|
Internet Seminar Thema 12: Elektronisches Geld |
Seminararbeit
im Rahmen des Hauptseminars zur
Wirtschaftsinformatik
der Universität Essen
Sommersemester 1996
Thema 12:
Elektronisches Geld
Themensteller | Prof. Dr. Dr. J. Hansohm
|
vorgelegt von: | Thomas Holz
Hügelstr. 14a
45473 Mülheim an der Ruhr
Tel. 0208 - 763616
Thomas.Holz@Uni-Essen.De
|
Inhalt:
Abkürzungsverzeichnis
1. Einleitung
2. Grundlagen zu elektronischem Geld
2. 1. Begriffsdefinition
2. 2. Fälschungssicherheit, Akzeptanz, Konvertierbarkeit, Stabilität
2. 3. Anonymität
3. Volkswirtschaftliche Aspekte
3. 1. Der Geldbegriff
3. 2. Geldmengen der Deutschen Bundesbank
3. 3. Ziele und Instrumente der Geldpolitik
3. 4. Kostenaspekte
4. Sicherheit im Internet
4. 1. Problematik
4. 2. Kryptologie
4. 2. 1. Verfahren
4. 2. 1. 1. Öffentliche Algorithmen
4. 2. 1. 2. Verfahren mit öffentlichem Schlüssel
4. 2. 1. 3. Digitale Unterschriften
4. 2. 1. 4. Clipper
4. 2. 2. Rechtliche Probleme
4. 2. 3. Internet Erweiterungen
4. 2. 3. 1. SST, SEPP und SET
4. 2. 3. 2. S-HTTP
4. 2. 3. 3. SSL
4. 3. Lokale Sicherheitsprobleme
5. Verschiedene Systeme
5. 1. Bargeld-Ersatz-Systeme
5. 2. Kreditkarten im Internet
5. 3. Online Systeme mit dritter Partei
5. 3. 1. First Virtual
5. 3. 2. DigiCash
5. 4. Online Systeme ohne dritte Partei
5. 5. Zusammenfassung der Systeme
6. Fazit
Fußnoten
Literaturverzeichnis
Abkürzungsverzeichnis:
BBankG | Gesetz über die Deutsche Bundesbank
|
DES | Digital Encryption Standard
|
HTML | Hypertext Markup Language
|
NSA | National Security Agency
|
PCMCIA | Personal Computer Memory Card International Association
|
PIN | Personal Identification Number
|
SEPP | Secure Payment Protocol
|
SET | Secure Electronic Transactions
|
STT | Secure Transactions Technology
|
SSL | Secure Socket Layer |
SWIFT | Society for Worldwide Interbank Financial Telecommunications
|
| |
1. Einleitung
Geld regiert die Welt, sagt ein deutsches Sprichwort. Es sagt
nicht, daß es sich dabei um elektronisches Geld handelt.
Doch es ist so. Im Jahr 1994 wurden alleine in den Vereinigten
Staaten von Amerika $221.200 Milliarden US-$ in digitalem Geldtransfers
umgesetzt.(1. #1)
Das entspricht ungefähr dem 35fachen des amerikanischen Bruttosozialprodukts
des Vorjahres.(1. #2)
Dies zeigt, daß Geldtransfers in Datennetzen keine Utopie
mehr sind. Allerdings handelt es sich hierbei um Transaktionen
zwischen Banken, die durch das SWIFT-Protokoll gegen Mißbrauch
gesichert werden.(1. #3)
Betrachtet man hingegen das Internet, welches bis jetzt über
keinen verbreiteten Sicherheitsstandard verfügt, so ergibt
sich ein anderes Bild bezüglich der Akzeptanz als Zahlungsgrundlage.
Hier gehören der Kauf und Verkauf von Waren und Dienstleistungen
noch immer zu den Ausnahmen. So gehört die Homepage der Musikgruppe
"Rolling Stones" mit 100.000 Abfragen ("Hits")
pro Tag zu den meistbesuchtesten Seiten überhaupt. Unter
anderem werden hier auch Fan-Artikel angeboten, aber es gehen
im Schnitt nur drei Bestellungen pro Tag ein.(1. #4)
Dies liegt nicht daran, daß die Kunden den Erwerb von Waren
über das Internet prinzipiell ablehnen. Eine Umfrage des
Imperial College of Science, Technology & Medicine
unter 204 Netzbenutzern belegt dies. Sie ergab, daß 81.9%
der Befragten bereit wären, im Internet Geld zu verwenden.(1. #5)
Allerdings machten 50% der Befragten es ausdrücklich zur
Bedingung, daß das Geld sicher sei. Betrachtet man die Zahl
von weltweit 32 Millionen Internet-Nutzern,
so wird die mögliche Dimension des Marktes deutlich.(1. #6)
Angesichts der geringen Größe der Stichprobe, ist das
Ergebnis der Umfrage nicht unbedingt als repräsentativ anzusehen.
Es zeigt aber zumindest, daß mit der Einführung eines
sicheren und leicht zu bedienendem Transaktionssystems eine riesiger
Markt erschlossen werden könnte.
Dieser Markt beschränkt sich nicht nur auf Software und Informationen,
sondern umfaßt auch reale Waren. Er wäre sogar erweiterbar
auf ein Internet unabhängiges Verfahren zum elektronischen
Bezahlen von Gütern und Dienstleistungen. Dies soll allerdings
nur am Rande betrachtet werden.
2. Grundlagen zu elektronischem Geld
2. 1. Begriffsdefinition
Erstaunlicherweise wird der Begriff des elektronischen Geldes
zwar viel verwendet, aber nirgendwo konkret definiert. Daher werden
unter elektronischem Geld mitunter sehr verschiedene Dinge verstanden.
Dies mag daran liegen, daß dieser Bereich noch recht neu
und gleichzeitig kommerziell attraktiv ist. Dadurch entstand zwar
eine ausgeprägte, praktisch orientierte Forschung, eine theoretische
Untersuchung dieses Bereichs fehlt aber noch weitgehend.
Die vorliegende Arbeit versteht unter 'elektronischem Geld' alle
Verfahren mit denen es möglich ist oder möglich sein
wird, durch das Internet Waren zu kaufen bzw. zu verkaufen. Dabei
sollen Systeme, die auf Überweisungsaufträgen beruhen,
ausdrücklich eingeschlossen werden, solange sie für
einen normalen Kauf einfach genug zu handhaben sind. Der Aspekt,
daß es sich, wie später gezeigt wird, dabei nicht um
Geld im volkswirtschaftlichen Sinne handelt, wird dabei außer
acht gelassen. Des weiteren werden Systeme, die nicht auf Überweisungsaufträgen
basieren, sondern lokal gespeicherte Informationen als Mittel
der Wertaufbewahrung verwenden, hier als 'elektronisches Geld
im engeren Sinne' bezeichnet.
Nicht betrachtet werden Oberflächen zur Kontoführung,
zumindest solange sie nicht zum Kauf von Waren im Internet geeignet
sind.
2. 2. Fälschungssicherheit, Akzeptanz, Konvertierbarkeit,
Stabilität
Die in der Überschrift aufgeführten Eigenschaften einer
realen Währung sind ohne Zweifel auch für eine elektronische
Währung oder ein elektronisches Überweisungssystem wünschenswert.
Insbesondere der Fälschungssicherheit kommt eine wesentlich
größere Bedeutung zu als bei einer normalen Währung.
Herkömmliches Geld in Form von Münzen oder Banknoten
kann gefälscht werden. Dies ist unabhängig von dem Aufwand,
der zur Sicherung betrieben wurde, möglich. Die einzige Hoffnung
ist es, das Fälschen so aufwendig und den Absatz des Falschgeldes
so gefährlich wie möglich zu machen. Bei elektronischem
Geld ist die Situation wesentlich schwieriger. Ist einmal ein
Weg gefunden, eine Transaktion zu fälschen, kann diese Methode
"dank" der modernen Datenverarbeitung in nahezu beliebig
großem Umfang und in minimaler Zeit angewendet werden. Es
spielt dabei keine Rolle, daß unautorisierte Abbuchungen
früher oder später auffallen und evtl. zurückverfolgt
werden können, da der Verantwortliche bis dahin außerhalb
der Reichweite der Justiz sein kann. Allerdings mit realem Geld,
da er selber am besten das Risiko von elektronischem Geld kennt.
