Dr. Johann Bizer, Signatur-Experte, kommentiert kritisch die Chancen des Signatur-Bündnisses. Wo sind die Gründe für die Umsetzungsschwierigkeiten zu suchen?

Blütenträume

Als der deutsche Gesetzgeber 1997 mit dem Signaturgesetz einen rechtlichen Rahmen für digitale Signaturen schaffte, waren die Erwartungen an ihre Verbreitung noch hoch. Die Strategen fühlten sich in ihrer Analyse der Sicherheitslücken elektronischer Kommunikation unangefochten. Das eine Problem war das der Authentizität, wonach der Empfänger eines elektronischen Dokumentes erkennen können muss, ob das Dokument wirklich von demjenigen stammt, der als Urheber genannt ist. Das andere Problem hieß Integrität, wonach der Empfänger erkennen können muss, ob das elektronische Dokument unverändert bei ihm angekommen ist. Gleichzeitig wurde diese beiden Probleme auch als Ursache für das fehlende Vertrauen der Nutzer in das Medium Internet verantwortlich gemacht. Vor diesem Hintergrund erschienen elektronische Signaturen in Verbindung mit einer Infrastruktur elektronischer Zertifikate die Lösung zu sein, um das theoretische Beweisproblem und das praktische Vertrauensproblem zu lösen.

Voraussetzungen

Unabdingbare Voraussetzung dieser Signaturen ist allerdings die Entwicklung einer Sicherheitsinfrastruktur öffentlich verfügbarer Zertifikate. Eine anspruchsvolle Aufgabe, weil mit der Infrastruktur eine Reihe von Funktionen der Schlüsselverwaltung und der technischen und organisatorischen Interoperabilität erfüllt werden müssen. Vielleicht hätte dies eine Aufgabe der Wirtschaft sein können, jedoch war Mitte der 90er Jahre eine ausreichende Kompetenz und Bereitschaft zur Selbstregulierung nicht erkennbar: Die Banken wollten ihre eigenen Standards und andere Anbieter scharrten bereits hoffnungsfroh mit den Füßen. Vor diesem Hintergrund schlüpfte der deutsche Gesetzgeber 1997 in die Rolle eines „Geburtshelfers“, indem er die Rahmenbedingungen für Zertifizierungsdienstleistungen festlegte, um auf diese Weise einen „Beitrag zur Akzeptanz“ des Internet zu leisten (BT-Drs. 13/7385, S. 17). Eine Signaturverordnung wurde erlassen, eine Behörde eingerichtet, Anforderungskataloge verabschiedet und mit den ersten Arbeiten an interoperablen Strukturen begonnen. Getragen von der Euphorie der Gründerzeit der Informationsgesellschaft schien es nur eine Frage der Zeit zu sein, bis die ersten Nutzer mit Hilfe elektronischer Signaturen rechtsverbindlich bestellen würden
.

Bitteres Erwachen

Nun, nach 6 Jahren deutscher Signaturregulierung ist festzustellen, dass eine nennenswerte Nachfrage nach gesetzeskonformen Signaturen (qualifizierte bzw. akkreditierte elektronische Signaturen) im Gegensatz zu allen Beteuerungen nicht bestanden hat. Wörtlich verstanden war jene Formulierung aus dem Evaluierungsbericht der Bundesregierung zum Signaturgesetz vom 18. Juni 1999 nicht falsch, in dem die als feststehend bezeichnet wurde, dass „das Signaturgesetz den breiten Aufbau einer IT-Sicherheitsinfrastruktur in Form von Zertifizierungsstellen und technischen Komponenten ermöglicht“ habe (BT-Drs. 14/1191, S. 31). Nur wollte sie keiner nutzen! Gleichwohl konnte man 1 ½ Jahre später in der Regierungsbegründung zum Novellierungsentwurf des Signaturgesetzes vom 16. November 2000 lesen, Deutschland verfüge inzwischen „über eine flächendeckende IT-Sicherheitsinfrastruktur“. Unerwähnt blieb wiederum, dass bereits damals – ebenso wie heute – die Zahl der Kunden dieser Zertifizierungsstellen verschwindend gering war, sondern dass praktisch kein Unternehmer im E-Commerce, seinen Kunden eine elektronische Bestellung mit Hilfe gesetzeskonformer Signaturen anbot. Warum auch? Die fehlende Nachfrage ließ sich schließlich nicht mehr leugnen, nachdem im Frühjahr 2002 die Deutsche Post AG die Aktivitäten ihrer Tochterfirma SignTrust als Anbieter für den Massenmarkt einstellte. Andere Anbieter bereuten öffentlich, auf den PKI-Zug aufgesprungen zu sein. Tatsächlich beschränkt sich die Bedeutung elektronischer Signaturen sich bis heute auf das Angebot fortgeschrittener Signaturen für geschlossene Benutzergruppen.

