wesentlichen durch ein kompliziertes Protokoll, anstatt durch einen anerkanntes Verschlüsselungsverfahren geschützt wird.

Im Juli 1995 begann in Swindon, Großbritannien, ein Pilotprojekt bei dem etwa 1000 Karten ausgegeben wurden.(5.1.1. #2) Des weiteren sind Versuchsprojekte in Japan, Kanada und Hong Kong geplant. Ein weiteres Projekt in San Francisco läuft bereits.(5.1.1. #3)

Außerdem hat Mondex den Ausbau seines Systems zu einem Internet tauglichen Zahlungsmittels angekündigt.(5.1.1. #4)


5. 2. Kreditkarten im Internet

Die wohl offensichtlichste Möglichkeit für Geschäfte im Internet ist es, Zahlungen über Kreditkarten abzuwickeln. Dabei wird die Nummer der Karte in einem Formular eingegeben und zum Verkäufer übermittelt. Diese Möglichkeit wird schon seit langem (auch ohne Verschlüsselung) eingesetzt. Dabei kam es zu zwei Problemen. Zum einen wurden Übertragungen angezapft und Nummern auf dem Weg zum Verkäufer ausgespäht. Dies wird durch die Verwendung des bereits angesprochenen SSL Protokolls weitgehend ausgeschlossen. Von einer Verwendung von Kreditkarten ohne entsprechende Sicherheitsprotokolle raten die Kartengesellschaften ausdrücklich ab.(5.2. #1) Zum anderen wurden Kreditkartennummern aus unzureichend gesicherten Servern von Läden kopiert.(5.2. #2)

Insbesondere dieses Risiko schließt das Transaktionssystem von CyberCash aus. Hier wird die Kreditkartennummer verschlüsselt an das Geschäft gesandt. Dies kann sie nicht entschlüsseln und fügt statt dessen noch eigene Informationen (ebenfalls codiert) über die Transaktion hinzu. Zusammen werden diese Daten dann an CyberCash gesandt und dort entschlüsselt und verarbeitet.(5.2. #3) Dies schützt gleichzeitig vor Lockangeboten, die nur dazu dienen, Kartennummern zu erfahren.


5. 3. Online Systeme mit dritter Partei

Die Einbeziehung einer dritten Partei in eine Zahlung ist ein wichtiger Punkt bei allen Arten der Übertragung von Geld. Das Hinzuziehen eines vertrauenswürdigen Dritten ist ein sehr einfaches Mittel um die Sicherheit einer Übertragung zu gewährleisten. Gleichzeitig stellt diese dritte Partei auch ein Sicherheitsrisiko dar, falls sie die ihr anvertraute Verantwortung mißbraucht. Dies wäre zum Beispiel durch die Auszeichnung und Analyse aller Transaktionen eines Kunden möglich. Auf diese Art wäre ein tiefer Einblick in das Privatleben des Kunden realisierbar.

Des weiteren stellt eine dritte Partei auch immer einen Engpaß dar. Sie muß im Falle einer weiten Verbreitung ihres Zahlungsmittels eine sehr große Menge von Zahlungenen autorisieren. Um hierbei nicht in Verzug zu geraten, sind entsprechende Ressourcen notwendig.


5. 3. 1. First Virtual

Der Ansatz von First Virtual Holdings Inc. ist eine Besonderheit im Internet. Im Gegensatz zu anderen Anbietern hat First Virtual nicht versucht sich durch ein besonders aufwendiges und sicheres Verfahren zu profilieren. Die Unternehmenspolitik war vielmehr, die Transaktionen so einfach wie nur irgend möglich zu halten. Dazu hat man bewußt auf Verschlüsselungsverfahren und spezielle Browser verzichtet. Trotzdem behauptet First Virtual, seien Buchungen absolut sicher.(5.3.1. #1)

Der Kern des System ist eine PIN, die der Kunde bei der Eröffnung seines Kontos erhält. Um einen Kauf oder eine Überweisung zu tätigen, wird eine E-Mail mit entsprechendem Inhalt an den Mailserver von First Virtual geschickt. Diese E-Mail enthält neben dem Betrag und dem Verwendungszweck auch die PIN des Benutzers. Der Mailserver analysiert die Nachricht und schickt eine Rückfrage zum Eigentümer des zu belastenden Kontos zurück. Erst wenn dieser die Überweisung durch eine weitere E-Mail genehmigt hat, wird die Transaktion ausgeführt.