Des weiteren ist die allgemeine Akzeptanz der Währung von
Bedeutung. Sie muß sowohl von den Käufern, als auch
von den Verkäufern in großer Zahl akzeptiert werden
um dauerhaft zu einem Zahlungsmedium zu werden. Die Verbreitung
einiger Systeme wird unter anderem in Kapitel 5. 5. untersucht.
Die Konvertierbarkeit und die Stabilität einer elektronischen
Währung sind bis heute relativ unproblematisch. Fast alle
Systeme basieren auf einer real existierenden Währung, so
daß das Geld dadurch frei in andere Währung umgetauscht
werden kann und deren Wert dabei 1:1 wiederspiegelt. Eine fiktive
Währung existiert bis heute nur im Versuchsstadium.
2. 3. Anonymität
Die Anonymität des Benutzers hat bei elektronischem Geld
einen höheren Stellenwert als bei Bargeld oder etwa bei Kreditkarten.
Bei einer Bezahlung durch Bargeld ist die Anonymität des
Käufers absolut gewährleistet. Er kann nicht anhand
der Geldscheine identifiziert werden. Anders verhält es sich
bei Kreditkarten. Hier erfährt der Verkäufer die Identität
des Käufers. Des weiteren wäre es der Kartengesellschaft
theoretisch möglich, eine komplette Akte über die Kaufgewohnheiten
des Benutzers anzulegen. Dieses Problem wird bei elektronischem
Geld noch schwerwiegender. Hier wird von vielen Firmen die Bezahlung
von kleineren Beträgen als eines der Ziele genannt, die ihr
System erreichen soll. Kleinere Beträge eignen sich u. a.
für den Kauf von Informationen, wie z. B. einem politischen
Magazin im Internet.
Die Hinweise, die ein Benutzer bei einem Erwerb hinterläßt,
werden auch als "Datenspuren" oder "digitale Schleimspur"
bezeichnet.(2.3. #1)
Dabei ist möglich, Systeme für elektronisches Geld so
zu entwerfen, daß weder der Käufer, noch die Bank die
Identität des Kunden erfährt. Wie dies funktioniert,
wird später näher erläutert.
3. Volkswirtschaftliche Aspekte
3. 1. Der Geldbegriff
Die Erscheinungsform des Geldes hat sich in der Geschichte der
Menschheit stark verändert. Die Tauschwirtschaft, d. h. das
direkte Austauschen von Gütern, wurde vom Warengeld abgelöst.(3.1. #1)
Diese Art der Währung verwendet zunächst Güter
(z.B. Lebensmittel, Salz, Muscheln oder Metalle) als Zahlungsmittel.
Da sie die Anforderungen der Haltbarkeit und der Homogenität
am besten erfüllten, entwickelten sich die Metalle zum Hauptzahlungsmittel
bis sie schließlich zu Münzen geprägt wurden.(3.1. #2)
Allgemein kann man alles als Geld bezeichnen, was zum Bezahlen
von Gütern und Dienstleistungen akzeptiert wird.(3.1. #3)
Dabei ist wichtig, daß das Geld als Tauschmittel, Wertaufbewahrungsmittel
und Recheneinheit geeignet ist und akzeptiert wird.(3.1. #4)
Da die oben genannten Güter diese Anforderungen zumindest
einigermaßen erfüllen, sind sie als Geld anzusehen.
Es stellt sich nun die Frage, ob elektronisches Geld als Geld
im volkswirtschaftlichen Sinne verstanden werden kann. Dabei ist
zwischen verschiedenen Ausprägungen des elektronischen Geldes
zu differenzieren:
a) Geld auf Basis von "Seriennummern"
Bei dieser Art der Bezahlung, übergibt der Käufer dem
Verkäufer ein Bitmuster (typischerweise eine sehr große
Zahl), welches einen bestimmten Wert repräsentiert. Wird
diese Information allgemein zum Bezahlen akzeptiert, so handelt
es sich bei ihr um Geld im oben genannten Sinne. Die für
die Akzeptanz notwendige Tauglichkeit als Wertaufbewahrungsmittel
muß dafür aber unbedingt gegeben sein. Konkret bedeutet
dies, daß ein Käufer das selbe Bitmuster nicht mehrfach
zur Bezahlung von Gütern oder Dienstleistungen verwenden
kann.
Es ist schwierig zu sagen, ob es sich bei diesem Geld um Bar-
oder Buchgeld handelt. Unter Buch- oder Giralgeld versteht man
nicht- oder geringverzinsliche Forderung an Banken, die jederzeit
in gesetzliche Zahlungsmittel umgetauscht werden können.(3.1. #5)
Diese Anforderungen werden zwar erfüllt, aber gleichzeitig
haben die einzelnen Geldeinheiten (Bitmuster) durch ihre Nummer
eine Identität. Diese Eigenschaft findet man sonst nur bei
Bargeld, da Buchgeld körperlos ist, d. h. nur in seinem Betrag
gespeichert wird.
b) Geld auf Basis von Transaktionsaufträgen
Diese Form der Bezahlung ist das elektronische Äquivalent
zu Überweisungsaufträgen wie sie häufig für
Girokonten verwendet werden. Das zur Bezahlung notwendige Geld
wird nie über das Internet übertragen. Statt dessen
wird eine Zahlungsanweisung geschickt, die für die Bezahlung
notwendige Transaktion direkt auf dem Konto einer Bank veranlaßt.
Hierbei ist zu beachten, daß trotz der Bezeichnung die Transaktion
nicht als Zahlungsmittel angesehen wird, da sie lediglich die
Verschiebung des eigentlich akzeptierten Wertes auslöst.
Bei dem akzeptierten Wert handelt es sich um Buch- oder Giralgeld
auf dem Konto des Käufers bzw. des Verkäufers. Daher
stellt elektronisches Geld in diesem Sinne kein Geld im volkswirtschaftlichen
Sinne dar. Es ist nur eine Verfügung über Buchgeld,
ähnlich wie ein Scheck. Die unter a) genannten Voraussetzungen
bzgl. der Akzeptanz sind da es sich um Buchgeld handelt automatisch
erfüllt.
Zusammenfassend läßt sich sagen, daß unter dem
allgemeinen Begriff des elektronischen Geldes durchaus auch Geld
im volkswirtschaftlichen Sinne verstanden werden kann, aber nicht
verstanden werden muß. Dies hängt vom System der Übertragung
ab.
3. 2. Geldmengen der Deutschen Bundesbank
Eine Geldmenge kann als "Bestand an Zahlungsmitteln einer
Volkswirtschaft" definiert werden.(3.2. #1)
Im folgenden werden nur die Geldmengen nach der Abgrenzung der
Deutschen Bundesbank betrachtet. Diese unterscheidet zwischen
der Zentralbankgeldmenge (ZBG) und den (auch Geldmengenaggregaten
genannten) Geldmengen M1, M2 und M3.(3.2. #2)
Die Geldmengen sind wie folgt definiert:
"(1) ZBG = BCN + r'D * Di
+d'T * Ti + r'S * Si
(2) M1 = BCN + Di
(3) M2 = BCN + Di
+ Ti
(4) M3 = BCN + Di
+ Ti + Sgi
BCN : Bargeldbestand der Nichtbanken
Di : Sichteinlagen
Ti : Termineinlagen
Si : Spareinlagen
Sgi : Spareinlagen mit gesetzlicher Kündigungsfrist
r'D, d'T, r'S : Reservesätze
für Sicht-, Termin- bzw. Spareinlagen"(3.2. #3)
Die Geldmengen M1 bis M3 stellen dabei die
Aggregation der verschiedenen Geldarten dar. Man hat versucht,
zinsbedingte Umschichtungen zwischen Sicht-, Termin- und Spareinlagen
zu neutralisieren, was mit der Geldmenge M3 auch weitgehend
gelungen ist. Die Zentralbankgeldmenge hat des weiteren den Vorteil,
daß die Bankeinlagen gewichtet berücksichtigt werden
können. Die Gewichte ergeben sich aus dem Verhältnis
der Mindestreservesätze. Dadurch soll der unterschiedliche
Charakter der Einlagen besser berücksichtigt werden.