Stolpersteine

Die Gründe für die geringe Bedeutung gesetzeskonformer elektronischer Signaturen sind vielfältig. Sie lassen sich zum Teil auf endogene Fehler in der Einführungsphase zurückführen wie bspw. das Angebot proprietärer SmartCard-Systeme und Protokolle durch die ersten Anbieter oder die fehlende Bereitschaft der Banken, den HBCI-Standard interbankenfähig flächendeckend zu implementieren und ihre SmartCards als Trägermedium für gesetzeskonforme Signaturen anzubieten. Als weiteres Entwicklungshemmnis erwies sich zumindest in der Anfangsphase, dass gesetzeskonform evaluierte technische Komponenten noch nicht zur Verfügung standen. Schließlich wurde die Verbreitung der Signaturen bereits auch durch eine prohibitive Preisgestaltung zu Beginn der Einführungsphase gebremst, so dass qualifizierte Signaturen das Image eines Premiumproduktes bekamen, auf das man auch gut verzichten kann. Im Rückblick waren diese Faktoren aber nur Stolpersteine, die für die Zukunft bspw. mit Hilfe des Signaturbündnisses aus dem Weg gerollt werden können. Der Wirklichkeit näher kommt der Erklärungsversuch mit dem „Henne-Ei-Vergleich“: Ohne Signaturanwendungen keine Nachfrage – ohne Nachfrage keine Signaturanwendungen. Allerdings ist auch dies nur ein halbherziger, weil naiver Erklärungsversuch. Wenn in sechs Jahren noch keiner trotz Unterstützung des Gesetzgebers durch die Einführung einer elektronischen Form und Beweiserleichterungen die Killerapplikation für elektronische Signaturen gefunden hat, dann spricht vieles für die Annahme, dass es diese gar nicht gibt. Das Signaturbündnis konzentriert sich daher aus guten Gründen auf eine Politik der koordinierten Durchsetzung der Infrastrukturvoraussetzungen, insbesondere der erforderlichen interoperablen Chipkarten.

Wie funktioniert der eCommerce ?

Um die Gründe für die Krise der Hochsicherheitssignaturen zu verstehen, muss man die bereits funktionierenden Sicherheitsfunktionen des E-Commerce analysieren: Zentraler Ausgangspunkt für die Lösung des Vertrauensproblems mit Hilfe qualifizierter Signaturen war die Vorstellung von einer prinzipiell offenen Kommunikationsstruktur, bei der sich die Kommunikationspartner vorher nicht kennen. Betrachtet man die Wirklichkeit des eCommerce dann gilt diese Annahme zwar für die Phase der Kundengewinnung, nicht aber für die innerhalb einer bestehenden Kundenbeziehung abgewickelte Kommunikation. Quantitativ ist allein die zweite von erheblicher Bedeutung, aber auch die Kundengewinnung darf unter wirtschaftlichen Gesichtspunkten nicht unterschätzt werden. Nur gelten für die Kundengewinnung die Kommunikationsbedingungen des Kunden und nicht die des Anbieters: Kein Kunde wird sich für eine elektronische Bestellung im E-Commerce gewinnen lassen, wenn ihm zunächst einmal der Erwerb eines Chipkartenlesers, die Beantragung einer Chipkarte, die Beantragung eines qualifizierten Zertifikates, die Lektüre zahlreicher Verhaltenspflichten, die (erfolgreiche) Installation von Hard- und Software und dies alles auf eigene Kosten abverlangt wird.