First Virtual behauptet, dadurch ein einfaches und sicheres Zahlungssystem geschaffen zu haben. Im folgenden soll gezeigt werden, daß dieses System ohne großen Aufwand überlistet werden kann.

Eine E-Mail wird beim Transport durch zahlreiche Knoten des Netzes geschickt und kann dort vom jeweiligen Server gelesen werden. Somit ist es ein leichtes, den Namen und die PIN zu erfahren und damit einen Kauf zu tätigen. Der Benutzer wird eine Anfrage für eine Bestätigung erhalten. Diese wird allerdings erst nach einiger Zeit, möglicherweise Tagen, von ihm bemerkt. Um den Kauf zu autorisieren, wird nun eine entsprechende Nachricht an First Virtual geschickt. Dies ist möglich, da viele E-Mail Programme, unter anderem auch Netscape Mail, es erlauben, die Identität des Absenders beliebig einzustellen. Der Eigentümer des Kontos entdeckt den Betrug erst bei nächsten Überprüfung seiner E-Mail.


5. 3. 2. DigiCash

Das System von DigiCash bietet elektronisches Geld im engeren Sinne. Das bedeutet, daß keine Überweisungsaufträge oder ähnliches verwendet werden. Statt dessen werden Informationen, die als Geldeinheiten dienen, dem Benutzer zur Aufbewahrung überlassen. Dabei benutzt DigiCash die bereits angesprochenen verdeckten Unterschriften um vom Benutzer virtuelle Münzen erzeugen zu lassen, ohne dabei die Seriennummer zu erfahren. Somit kann später die Echtheit der Münze bestätigt werden, ohne daß sie zum Kunden zurückverfolgt werden kann. Dazu generiert der Kunde eine Zahl, die später die Münze sein wird. Diese Zahl wird codiert, an die Bank gesandt und dort "blind" unterschrieben. Dabei werden verschiedene Unterschriften für verschiedene Münzwerte verwendet. Der Kunde entfernt seine Codierung und erhält so eine unterschriebene Münze mit dem gewünschten Wert.(5.3.2. #1) Um die amerikanischen Exportbeschränkungen zu umgehen, wurde die Hauptstelle von DigiCash in den Niederlanden gegründet.(5.3.2. #2) Daher gehört Ecash zu den wenigen elektronischen Währungen, die anerkannt sichere Verfahren verwenden.

Das Transferieren der Münzen kann ohne Konsultation einer dritten Partei durchgeführt werden. In diesem Fall wird lediglich auf die Echtheitsbestätigung der Bank verzichtet. In der Praxis wird allerdings dieses System wahrscheinlich nur mit einer dritten Partei verwendet werden, da andernfalls eine Münze mehrfach ausgegeben werden kann.(5.3.2. #3)

Im Oktober 1995 wurde e-cash zum ersten Mal in einer realen Währung, dem US-$ von der Mark Twain Bank emittiert.(5.3.2. #4) Mittlerweile hat außerdem EUnet in Kooperation mit Merita Bank, der größten finnischen Bank begonnen, elektronisches Geld von DigiCash auszugeben. In Australien arbeitet seit kurzem eine neu gegründete Tochterfirma von DigiCash, um die Arbeit auf dem dortigen Markt zu unterstützen.(5.3.2. #5) In Deutschland soll im Herbst dieses Jahres in Kooperation mit der Deutschen Bank auf der Basis eines Pilotprojektes e-cash ausgegeben werden.(5.3.2. #6)

Eine reale Währungsgrundlage ist aber nicht zwingend notwendig. Im Oktober 1994 hat, DigiCash begonnen eine fiktive Währung, den "Cyberbuck" herauszugeben. An knapp 30.000 Internet-Nutzern wurden je 100 Cyberbucks abgegeben. Obwohl das Geld in keine andere Währung konvertiert werden kann, werden bis heute Waren und Dienstleistungen für diese Währung angeboten.(5.3.2. #7)


5. 4. Online Systeme ohne dritte Partei

Verzichtet man bei einem Online System auf das Hinzuziehen einer vertrauenswürdigen Partei, dann ergeben sich sofort enorme Sicherheitsprobleme. Das Geld muß in diesem Fall auf dem lokalen Computer gespeichert werden. Da es möglich ist, eine exakte Kopie aller Daten anzulegen, kann der gespeicherte Wert mehrfach ausgegeben werden. Daher gibt es bis heute nur Ansätze, die ohne eine dritte Partei auskommen.