Die Geldmengen dienen als Indikator und Zwischenzielgröße
im Rahmen der Geldmengenkontrolle. Dabei wurde zunächst die
Zentralbankgeldmenge verwendet, bis man 1988 zum Geldmengenaggregat
M3 wechselte.(3.2. #4)
Es stellt sich nun die Frage, in wieweit eine verbreitete elektronische
Währung die Anforderungen an die Geldpolitik verändern
würde. Überweisungssysteme wie sie etwa von CyberCash,
OpenMarket oder First Virtual verwendet werden, stellen nur eine
neue Oberfläche für ein bestehendes Konto dar. Dieses
Konto wird in der Geldmenge M3 erfaßt oder fällt
in den Zuständigkeitsbereich eines anderen Staates.
Elektronisches Geld im engeren Sinne wird hingegen nur teilweise
erfaßt. Basiert das Geld auf einer bestehenden Währung,
wie der D-Mark, dann handelt es sich eindeutig um Bargeld, da
es unmittelbar zum Bezahlen verwendet werden kann und keinen Fristen
unterliegt. Somit ist es schon in der Geldmenge M1
enthalten. Auch hier gilt wieder, daß es wegen der Verwendung
einer Fremdwährung nicht in der deutschen Geldpolitik erfaßt
sein kann, sondern in der eines anderen Staates. Ist die Basis
hingegen keine bestehende Währung eines Landes, sondern eine
künstlich geschaffene Währung, so unterliegt sie weder
der Wirtschaftspolitik der Bundesrepublik, noch der eines anderen
Landes. Dies kann, wenn die Währung entsprechend verbreitet
wird, zu einem Problem werden, da die Steuerung einer privaten
Organisation unterliegt.
3. 3. Ziele und Instrumente der Geldpolitik
Die Ziele der Deutschen Bundesbank sind gesetzlich festgelegt.
Es ist ihre Aufgabe, den Geldumlauf und die Kreditversorgung der
Wirtschaft zu regeln und dabei das Ziel der Währungssicherung
zu verfolgen.(3.3. #1)
Konkret wird darunter verstanden, daß die Bundesbank dafür
sorgen muß, daß die Nachfrage dem Güterangebot
wertmäßig halbwegs entspricht.(3.3. #2)
Dabei ist sie verpflichtet, unter Wahrung dieser Aufgabe, die
allgemeine Wirtschaftspolitik der Bundesregierung zu unterstützen.(3.3. #3)
Um diese Ziele langfristig zu erreichen bzw. zu halten, veröffentlicht
die Bundesbank seit 1974 jährlich ein Geldmengenziel. Dies
wurde zunächst als Punktziel festgelegt; seit 1979 wird jeweils
ein Zielkorridor bekanntgegeben.(3.3. #4)
Die Bundesbank unterscheidet die ihr zur Verfügung stehenden
Instrumente anhand der Wirkungsdauer in Instrumente, die zur Grob-
oder zur Feinsteuerung geeignet sind.(3.3. #5)
Die zur Grobsteuerung verwendeten Mittel zielen auf die Steuerung
auf lange Sicht ab und helfen so, das Geldangebot langfristig
in eine bestimmte Richtung zu lenken.(3.3. #6)
Im Gegensatz dazu werden die Mittel zur Feinsteuerung verwendet
um den Geldmarkt kurzfristig zu beeinflussen und z.B. temporäre
Schwankungen auszugleichen.(3.3. #7)
Konkret verfügt die Bundesbank über folgende Instrumente:
"Mittel der Grobsteuerung:
- Variation der Mindestreservesätze
- Veränderung der Rediskonte
- Variation des Diskont- und Lombardsatzes
- Offenmarktgeschäfte mit langfristigen Wertpapieren
Mittel der Feinsteuerung:
- Wertpapierpensionsgeschäfte
- Devisenswap- und Pensionsgeschäfte
- traditionelle Offenmarktgeschäfte mit kurzfristigen Wertpapieren
- Verlagerungen nach §17 BBankG" (3.3. #8)
Alle diese Mittel beeinflussen zwar die internationale Wirtschaft,
eignen sich aber im wesentlichen nur zur Steuerung der nationalen
Wirtschaft. Bei der Verwendung von problemlosen internationalen
Geldtransfers verwischen die Grenzen der Staaten und damit auch
der Arten Geldpolitik der jeweiligen Länder. Es wird unerheblich,
in welchem Land sich die Bank befindet. Auch die Währung,
die zur Aufbewahrung verwendet wird, ist nicht relevant. Zum einen
ist es in Zukunft wahrscheinlich möglich, Geld im Augenblick
der Zahlung in eine beliebige andere Währung zu konvertieren,
zum anderen kann das Geld in einer künstlichen Währung,
die von keinem Land kontrolliert wird, aufbewahrt werden.
Befürchtungen, daß den Notenbanken dadurch in Zukunft
die Hände gebunden werden, scheint es bei den entsprechenden
Institutionen nicht zu geben. So beurteilt der Vizepräsident
der amerikanischen "Federal Reserve" die Lage als unkritisch
und sieht keinen Bedarf für neue Regelungen.(3.3. #9)
3. 4. Kostenaspekte
Sowohl unsere heutige Währung, als auch ein elektronisches
Äquivalent verursachen hohe Kosten. Die Kosten für den
Notendruck in Deutschland liegen bei rund 150 Millionen DM pro
Jahr. Im zeitlichen Umfeld der Währungsreform von 1991 stiegen
sie bis auf 330 Millionen DM.(3.4. #1)
Deutlich schwieriger ist es, die Kosten des Internet zum Vergleich
zu ermitteln. Dieses Netz wird von zahlreichen Ländern und
privaten Firmen finanziert. Hinzu kommt, daß (zur Zeit)
die Abwicklung von Zahlungen die Ausnahme ist. Daher ist eine
faire Umlage eines Teils der Kosten nicht zu ermitteln. Lediglich
die Kosten für Computer, welche die Ver- und Entschlüsselungen
durchführen und den Internet-Zugang verwalten, wären
ein fairer Vergleichsmaßstab.
4. Sicherheit im Internet
Der Aspekt der Datensicherheit ist beim Geldverkehr, gleichgültig
davon ob Überweisungsaufträge oder originäres Internet-Geld
verschickt wird, von hoher Bedeutung. Daher werden im folgenden
Kapitel verschiedene kryptologische Verfahren erläutert.
4. 1. Problematik
Das Internet ist einer Weiterentwicklung des militärischen
ARPANET. Angesichts dieser Vergangenheit
ist es überraschend, daß die Sicherheit der Daten nicht
im geringsten gewährleistet wird. Eines der Charakteristika
des Internet ist der Zusammenschluß von sehr vielen, unabhängigen
Rechnern. Diese Netzstruktur wurde gewählt, damit der Ausfall
eines einzelnen Computers für das restliche Netz ohne Folgen
bleibt. Dazu werden Daten, die im Internet transportiert werden,
in Pakete aufgeteilt, mit einer Zieladresse (IP-Adresse) versehen
und von Rechner zu Rechner weitergereicht, bis sie am Ziel ankommen.
Dieses Verfahren hat den Vorteil, daß Ausfälle von
Rechnern sehr leicht durch eine andere Route kompensiert werden
können, da der Weg der Pakete ohnehin erst mit der Zeit festgelegt
wird.(4.1. #2)
Leider werden die gesendeten Daten standardmäßig in
keiner Weise codiert, bevor sie abgeschickt werden. Dies gilt
sowohl für E-Mails, als auch für Internet Seiten. Dadurch
kann jeder Server, der die Daten empfängt und weitersendet,
diese Informationspakete ansehen oder manipulieren. So wurden
spezielle, als "Paketsniffer" bezeichnete Programme
geschrieben um diese Daten nach speziellen Angaben zu durchsuchen.(4.1. #3)
Des weiteren können Server die Daten sogar verändern.
Dies gilt besonders, wenn es sich um einen Provider, d. h. dem
letztem Server auf dem Weg zum Anwender handelt, oder wenn der
Server eine besonders wichtige Leitung bedient. In diesem Fall
kann der Angreifer sich sicher sein, daß die folgenden Datenpakete
ebenfalls über diese Leitung kommen. Als Beispiel hierfür
wären die transatlantischen Verbindungen zu nennen. All dies
ist für ohnehin öffentlich zugängliche Daten oder
nicht vertrauliche Briefe nicht schlimm. Für finanzielle
Transaktionen hingegen ist es fatal. Deshalb ist es unbedingt
notwendig, solche Verbindungen durch Verschlüsselung und
Authentisierung zu schützen.
4. 2. Kryptologie
4. 2. 1. Verfahren
4. 2. 1. 1. Öffentliche Algorithmen
Im Bezug auf Chiffrierung versteht man unter "Öffentlichen
Algorithmen", Verfahren, die der interessierten Allgemeinheit
in allen Details bekannt gemacht wurden. Dies überrascht
in Anbetracht des Zieles der Geheimhaltung von Daten zuerst einmal.
Tatsächlich bietet dieser Ansatz aber zwei wesentliche Vorteile.
Erstens ist es nicht notwendig, das Verfahren geheim zu halten.
Dies wäre, wenn es standardmäßig in diversen Software(-paketen)
eingesetzt werden soll nur schwer zu realisieren. Die Geheimhaltung
wird durch die Verwendung eines vertraulichen und leicht austauschbaren
Schlüssels erreicht. Bei diesem Schlüssel handelt es
sich meist um eine sehr große Zahl.
Der zweite Grund ist der, daß Wissenschaftler in aller Welt
überprüfen können, ob das Verfahren wirklich so
gut ist, wie es scheint. So kann ein anscheinend sicherer Algorithmus
aus der Sichtweise eines anderen Kryptologen offensichtliche Mängel
haben.(4.2.1.1. #1)
Dies mußte z.B. die Firma Netscape feststellen. Obwohl das
eingesetzte Verfahren an sich sicher war, konnte die Zahl der
möglichen Schlüssel durch einen Fehler im Zufallszahlengenerator
erheblich eingeschränkt werden. Dadurch wurde der Aufwand,
der zum Aufbrechen einer verschlüsselten Nachricht notwendig
ist, drastisch verringert.(4.2.1.1. #2)
4. 2. 1. 2. Verfahren mit öffentlichem Schlüssel
Die in der Überschrift genannte Bezeichnung suggeriert, daß
der Schlüssel, also das Kernelement der Geheimhaltung, allgemein
bekannt sein kann. Dies ist nur teilweise korrekt. Verfahren dieser
Art benutzen immer ein Schlüsselpaar. Der eine Schlüssel
kann der Öffentlichkeit bekannt sein ("public key").
Er ermöglicht es, Nachrichten zu verschlüsseln. Das
Entschlüsseln einer Nachricht ist nur mit dem zugehörigen,
privaten Schlüssel ("private key") möglich.
Durch diese bemerkenswerte Eigenschaft wird der Aufbau einer sicheren
Verbindung erleichtert. Es ist unerheblich, ob die Übertragung
des Schlüssels abgehört wird, da dieser ohnehin der
Allgemeinheit bekannt sein soll.(4.2.1.2. #1)
Aufgrund der stark unterschiedlichen Handhabung von Sender und
Empfänger werden Verfahren mit öffentlichem Schlüssel
auch als asymmetrische Verfahren bezeichnet.(4.2.1.2. #2)
4. 2. 1. 3. Digitale Unterschriften
Gerade bei der kommerziellen Nutzung des Internets ist es oftmals
wichtig, die Authentizität einer Nachricht zu überprüfen.
Dies bedeutet, daß man überprüft, ob die Identität
des Absenders korrekt ist, und ob die Nachricht während ihrer
Übermittlung verändert wurde. Dazu wird eine Variante
des Verfahrens mit öffentlichem Schlüssel verwendet.
Durch eine sogenannte "Hash-Funktion" wird ein Abriß,
d. h. eine Art Quersumme des Dokumentes in Kombination mit dem
privaten Schlüssel errechnet. Dazu werden z. B. meist die
Hash-Funktionen MD2, MD4 oder MD5 verwendet. Sie werden als sicher
angesehen, weil es außer der kompletten Enumeration kein
bekanntes Verfahren gibt um eine zweite Nachricht mit der gleichen
Quersumme zu erzeugen.(4.2.1.3. #1)
Nachdem die Quersumme errechnet wurde, wird sie als Unterschrift
an die Nachricht angefügt. Dazu sind zwei Dinge anzumerken.
Zum einen bleibt die Nachricht dabei meist unverschlüsselt
und kann von jedem gelesen werden. Dies macht die Methode für
einen offenen, aber nicht fälschbaren Brief, z.B. in den
Newsgroups ideal. Zum zweiten ist die Anwendung des Verschlüsselungsverfahrens
erklärungsbedürftig. Hier wird eine Nachricht nicht
wie im vorangehenden Kapitel mit dem öffentlichen Schlüssel,
sondern mit dem privaten Schlüssel codiert, was ein völlig
anderes Ergebnis zur Folge hat. Jeder, der im Besitz des öffentlichen
Schlüssels ist, kann nun die Unterschrift kontrollieren.
Aber nur der Besitzer des privaten Schlüssels ist in der
Lage eine solche Unterschrift zu erstellen.
Eine besondere Erweiterung dieses Verfahrens stellen verdeckte
Unterschriften ("blind signatures") dar, wie sie z.B.
von DigiCash eingesetzt werden. Diese Variante ermöglicht
es, Nachrichten durch eine Unterschrift zu authentisieren ohne
den Inhalt zu kennen. Dazu wird die Mitteilung zuerst mit einem
speziellen Verfahren codiert. Sie wird sozusagen in einen Umschlag
gelegt. Anschließend wird der Umschlag versandt und von
der autorisierenden Stelle mit dem privaten Schlüssel unterschrieben
und an den Autor zurückgeschickt. Der Autor entfernt den
Umschlag indem er die Nachricht wieder decodiert. Dabei bleibt
die Unterschrift der Bank enthalten. Dies kann man mit einem Blatt
Kohlepapier im Umschlag vergleichen, so daß die Unterschrift
in den Umschlag hinein übertragen wurde.(4.2.1.3 #2)
4. 2. 1. 4. Clipper
Bei Clipper handelt es sich nicht um ein Verfahren zur Verschlüsselung
von Daten, sondern um einen Computerchip, der die Verschlüsselung
direkt durchführt. Der Chip wurde im Auftrag der amerikanischen
Regierung entwickelt. Er enthält die Möglichkeit für
die Justiz, verschlüsselte Daten zu decodieren. Diese wird
auch als "Hintertür" bezeichnet. Dadurch sollen
Firmen und Privatleute in der Lage sein, ihre Daten gegen Abhören
zu schützen. Gleichzeitig kann unter bestimmten rechtlichen
Voraussetzungen, Verdächtigen dieses Privileg entzogen werden
und somit ein Abhörmechanismus für sie möglich
werden.
Der Clipper Chip wird von vielen Stellen kritisch beurteilt. Dies
liegt z. T. daran, daß die National Security Agency (NSA),
die den Chip entwickelte, bis heute nicht den Skipjack genannten
Algorithmus bekannt gegeben hat. Somit ist es nicht auszuschließen,
daß das Verfahren ernsthafte, bis jetzt unentdeckte Mängel
hat.(4.2.1.4. #1)
Außerdem besteht die Möglichkeit, daß es neben
der bekannten, durch Vorschriften gegen Mißbrauch gesicherten
Hintertür, eine zweite Möglichkeit gibt. Damit wäre
es der NSA möglich, jede mit dem Clipper Chip codierte Nachricht
abzuhören ohne vorher einen entsprechenden richterlichen
Entschluß zu beantragen.
4. 2. 2. Rechtliche Probleme
Die heutigen kryptologischen Verfahren bieten nicht nur Möglichkeiten
zur Wahrung der Privatsphäre oder zum Authentisieren von
Nachrichten - sie stellen auch ein ernsthaftes Problem für
die Strafverfolgung dar. So können z.B. Datenübertragungen
oder sogar Telefongespräche so codiert werden, daß
sie nicht abhörbar sind.
Aus diesem Grund ist bis heute der Export von Verschlüsselungssoftware
mit einer Schlüssellänge oberhalb einer bestimmten Grenze
in den USA verboten. So gibt es z.B. vom Internet Browser von
Netscape eine eigene Exportversion mit reduzierter Schlüssellänge.(4.2.2. #1)
Der Export von Programmen, die diese Algorithmen verwenden, ist
durch das Waffenexportgesetz geregelt.(4.2.2. #2)
Gleichzeitig sind Bücher mit den entsprechenden Verfahren
- teilweise sogar mit Sourcecode - in Buchläden für
jedermann erhältlich.