Das System Mondex ist in der Lage, Beträge von einer Chipkarte zu einer anderen zu übertragen, ohne daß eine Verbindung zu einer zentralen Instanz notwendig wäre.(5.4. #1) Ob diese Eigenschaft bei der Erweiterung für das Internet erhalten bleibt, ist nicht bekannt.

Außerdem werden derzeit Systeme diskutiert, die es erlauben, daß ein Betrüger auf jeden Fall nachträglich identifiziert werden kann. Dabei soll die Anonymität der ehrlichen Benutzer weiterhin gewährleistet sein. Wie dieses System funktioniert, ist bisher nur im Überblick, nicht aber en Detail zu erfahren.(5.4. #2)


5. 5. Zusammenfassung der Systeme

Die folgende Tabelle vergleicht mehrere Transaktionssysteme anhand verschiedener Kriterien.
FirmaVerschlüsselung dritte ParteiBarWWW BuchungssystemAkzeptanten
CyberCash RSA (768-bit)notwendig
-
x
Anweisung f. Konto / Kreditkarte53
DigiCash unbekanntempfehlenswert
-
x
'echtes' elektronisches Geld32
First Virtual keinenotwendig
-
x
Anweisung f. Konto 39
Mondex unbekanntunnötig
x
-
Auf der Karte gespeicherter Wert-

Tab. 1 - elektronische Transaktionssysteme für Geld

Die erste betrachtete Eigenschaft ist die Verschlüsselungstechnik, die zur Sicherstellung von Anonymität und Echtheit des Wertes verwendet wird. Hier ist anzumerken, daß DigiCash verdeckte Unterschriften und Verschlüsselung mit öffentlichen Schlüsseln verwendet. Die Details dieser Verfahren waren jedoch nicht zu erfahren. Die nächste Spalte enthält Angaben darüber, ob für eine Transaktion ein Kontakt zu einer dritten Partei, wie z.B. einer Bank notwendig ist. Ist ein solcher Kontakt nicht notwendig, werden auch Off-Line Zahlungen möglich. Dies bedeutet bis heute immer ein Sicherheitsproblem. Spalte 4 und 5 zeigen, ob ein System in der realen Welt und/oder im Internet zum Bezahlen verwendet werden kann. Abschließend wird betrachtet, über welche Konten oder Einrichtungen die Buchungen durchgeführt werden. Abschließend wird die Zahl der Stellen angegeben, die die Buchungsmethode der jeweiligen Firma unterstützen. Diese Angaben sind den Homepages der Firma entnommen, die das entsprechende Transaktionssystem zur Verfügung stellt.


6. Fazit

Elektronisches Geld hat das Potential um nicht nur im Internet ein gängiges Zahlungsmittel zu werden. Es bietet auch viele Vorteile bei der Nutzung als Bargeld-Ersatz. Obwohl dem Internet ein großes Wachstumspotential als digitaler Marktplatz nachgesagt wird, ist es bei Betrachtung eines Bargeldersatzmittels vergleichsweise unwichtig. Daher wird Geld, das im Internet und der realen Welt gültig ist, im Vorteil sein. Dies läßt sich damit begründen, daß der Kunde es bevorzugen wird, Transaktionen im Internet und in der realen Welt über die gleiche Bank und vor allem über das gleiche Konto abzuwickeln.

Mondex bietet ein System an, was diese Idee verwendet. Dabei wird eine Chipkarte für beide Arten der Transaktionen verwendet. Über einen Kartenlesegerät, etwa in der Tastatur oder an einem externen Anschluß, kann diese Karte mit einem Computer verbunden werden und dort Transaktionen abwickeln, ohne daß eine dritte Partei notwendig wäre.(6. #1) Allerdings ist die Frage der Sicherheit bei diesem System noch nicht ausreichend gelöst.