4. 2. 3. Internet Erweiterungen
Die aufgeführten kryptologischen Verfahren können in
mehreren Bereichen eingesetzt werden. An dieser Stelle sollen
mehrere Protokolle genannt werden, die auf dem Weg zwischen den
Internet-Teilnehmern ansetzen um die Sicherheit der Daten zu gewährleisten.
In Kapitel 5 werden einige Systeme der Anbieter von elektronischem
Geld erläutert, die ebenfalls die genannten Verschlüsselungstechniken
verwenden.
4. 2. 3. 1. SST, SEPP und SET
Das Ziel dieser Protokolle ist es, den Transfer von Daten aus
HTML-Formularen zu sichern. Damit zielt man insbesondere auf die
Verwendung von Kreditkarten im Internet. SST wurde in Kooperation
von Microsoft und VISA entwickelt: SEPP wurde von Netscape entworfen.
Zur Zeit werden beide Protokolle zum gemeinsamen SET Protokoll
weiterentwickelt.(4.2.3.1. #1)
4. 2. 3. 2. S-HTTP
Dieser Vorschlag, der unter anderem von der Firma RSA
entwickelt wurde, verwendet eine Kombination zweier Sicherungsebenen.
Zum einen werden Änderungen auf der Transferebene vorgestellt.
Zum anderen wird HTML um einige Befehle erweitert. Die eigentlichen
verwendeten Verschlüsselungs- und Hashverfahren werden dabei
erst On-Line im Dialog zwischen Client und Server "ausgehandelt".
Dabei stehen zahlreiche namhafte Verfahren zur Verfügung,
sofern sie von beiden Parteien unterstützt werden. S-HTTP
arbeitet bereits in einem modifizierten Mosaic-Browser als Prototyp.
Verschiedene Firmen haben bereits die Implementation in ihre Produkte
angekündigt.(4.2.3.2. #1)
4. 2. 3. 3. SSL
Anstatt auf der hohen Ebene von HTTP zu arbeiten, setzt SSL (Secure
Socket Layer) auf der Socketschnittstelle auf, um die Sicherheit
der Daten zu gewährleisten. Dies hat den Vorteil, daß
nicht nur HTTP, sondern auch andere Dienste wie etwa FTP oder
Telnet von der Verbesserung profitieren.(4.2.3.3. #1)
Um sichere Adressen zu kennzeichnen, wird der Format-Identifier
"https://" verwendet.
Die eigentliche Arbeit wird von einem Algorythmus namens RC4 erledigt,
der von RSA Data Security Inc.
entwickelt wurde. Allerdings wird das Protokoll bis dato nur von
Netscape unterstützt. Dabei ist anzumerken, daß die
sichere Schlüssellänge von 128 Bit nur in den USA vertrieben
wird. Für den Export wird eine Variante mit einer Schlüssellänge
von 40 Bit verwendet.(4.2.3.3. #2)
Diese Länge wird im allgemeinen als nicht sicher angesehen
und wurde zu Demonstrationszwecken auch schon gebrochen.(4.2.3.3. #3)
Des weiteren wird behauptet, daß die amerikanische Sicherheitsbehörde
NSA bereits heute in der Lage ist, so verschlüsselte Daten
in Echtzeit, d.h. ohne nennenswerten Zeitaufwand zu entschlüsseln.(4.2.3.3. #4)
4. 3. Lokale Sicherheitsprobleme
Bis jetzt wurden nur Angriffe von außen, d. h. weit entfernt
vom Computer des privaten Nutzers betrachtet. Statt aber die Daten
zu manipulieren, nachdem sie den Rechner verlassen, wäre
es denkbar, sie bereits im Rechner zu verändern. Dies wäre
im Prinzip durch jede Software, die auf dem Computer läuft,
möglich.
Eine Möglichkeit liegt in der Transaktionssoftware selbst.
Sie kann Routinen enthalten, die erst sehr lange nach ihrer Installation
in Aktion treten. Solche Unterprogramme können ohne Wissen
der entwickelnden Firma von einem Programmierer im Quellcode versteckt
werden. Da der Programmierer in so einem Fall ohnehin direkten
Zugriff auf das Programm hat, kann zusätzlich noch der Kontoauszug,
der dem Benutzer gezeigt wird, gefälscht werden. Damit wird
die Entdeckung des Mißbrauches weiter verzögert. Eine
solche Technik wird bereits heute von zahlreichen Computerviren
beherrscht um die Vergrößerung einer Datei zu verschleiern.
Es sind die gerade genannten Viren, die das zweite lokale Sicherheitsproblem
darstellen. Sie können sich entweder als Virus im klassischen
Sinne verbreiten oder als "Trojanisches Pferd" in einem
normalen Programm (z.B. eines der zahlreich existenten "Public
Domain" Systemstatus-Programme) enthalten sein. Ist das Programm
aktiv, dann kann es z. B. die Tastaturaktivität überwachen,
um Paßwörter zu erfahren. Die gewonnenen Informationen
können beim nächsten Internet-Zugriff des Benutzers
im Hintergrund an den Autor des Virus gesandt werden. Eine andere
Möglichkeit wäre es, ein solches Programm speziell für
ein Überweisungssystem zu entwerfen. In diesem Fall würde
das Programm die Software, welche die Transaktion ausführt,
verändern um dann selber und ohne Wissen des Benutzers Zahlungen
durchführen zu können. Beide Möglichkeiten werden
von den gängigen Betriebssystem für Heimcomputer begünstigt,
da diese praktisch keine Sicherheitsmechanismen gegen einen solchen
Angriff besitzen.
5. Verschiedene Systeme
Zur Zeit sind zahlreiche Systeme zum Bezahlen von Produkten oder
Dienstleistungen im Internet angekündigt, in der Probe oder
im Einsatz. Die im folgenden vorgestellten Firmen und ihre Verfahren
zeigen daher nur einen Teil der vorhandenen Systeme.
5. 1. Bargeld-Ersatz-Systeme
Bargeld-Ersatz-Systeme sind Einrichtungen, die es ermöglichen,
Transaktionen, die bisher durch Bargeld abgewickelt wurden, auf
elektronischem Weg zu bezahlen. Dies gilt insbesondere für
kleine Rechnungsbeträge, da für größere Käufe
bereits Verfahren existieren und angewandt werden. Das wohl interessanteste
Bargeld-Ersatz-System ist wohl das von Mondex. Hierbei handelt
es sich nicht um ein spezielles Konzept für das Internet.
Vielmehr wird versucht, Zahlungen, die sonst mittels Bargeld abgewickelt
würden, durch eine sog. "smart-card" zu verbuchen.
Eine solche Karte sieht von außen wie eine normale Chipkarte
aus, besitzt aber einen Mikroprozessor. Dadurch werden komplexere
und vor allem sichere Protokolle zwischen der Karte und der Lesestation
möglich.(5.1.1. #1)
Bevor eine Zahlung möglich wird, muß die Karte mit
dem Äquivalent eines Geldautomaten "aufgeladen"
werden. Anschließend ist es möglich, bei jedem Händler,
der an das System von Mondex angeschlossen ist, Waren zu kaufen.
Es ist hervorzuheben, daß nicht nur Transaktionen mit Rückfrage
zur Bank (wie etwa bei EC-Karten), sondern auch das direkte Übertragen
von Geld von einer Chipkarte zur anderen ohne Kontakt zur Bank
("Off-Line") möglich ist. Dies ist in sofern bedenklich,
als daß Mondex die verwendeten Verfahren nicht offengelegt
hat. Daher ist es denkbar, daß die Übertragung im wesentlichen
durch ein kompliziertes Protokoll, anstatt durch einen anerkanntes
Verschlüsselungsverfahren geschützt wird.
Im Juli 1995 begann in Swindon, Großbritannien, ein Pilotprojekt
bei dem etwa 1000 Karten ausgegeben wurden.(5.1.1. #2)
Des weiteren sind Versuchsprojekte in Japan, Kanada und Hong Kong
geplant. Ein weiteres Projekt in San Francisco läuft bereits.(5.1.1. #3)
Außerdem hat Mondex den Ausbau seines Systems zu einem Internet
tauglichen Zahlungsmittels angekündigt.(5.1.1. #4)
5. 2. Kreditkarten im Internet
Die wohl offensichtlichste Möglichkeit für Geschäfte
im Internet ist es, Zahlungen über Kreditkarten abzuwickeln.
Dabei wird die Nummer der Karte in einem Formular eingegeben und
zum Verkäufer übermittelt. Diese Möglichkeit wird
schon seit langem (auch ohne Verschlüsselung) eingesetzt.
Dabei kam es zu zwei Problemen. Zum einen wurden Übertragungen
angezapft und Nummern auf dem Weg zum Verkäufer ausgespäht.
Dies wird durch die Verwendung des bereits angesprochenen SSL
Protokolls weitgehend ausgeschlossen. Von einer Verwendung von
Kreditkarten ohne entsprechende Sicherheitsprotokolle raten die
Kartengesellschaften ausdrücklich ab.(5.2. #1)
Zum anderen wurden Kreditkartennummern aus unzureichend gesicherten
Servern von Läden kopiert.(5.2. #2)
Insbesondere dieses Risiko schließt das Transaktionssystem
von CyberCash aus. Hier
wird die Kreditkartennummer verschlüsselt an das Geschäft
gesandt. Dies kann sie nicht entschlüsseln und fügt
statt dessen noch eigene Informationen (ebenfalls codiert) über
die Transaktion hinzu. Zusammen werden diese Daten dann an CyberCash
gesandt und dort entschlüsselt und verarbeitet.(5.2. #3)
Dies schützt gleichzeitig vor Lockangeboten, die nur dazu
dienen, Kartennummern zu erfahren.
5. 3. Online Systeme mit dritter Partei
Die Einbeziehung einer dritten Partei in eine Zahlung ist ein
wichtiger Punkt bei allen Arten der Übertragung von Geld.
Das Hinzuziehen eines vertrauenswürdigen Dritten ist ein
sehr einfaches Mittel um die Sicherheit einer Übertragung
zu gewährleisten. Gleichzeitig stellt diese dritte Partei
auch ein Sicherheitsrisiko dar, falls sie die ihr anvertraute
Verantwortung mißbraucht. Dies wäre zum Beispiel durch
die Auszeichnung und Analyse aller Transaktionen eines Kunden
möglich. Auf diese Art wäre ein tiefer Einblick in das
Privatleben des Kunden realisierbar.
Des weiteren stellt eine dritte Partei auch immer einen Engpaß
dar. Sie muß im Falle einer weiten Verbreitung ihres Zahlungsmittels
eine sehr große Menge von Zahlungenen autorisieren. Um hierbei
nicht in Verzug zu geraten, sind entsprechende Ressourcen notwendig.
5. 3. 1. First Virtual
Der Ansatz von First Virtual Holdings Inc.
ist eine Besonderheit im Internet. Im Gegensatz zu anderen Anbietern
hat First Virtual nicht versucht sich durch ein besonders aufwendiges
und sicheres Verfahren zu profilieren. Die Unternehmenspolitik
war vielmehr, die Transaktionen so einfach wie nur irgend möglich
zu halten. Dazu hat man bewußt auf Verschlüsselungsverfahren
und spezielle Browser verzichtet. Trotzdem behauptet First Virtual,
seien Buchungen absolut sicher.(5.3.1. #1)
Der Kern des System ist eine PIN, die der Kunde bei der Eröffnung
seines Kontos erhält. Um einen Kauf oder eine Überweisung
zu tätigen, wird eine E-Mail mit entsprechendem Inhalt an
den Mailserver von First Virtual geschickt. Diese E-Mail enthält
neben dem Betrag und dem Verwendungszweck auch die PIN des Benutzers.
Der Mailserver analysiert die Nachricht und schickt eine Rückfrage
zum Eigentümer des zu belastenden Kontos zurück. Erst
wenn dieser die Überweisung durch eine weitere E-Mail genehmigt
hat, wird die Transaktion ausgeführt.
First Virtual behauptet, dadurch ein einfaches und sicheres Zahlungssystem
geschaffen zu haben. Im folgenden soll gezeigt werden, daß
dieses System ohne großen Aufwand überlistet werden
kann.
Eine E-Mail wird beim Transport durch zahlreiche Knoten des Netzes
geschickt und kann dort vom jeweiligen Server gelesen werden.
Somit ist es ein leichtes, den Namen und die PIN zu erfahren und
damit einen Kauf zu tätigen. Der Benutzer wird eine Anfrage
für eine Bestätigung erhalten. Diese wird allerdings
erst nach einiger Zeit, möglicherweise Tagen, von ihm bemerkt.
Um den Kauf zu autorisieren, wird nun eine entsprechende Nachricht
an First Virtual geschickt. Dies ist möglich, da viele E-Mail
Programme, unter anderem auch Netscape Mail, es erlauben, die
Identität des Absenders beliebig einzustellen. Der Eigentümer
des Kontos entdeckt den Betrug erst bei nächsten Überprüfung
seiner E-Mail.
5. 3. 2. DigiCash
Das System von DigiCash
bietet elektronisches Geld im engeren Sinne. Das bedeutet, daß
keine Überweisungsaufträge oder ähnliches verwendet
werden. Statt dessen werden Informationen, die als Geldeinheiten
dienen, dem Benutzer zur Aufbewahrung überlassen. Dabei benutzt
DigiCash die bereits angesprochenen verdeckten Unterschriften
um vom Benutzer virtuelle Münzen erzeugen zu lassen, ohne
dabei die Seriennummer zu erfahren. Somit kann später die
Echtheit der Münze bestätigt werden, ohne daß
sie zum Kunden zurückverfolgt werden kann. Dazu generiert
der Kunde eine Zahl, die später die Münze sein wird.
Diese Zahl wird codiert, an die Bank gesandt und dort "blind"
unterschrieben. Dabei werden verschiedene Unterschriften für
verschiedene Münzwerte verwendet. Der Kunde entfernt seine
Codierung und erhält so eine unterschriebene Münze mit
dem gewünschten Wert.(5.3.2. #1)
Um die amerikanischen Exportbeschränkungen zu umgehen, wurde
die Hauptstelle von DigiCash in den Niederlanden gegründet.(5.3.2. #2)
Daher gehört Ecash zu den wenigen elektronischen Währungen,
die anerkannt sichere Verfahren verwenden.
Das Transferieren der Münzen kann ohne Konsultation einer
dritten Partei durchgeführt werden. In diesem Fall wird lediglich
auf die Echtheitsbestätigung der Bank verzichtet. In der
Praxis wird allerdings dieses System wahrscheinlich nur mit einer
dritten Partei verwendet werden, da andernfalls eine Münze
mehrfach ausgegeben werden kann.(5.3.2. #3)
Im Oktober 1995 wurde e-cash zum ersten Mal in einer realen Währung,
dem US-$ von der Mark Twain Bank
emittiert.(5.3.2. #4)
Mittlerweile hat außerdem EUnet in Kooperation mit Merita
Bank, der größten finnischen Bank begonnen, elektronisches
Geld von DigiCash auszugeben. In Australien arbeitet seit kurzem
eine neu gegründete Tochterfirma von DigiCash, um die Arbeit
auf dem dortigen Markt zu unterstützen.(5.3.2. #5)
In Deutschland soll im Herbst dieses Jahres in Kooperation
mit der Deutschen Bank auf der Basis eines Pilotprojektes e-cash
ausgegeben werden.(5.3.2. #6)
Eine reale Währungsgrundlage ist aber nicht zwingend notwendig.
Im Oktober 1994 hat, DigiCash begonnen eine fiktive Währung,
den "Cyberbuck" herauszugeben. An knapp 30.000 Internet-Nutzern
wurden je 100 Cyberbucks abgegeben. Obwohl das Geld in keine andere
Währung konvertiert werden kann, werden bis heute Waren und
Dienstleistungen für diese Währung angeboten.(5.3.2. #7)
5. 4. Online Systeme ohne dritte Partei
Verzichtet man bei einem Online System auf das Hinzuziehen einer
vertrauenswürdigen Partei, dann ergeben sich sofort enorme
Sicherheitsprobleme. Das Geld muß in diesem Fall auf dem
lokalen Computer gespeichert werden. Da es möglich ist, eine
exakte Kopie aller Daten anzulegen, kann der gespeicherte Wert
mehrfach ausgegeben werden. Daher gibt es bis heute nur Ansätze,
die ohne eine dritte Partei auskommen.
Das System Mondex ist in der Lage, Beträge von einer Chipkarte
zu einer anderen zu übertragen, ohne daß eine Verbindung
zu einer zentralen Instanz notwendig wäre.(5.4. #1)
Ob diese Eigenschaft bei der Erweiterung für das Internet
erhalten bleibt, ist nicht bekannt.