Es ist daher fraglich, ob sich Mondex als Marktführer durchsetzen kann. Auch die zahlreichen anderen Ansätze bieten zwar Lösungen für Teilbereiche, haben aber ausnahmslos noch Schwachstellen in anderen Teilbereichen - zumindest wenn man eine allgemein akzeptierte Währung als Ziel anvisiert. Daher kann zur Zeit auch nicht gesagt werden, welches System sich in Zukunft durchsetzen wird. Fest steht lediglich, daß elektronisches Geld kommen wird und daß die gesetzliche Regulierung noch unzureichend ist.

Die Meinung des Vizepräsidenten des amerikanischen "Federal Reserve", daß kein Handlungsbedarf für neue Gesetze bestehe, und die Begründung, daß es elektronische Transfers von Bankguthaben schon lange gäbe, zeigt nach meiner Meinung, daß die Bedeutung des Themas noch nicht überall voll erkannt wird.(6. #2)

So bietet DigiCash ein System, welches die Anonymität des Benutzers gegenüber der Bank und dem Verkäufer zu 100% sichert. Gerade deshalb ist es ausgeschlossen, daß es sich durchsetzen kann. Es würde nicht nur Steuerhinterziehung völlig risikolos machen, sondern auch die Geldwäsche perfektionieren. Daher muß diese Technik von staatlicher Seite durch Gesetzte geregelt werden.

Aber nicht nur in der Kryptologie besteht dringender Handlungsbedarf für die Gesetzgebung. Das Internet selbst droht durch seine verteilte Natur die Gesetze der einzelnen Länder zu unterlaufen und zu einem rechtsfreien Raum zu werden. Dabei geht es nicht nur um Steuerhinterziehung und Glücksspiele auf fernen Rechnern. Es geht um Stabilität von Währung und Wirtschaft, um die Verbreitung von Kinderpornographie und Bauplänen für Bomben.

Es ist sicherlich wichtig, die Privatsphäre des einzelnen zu schützen, aber dies kann nicht die gerade genannten Konsequenzen rechtfertigen. Ich halte es daher für unbedingt notwendig, die Entstehung einer elektronischen Währung und das Internet an sich durch international einheitliche Gesetze zu kontrollieren. Dabei muß ein Kompromiß zwischen der Privatsphäre des einzelnen und der Möglichkeit für die Regierung, eventuellen Mißbrauch aufzudecken, gefunden werden.



Fußnoten:

(1. #1) Vgl.: Newsweek, Ausgabe vom 6.11.95, S.41.
(1. #2)Vgl.: Harenberg: Aktuell '96, Stichwort USA, S. 555
(1. #3)Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S.263.
(1. #4)Vgl.: Godin: Digital Cash, S. 31.
(1. #5)Vgl.: Weiler, Roy: Internet Money Survey
(1. #6)Vgl.: Freudenthal: The Internet Virtual Lecture
(2.3. #1) Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 257.
(3.1. #1) Vgl.: Jarchow: Geldtheorie S. 15, S.17.
(3.1. #2) Vgl.: Jarchow: Geldtheorie S.17.
(3.1. #3) Vgl.: Jarchow: Geldtheorie S.13.
(3.1. #4) Vgl.: Gabler: monetäre Theorie und Politik - II. Wesen und Entstehung von Geld.
(3.1. #5) Vgl.: Jarchow: Geldtheorie, S. 19.
(3.2. #1) Vgl.: Gabler: Stichwort Geldmenge.
(3.2. #2) Vgl.: Gabler: Stichwort Geldmenge.
(3.2. #3) Entnommen aus Issing: Geldpolitik, S. 236.
(3.2. #4) Vgl.: Jarchow: Geldtheorie, S. 194f.
(3.3. #1) Vgl.: §3 BBankG, z.B. in von Spindler: Die Deutsche Bundesbank, S. 192.
(3.3. #2) Vgl.: von Spindler: Die Deutsche Bundesbank, S. 192-196.
(3.3. #3) Vgl.: §12 BBankG, z.B. in von Spindler: Die Deutsche Bundesbank, S. 256.
(3.3. #4) Vgl.: Issing: Geldpolitik, S. 235.
(3.3. #5) Vgl.: Bundesbank: Monatsbericht, April 1982, S.24f.
(3.3. #6) Vgl.: Jarchow: Geldtheorie, S. S. 160 und S. 162.
(3.3. #7) Vgl.: Jarchow: Geldtheorie, S. S. 160.
(3.3. #8) Entnommen aus Issing: Geldpolitik, S. 240.
(3.3. #9) Vgl.: Benkelman: Skepticism About `Digital Dollars'., Newsday, 15.10.1995, S 5ff.
(3.4. #1) Vgl.: Bundesbank: Geschäftsbericht der Deutschen Bundesbank (1990-1994)
(4.1. #2) Vgl.: Reif: Netz ohne Angst, in: Computer und Technik, Ausgabe 9/95, S. 174.
(4.1. #1) Vgl.: Freudenthal: The Internet Virtual Lecture
(4.1. #3) Vgl.: Reif: Geld im Internet, in: Computer und Technik, Ausgabe 5/96, S. 144.
(4.2.1.1. #1) Vgl.: Godin: Digital Cash, S. 51.
(4.2.1.1. #2) Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 258.
(4.2.1.2. #1) Vgl.: Verisign: FAQ: What is a key pair and how is it used?
(4.2.1.2. #2) Vgl.: Fox: Schlüsseldienst, in Computer und Technik, Ausgabe 9/95, S. 184f.
(4.2.1.3. #1) Vgl.: Verisign: FAQ: What are MD2, MD4 and MD5?
(4.2.1.3 #2) Vgl.: An introduction to ecash, in: DigiCash Internetseiten
(4.2.1.4. #1) Vgl.: Godin: Digital Cash, S. 51.
(4.2.2. #1) Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 258.
(4.2.2. #2) Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 258.
(4.2.3.1. #1) Vgl.: Schmeh, Bitte zahlen!, in: Internet-Magazin, Ausgabe 5/96, S. 30f.
(4.2.3.2. #1) Vgl.: Reif: Netz ohne Angst, in: Computer und Technik, Ausgabe 9/95, S. 178f.
(4.2.3.3. #1) Vgl.: Reif: Netz ohne Angst, in: Computer und Technik, Ausgabe 9/95, S. 180f.
(4.2.3.3. #2) Vgl.: Netscape: On Internet Security.
(4.2.3.3. #3) Vgl.: Williams, Data Cracked., in: Newsbytes News Network, 18.8.1995.
(4.2.3.3. #4) Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 258.
(5.1.1. #1) Vgl.: Woods: Smart Card Market, Newsbytes News Network, 8.5.1996.
(5.1.1. #2) Vgl.: Godin: Digital Cash, S. 87f.
(5.1.1. #3) Vgl.: Williams: Mondex Electronic Cash, in: Newsbytes News Network, 11.3.1996.
(5.1.1. #4) Vgl.: Mondex: Mondex on the Internet.
(5.2. #1) Vgl.: VISA: Frequently Asked Questions about SET; MasterCard: MasterCard International: Information Center
(5.2. #2) Vgl.: Reif: Geld im Internet, in: Computer und Technik, Ausgabe 5/96, S. 145.
(5.2. #3) Vgl.: CyberCash Product Page
(5.3.1. #1) Vgl.: FV: Homepage.
(5.3.2. #1) Vgl.: An introduction to ecash, in: DigiCash Internetseiten.
(5.3.2. #2) Vgl.: Godin: Digital Cash, S.51.
(5.3.2. #3) Vgl.: Reif: Geld im Internet, in: Computer und Technik, Ausgabe 5/96, S. 149.
(5.3.2. #4) Vgl.: Reif: Geld im Internet, in: Computer und Technik, Ausgabe 5/96, S. 148.
(5.3.2. #5) Vgl.: Gold: DigiCash, in: Newsbytes News Network, 1.4.1996.
(5.3.2. #6) Vgl.: DigiCash's Ecash(tm) to be Issued by Deutsche Bank; deutsche-bank
(5.3.2. #7) Vgl.: DigiCash: about the ecash trial.
(5.4. #1) Vgl.: Godin: Digital Cash, S. 90
(5.4. #2) Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 263
(6.1. #1) Vgl.: Mondex: Paying on the Internet
(6. #2)Vgl.: Benkelman: Skepticism About `Digital Dollars', S. 5ff.