Außerdem werden derzeit Systeme diskutiert, die es erlauben,
daß ein Betrüger auf jeden Fall nachträglich identifiziert
werden kann. Dabei soll die Anonymität der ehrlichen Benutzer
weiterhin gewährleistet sein. Wie dieses System funktioniert,
ist bisher nur im Überblick, nicht aber en Detail zu erfahren.(5.4. #2)
5. 5. Zusammenfassung der Systeme
Die folgende Tabelle vergleicht mehrere Transaktionssysteme anhand
verschiedener Kriterien.
Firma | Verschlüsselung
| dritte Partei | Bar | WWW
| Buchungssystem | Akzeptanten
|
CyberCash
| RSA (768-bit) | notwendig |
- | x
| Anweisung f. Konto / Kreditkarte | 53
|
DigiCash
| unbekannt | empfehlenswert
| - | x
| 'echtes' elektronisches Geld | 32
|
First Virtual
| keine | notwendig | -
| x | Anweisung f. Konto
| 39 |
Mondex
| unbekannt | unnötig |
x | -
| Auf der Karte gespeicherter Wert | -
|
Tab. 1 - elektronische Transaktionssysteme für Geld
Die erste betrachtete Eigenschaft ist die Verschlüsselungstechnik,
die zur Sicherstellung von Anonymität und Echtheit des Wertes
verwendet wird. Hier ist anzumerken, daß DigiCash verdeckte
Unterschriften und Verschlüsselung mit öffentlichen
Schlüsseln verwendet. Die Details dieser Verfahren waren
jedoch nicht zu erfahren. Die nächste Spalte enthält
Angaben darüber, ob für eine Transaktion ein Kontakt
zu einer dritten Partei, wie z.B. einer Bank notwendig ist. Ist
ein solcher Kontakt nicht notwendig, werden auch Off-Line Zahlungen
möglich. Dies bedeutet bis heute immer ein Sicherheitsproblem.
Spalte 4 und 5 zeigen, ob ein System in der realen Welt und/oder
im Internet zum Bezahlen verwendet werden kann. Abschließend
wird betrachtet, über welche Konten oder Einrichtungen die
Buchungen durchgeführt werden. Abschließend wird die
Zahl der Stellen angegeben, die die Buchungsmethode der jeweiligen
Firma unterstützen. Diese Angaben sind den Homepages der
Firma entnommen, die das entsprechende Transaktionssystem zur
Verfügung stellt.
6. Fazit
Elektronisches Geld hat das Potential um nicht nur im Internet
ein gängiges Zahlungsmittel zu werden. Es bietet auch viele
Vorteile bei der Nutzung als Bargeld-Ersatz. Obwohl dem Internet
ein großes Wachstumspotential als digitaler Marktplatz nachgesagt
wird, ist es bei Betrachtung eines Bargeldersatzmittels vergleichsweise
unwichtig. Daher wird Geld, das im Internet und der realen Welt
gültig ist, im Vorteil sein. Dies läßt sich damit
begründen, daß der Kunde es bevorzugen wird, Transaktionen
im Internet und in der realen Welt über die gleiche Bank
und vor allem über das gleiche Konto abzuwickeln.
Mondex bietet ein System an, was diese Idee verwendet. Dabei wird
eine Chipkarte für beide Arten der Transaktionen verwendet.
Über einen Kartenlesegerät, etwa in der Tastatur oder
an einem externen Anschluß, kann diese Karte mit einem Computer
verbunden werden und dort Transaktionen abwickeln, ohne daß
eine dritte Partei notwendig wäre.(6. #1)
Allerdings ist die Frage der Sicherheit bei diesem System noch
nicht ausreichend gelöst.
Es ist daher fraglich, ob sich Mondex als Marktführer durchsetzen
kann. Auch die zahlreichen anderen Ansätze bieten zwar Lösungen
für Teilbereiche, haben aber ausnahmslos noch Schwachstellen
in anderen Teilbereichen - zumindest wenn man eine allgemein akzeptierte
Währung als Ziel anvisiert. Daher kann zur Zeit auch nicht
gesagt werden, welches System sich in Zukunft durchsetzen wird.
Fest steht lediglich, daß elektronisches Geld kommen wird
und daß die gesetzliche Regulierung noch unzureichend ist.
Die Meinung des Vizepräsidenten des amerikanischen "Federal
Reserve", daß kein Handlungsbedarf für neue Gesetze
bestehe, und die Begründung, daß es elektronische Transfers
von Bankguthaben schon lange gäbe, zeigt nach meiner Meinung,
daß die Bedeutung des Themas noch nicht überall voll
erkannt wird.(6. #2)
So bietet DigiCash ein System, welches die Anonymität des
Benutzers gegenüber der Bank und dem Verkäufer zu 100%
sichert. Gerade deshalb ist es ausgeschlossen, daß es sich
durchsetzen kann. Es würde nicht nur Steuerhinterziehung
völlig risikolos machen, sondern auch die Geldwäsche
perfektionieren. Daher muß diese Technik von staatlicher
Seite durch Gesetzte geregelt werden.
Aber nicht nur in der Kryptologie besteht dringender Handlungsbedarf
für die Gesetzgebung. Das Internet selbst droht durch seine
verteilte Natur die Gesetze der einzelnen Länder zu unterlaufen
und zu einem rechtsfreien Raum zu werden. Dabei geht es nicht
nur um Steuerhinterziehung und Glücksspiele auf fernen Rechnern.
Es geht um Stabilität von Währung und Wirtschaft, um
die Verbreitung von Kinderpornographie und Bauplänen für
Bomben.
Es ist sicherlich wichtig, die Privatsphäre des einzelnen
zu schützen, aber dies kann nicht die gerade genannten Konsequenzen
rechtfertigen. Ich halte es daher für unbedingt notwendig,
die Entstehung einer elektronischen Währung und das Internet
an sich durch international einheitliche Gesetze zu kontrollieren.
Dabei muß ein Kompromiß zwischen der Privatsphäre
des einzelnen und der Möglichkeit für die Regierung,
eventuellen Mißbrauch aufzudecken, gefunden werden.
Fußnoten:
(1. #1)
| Vgl.: Newsweek, Ausgabe vom 6.11.95, S.41.
|
(1. #2) | Vgl.: Harenberg: Aktuell '96, Stichwort USA, S. 555
|
(1. #3) | Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S.263.
|
(1. #4) | Vgl.: Godin: Digital Cash, S. 31.
|
(1. #5) | Vgl.: Weiler, Roy: Internet Money Survey
|
(1. #6) | Vgl.: Freudenthal: The Internet Virtual Lecture
|
(2.3. #1) |
Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 257.
|
(3.1. #1) |
Vgl.: Jarchow: Geldtheorie S. 15, S.17. |
(3.1. #2)
| Vgl.: Jarchow: Geldtheorie S.17. |
(3.1. #3)
| Vgl.: Jarchow: Geldtheorie S.13. |
(3.1. #4)
| Vgl.: Gabler: monetäre Theorie und Politik - II. Wesen und Entstehung von Geld.
|
(3.1. #5) |
Vgl.: Jarchow: Geldtheorie, S. 19.
|
(3.2. #1) |
Vgl.: Gabler: Stichwort Geldmenge.
|
(3.2. #2) |
Vgl.: Gabler: Stichwort Geldmenge.
|
(3.2. #3) |
Entnommen aus Issing: Geldpolitik, S. 236.
|
(3.2. #4) |
Vgl.: Jarchow: Geldtheorie, S. 194f.
|
(3.3. #1) |
Vgl.: §3 BBankG, z.B. in von Spindler: Die Deutsche Bundesbank, S. 192.
|
(3.3. #2) |
Vgl.: von Spindler: Die Deutsche Bundesbank, S. 192-196.
|
(3.3. #3) |
Vgl.: §12 BBankG, z.B. in von Spindler: Die Deutsche Bundesbank, S. 256.
|
(3.3. #4) |
Vgl.: Issing: Geldpolitik, S. 235.
|
(3.3. #5) |
Vgl.: Bundesbank: Monatsbericht, April 1982, S.24f.
|
(3.3. #6) |
Vgl.: Jarchow: Geldtheorie, S. S. 160 und S. 162.
|
(3.3. #7) |
Vgl.: Jarchow: Geldtheorie, S. S. 160.