Literaturverzeichnis:

Benkelman, Susan (1995)Skepticism About `Digital Dollars', in: Newsday, 15.10.1995, S. 5ff.
Deutsche Bundesbank (1982)Monatsbericht, April 1982
Deutsche Bundesbank (Hrsg.) (1990-1994) Gewinn und Verlustrechnung der Deutschen Bundesbank aus: Geschäftsbericht der Deutschen Bundesbank (Ausgaben der Jahre 1990-1994)
DigiCash (Hrsg.)DigiCash Internetseiten, http://www.digicash.com/
Donnerhacke, Lutz / Schönleber, Claus (1996) Abrechnungssysteme in den Online-Diensten, in: DOS International, DMV Verlag, Ausgabe 3/96, S. 257-263
First Virtual Inc. (Hrsg.)First Virtual Internetseiten, http://www.fv.com
Fox, Dirk (1995)Schlüsseldienst - Private Kommunikation mit PEM und PGP, in: Computer und Technik, Heise Verlag, Ausgabe 9/95, S. 184-187
Freudenthal, L. ScottThe Internet Virtual Lecture
Gabler Verlag (1993)Gabler Wirtschaftslexikon, 13. Aufl., Wiesbaden: Gabler Verlag
Godin, Seth (1995)Presenting Digital Cash, Indianapolis: Sams.net Publishing,
Gold, Steve (1996)Netherland's DigiCash Opens For Business In Australia., in: Newsbytes News Network, 1.4.1996
Harenberg (Hrsg.)Aktuell '96, 12. Jahrgang, Dortmund: Harenberg
Issing, Otmar (1987)Einführung in die Geldpolitik, 2. Aufl., München: Vahlen
Levinson, Marc / Pedersen, Daniel (1995) A Revolution that isn't, in: Newsweek, 6. November 1995, S. 41
Jarchow, Hans-Joachim (1984)Theorie und Politik des Geldes - I. Geldtheorie, 6. Aufl., Göttingen: Vandenhoeck und Ruprecht
MasterCard (Hrsg.)MasterCard Internetseiten, http://www.mastercard.com/
Mondex (Hrsg.)Mondex Internetseiten, http://www.mondex.com/mondex/
Netscape (Hrsg.)Netscape Internetseiten, http://home.netscape.com/
Reif, Holger (1995)Netz ohne Angst - Sicherheitsrisiken des Internet, in: Computer und Technik, Heise Verlag, Ausgabe 9/95, S. 174-178
Reif, Holger (1996)Cyber-Dollars - Elektronisches Geld im Internet, in: Computer und Technik, Heise Verlag, Ausgabe 5/96, S. 144-149
Schmeh, Klaus (1996)Bitte zahlen! - Elektronisches Geld, in: Internet Magazin, Everts & Hagedorn Verlag, Ausgabe 5/96, S. 30-33
von Spindler, Joachim / Becker, Willy / Starke, Ernst Die Deutsche Bundesbank, 4. Aufl., Stuttgart: Verlag W. Kohlhammer
VeriSign (Hrsg.)Digital ID FAQ https://digitalid.verisign.com/id_faqs.htm#1
Visa (Hrsg.)Visa Internetseiten http://www.visa.com/
Weiler, RoyInternet Money Survey, in: Imperial College of Science, Technology & Medicine
Williams, Martyn (1996)Mondex Electronic Cash To Launch In Japan, in: Newsbytes News Network, 11.3.1996
Williams, Martyn (1995)Netscape Encrypted Data Cracked., in: Newsbytes News Network, 18.8.1995.
Woods, Bob (1996)Smart Card Market Set For "Significant" Growth, Newsbytes News Network, 8.5.1996
zur ckzurück © 1996-2024 Lutz Donnerhacke @ IKS GmbH Jena Friday | 20.Dec.2024