|
(3.3. #8) |
Entnommen aus Issing: Geldpolitik, S. 240.
|
(3.3. #9) |
Vgl.: Benkelman: Skepticism About `Digital Dollars'., Newsday, 15.10.1995, S 5ff.
|
(3.4. #1) |
Vgl.: Bundesbank: Geschäftsbericht der Deutschen Bundesbank (1990-1994)
|
(4.1. #2) |
Vgl.: Reif: Netz ohne Angst, in: Computer und Technik, Ausgabe 9/95, S. 174.
|
(4.1. #1) |
Vgl.: Freudenthal: The Internet Virtual Lecture
|
(4.1. #3) |
Vgl.: Reif: Geld im Internet, in: Computer und Technik, Ausgabe 5/96, S. 144.
|
(4.2.1.1. #1) |
Vgl.: Godin: Digital Cash, S. 51. |
(4.2.1.1. #2)
| Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 258.
|
(4.2.1.2. #1)
| Vgl.: Verisign: FAQ: What is a key pair and how is it used?
|
(4.2.1.2. #2)
| Vgl.: Fox: Schlüsseldienst, in Computer und Technik, Ausgabe 9/95, S. 184f.
|
(4.2.1.3. #1)
| Vgl.: Verisign: FAQ: What are MD2, MD4 and MD5?
|
(4.2.1.3 #2)
| Vgl.: An introduction to ecash, in: DigiCash Internetseiten
|
(4.2.1.4. #1)
| Vgl.: Godin: Digital Cash, S. 51.
|
(4.2.2. #1) |
Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 258.
|
(4.2.2. #2)
| Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 258.
|
(4.2.3.1. #1)
| Vgl.: Schmeh, Bitte zahlen!, in: Internet-Magazin, Ausgabe 5/96, S. 30f.
|
(4.2.3.2. #1)
| Vgl.: Reif: Netz ohne Angst, in: Computer und Technik, Ausgabe 9/95, S. 178f.
|
(4.2.3.3. #1)
| Vgl.: Reif: Netz ohne Angst, in: Computer und Technik, Ausgabe 9/95, S. 180f.
|
(4.2.3.3. #2)
| Vgl.: Netscape: On Internet Security.
|
(4.2.3.3. #3)
| Vgl.: Williams, Data Cracked., in: Newsbytes News Network, 18.8.1995.
|
(4.2.3.3. #4)
| Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 258.
|
(5.1.1. #1)
| Vgl.: Woods: Smart Card Market, Newsbytes News Network, 8.5.1996.
|
(5.1.1. #2)
| Vgl.: Godin: Digital Cash, S. 87f.
|
(5.1.1. #3)
| Vgl.: Williams: Mondex Electronic Cash, in: Newsbytes News Network, 11.3.1996.
|
(5.1.1. #4)
| Vgl.: Mondex: Mondex on the Internet.
|
(5.2. #1) |
Vgl.: VISA: Frequently Asked Questions about SET; MasterCard: MasterCard International: Information Center
|
(5.2. #2) |
Vgl.: Reif: Geld im Internet, in: Computer und Technik, Ausgabe 5/96, S. 145.
|
(5.2. #3) |
Vgl.: CyberCash Product Page
|
(5.3.1. #1)
| Vgl.: FV: Homepage.
|
(5.3.2. #1)
| Vgl.: An introduction to ecash, in: DigiCash Internetseiten.
|
(5.3.2. #2)
| Vgl.: Godin: Digital Cash, S.51.
|
(5.3.2. #3)
| Vgl.: Reif: Geld im Internet, in: Computer und Technik, Ausgabe 5/96, S. 149.
|
(5.3.2. #4)
| Vgl.: Reif: Geld im Internet, in: Computer und Technik, Ausgabe 5/96, S. 148.
|
(5.3.2. #5)
| Vgl.: Gold: DigiCash, in: Newsbytes News Network, 1.4.1996.
|
(5.3.2. #6)
| Vgl.: DigiCash's Ecash(tm) to be Issued by Deutsche Bank; deutsche-bank
|
(5.3.2. #7)
| Vgl.: DigiCash: about the ecash trial.
|
(5.4. #1) |
Vgl.: Godin: Digital Cash, S. 90
|
(5.4. #2) |
Vgl.: Donnerhacke: Abrechnungssysteme, in: DOS International, Ausgabe 3/96, S. 263
|
(6.1. #1) |
Vgl.: Mondex: Paying on the Internet
|
(6. #2) | Vgl.: Benkelman: Skepticism About `Digital Dollars', S. 5ff.
|
Literaturverzeichnis:
Benkelman, Susan (1995) | Skepticism About `Digital Dollars', in: Newsday, 15.10.1995, S. 5ff.
|
Deutsche Bundesbank (1982) | Monatsbericht, April 1982
|
Deutsche Bundesbank (Hrsg.) (1990-1994)
| Gewinn und Verlustrechnung der Deutschen Bundesbank aus: Geschäftsbericht der Deutschen Bundesbank (Ausgaben der Jahre 1990-1994)
|
DigiCash (Hrsg.) | DigiCash Internetseiten, http://www.digicash.com/
|
Donnerhacke, Lutz / Schönleber, Claus (1996)
| Abrechnungssysteme in den Online-Diensten, in: DOS International, DMV Verlag, Ausgabe 3/96, S. 257-263
|
First Virtual Inc. (Hrsg.) | First Virtual Internetseiten, http://www.fv.com
|
Fox, Dirk (1995) | Schlüsseldienst - Private Kommunikation mit PEM und PGP, in: Computer und Technik, Heise Verlag, Ausgabe 9/95, S. 184-187
|
Freudenthal, L. Scott | The Internet Virtual Lecture
|
Gabler Verlag (1993) | Gabler Wirtschaftslexikon, 13. Aufl., Wiesbaden: Gabler Verlag
|
Godin, Seth (1995) | Presenting Digital Cash, Indianapolis: Sams.net Publishing,
|
Gold, Steve (1996) | Netherland's DigiCash Opens For Business In Australia., in: Newsbytes News Network, 1.4.1996
|
Harenberg (Hrsg.) | Aktuell '96, 12. Jahrgang, Dortmund: Harenberg
|
Issing, Otmar (1987) | Einführung in die Geldpolitik, 2. Aufl., München: Vahlen
|
Levinson, Marc / Pedersen, Daniel (1995)
| A Revolution that isn't, in: Newsweek, 6. November 1995, S. 41
|
Jarchow, Hans-Joachim (1984) | Theorie und Politik des Geldes - I. Geldtheorie, 6. Aufl., Göttingen: Vandenhoeck und Ruprecht
|
MasterCard (Hrsg.) | MasterCard Internetseiten, http://www.mastercard.com/
|
Mondex (Hrsg.) | Mondex Internetseiten, http://www.mondex.com/mondex/
|
Netscape (Hrsg.) | Netscape Internetseiten, http://home.netscape.com/
|
Reif, Holger (1995) | Netz ohne Angst - Sicherheitsrisiken des Internet, in: Computer und Technik, Heise Verlag, Ausgabe 9/95, S. 174-178
|
Reif, Holger (1996) | Cyber-Dollars - Elektronisches Geld im Internet, in: Computer und Technik, Heise Verlag, Ausgabe 5/96, S. 144-149
|
Schmeh, Klaus (1996) | Bitte zahlen! - Elektronisches Geld, in: Internet Magazin, Everts & Hagedorn Verlag, Ausgabe 5/96, S. 30-33
|
von Spindler, Joachim / Becker, Willy / Starke, Ernst
| Die Deutsche Bundesbank, 4. Aufl., Stuttgart: Verlag W. Kohlhammer
|
VeriSign (Hrsg.) | Digital ID FAQ https://digitalid.verisign.com/id_faqs.htm#1
|
Visa (Hrsg.) | Visa Internetseiten http://www.visa.com/
|
Weiler, Roy | Internet Money Survey, in: Imperial College of Science, Technology & Medicine
|
Williams, Martyn (1996) | Mondex Electronic Cash To Launch In Japan, in: Newsbytes News Network, 11.3.1996
|
Williams, Martyn (1995) | Netscape Encrypted Data Cracked., in: Newsbytes News Network, 18.8.1995.
|
Woods, Bob (1996) | Smart Card Market Set For "Significant" Growth, Newsbytes News Network, 8.5.1996
|
|
|
|
|