Motivationen

Unterschätzt wird schließlich die Motivationslage des Kunden: Warum sollte sich der Kunde auf eigene Kosten – vom Installationsaufwand ganz zu schweigen – eine qualifizierte Signatur zulegen? Nur damit der Empfänger – also der Anbieter im E-Commerce weiß, mit wem er es zu tun hat. Die sich ökonomisch rational verhaltenden Kunden haben diese Erwartung bereits intuitiv nicht erfüllt. Denn warum sollte sich ein Kunde auf eigene Kosten ein Sicherheitswerkzeug zulegen, dass seine Beweissituation gegenüber dem Anbieter verschlechtert, aber die des Anbieters verbessert?


Erhellens ist aber auch die Frage nach den Motiven der Anbieter von Waren und Dienstleistungen. Solange diese nicht bereit sind, sich an den Kosten für die Signaturverfahren ihrer Kunden zumindest zu beteiligen, kann die zuverlässige Identifikation des Kunden auch kein wirkliches Problem zu sein. Eine Subventionierung qualifizierter elektronischer Signaturen durch einen Anbieter würde im übrigen auch nicht ihrer wirtschaftlichen Interessenlage entsprechen. Mit der Förderung qualifizierter Signaturen würde der Anbieter nicht die Kundenbindung vertiefen, sondern im Gegenteil die Mobilität seiner Kunden gegenüber anderen Anbietern erhöhen, denn qualifizierte Zertifikate können als elektronischer Nachweis der Identität gegenüber jedermann/frau verwendet werden.

Medienbrüche erwünscht


In Wirklichkeit beruht das Sicherheitsmodell im Internet auch nicht auf qualifizierten Signaturen, sondern auf einer rechtlich ermöglichten und zum Teil auch technisch konfigurierten Interaktion zwischen Anbieter und Kunden, die zwischen den Phasen der Kundengewinnung und Kundenbindung unterscheidet. Die Kundenbindung erfolgt über eindeutige, vorher vereinbarten „Kennzeichen“ (Passwörter), die den Kunden gegenüber dem Anbieter authentifizieren. Die Phase der Kundengewinnung wird hingegen offen unter Verwendung verschiedener Elemente gestaltet. Hierzu gehören die Bestellung unter Angabe einer Kreditkartennummer (widerruflich), die Erteilung einer elektronischen Lastschrift (widerruflich) oder bei hochpreisigen Artikeln auch das Angebot einer telefonischen Kontaktaufnahme seitens des Anbieters. Wichtig für eine erfolgreiche Gestaltung der Phase der Kundengewinnung scheint es, sich vom Postulat der medienbruchfreien Kommunikation zu verabschieden. Oder umgekehrt formuliert: Kalkulierte Medienbrüche können auf Seiten der Kunden Sicherheit generieren. Das Interaktionsmodell folgt im Übrigen einer sozialen Erfahrung, dass die Kontaktaufnahme zu anderen immer ein riskantes, aber auch reizvolles Unterfangen ist.

Die Wirklichkeit des eGovernment

Das Modell aus Kundengewinnung und Kundenbindung gilt leicht abgewandelt auch für Anwendungen im eGovernment mit der Unterscheidung zwischen Erst? und Folgekontakt. Das spezifische im eGovernment ist, dass die Verwaltung ihren Bürger in der Regel vor einem ersten elektronischen Kommunikationsakt bereits kennt (Anmeldung bei der Verwaltung) und damit über ausreichende Informationen zur Identifizierung für den Fall einer elektronischen Kontaktaufnahme verfügt. Bürger und Verwaltung kommunizieren also regelmäßig in einer geschlossenen Benutzergruppe. Die Authentifizierung erfolgt über einschlägige Nummern wie bspw. die Steuernummer gegenüber dem Finanzamt, die Kundennummer aus einem Gebührenbescheid, Name, Geburtsdatum, Anschrift etc. aus dem Melderegister oder aber einem spezifischen Browserzertifikat der Verwaltung.

Letztlich richten sich die Anforderung an die Authentifizierung und den Integritätsschutz nach den Sicherheitsanforderungen des jeweiligen Fachverfahrens sowie ihrer wirtschaftlichen Rentabilität. Es mag für die öffentliche Verwaltung vorteilhaft sein, wenn alle Bürger über ein qualifiziertes elektronisches Zertifikat verfügen. Aber die entscheidende Frage lautet, ob die dadurch erzielten Kosteneinsparungen im workflow der öffentlichen Verwaltung hoch genug sind, um jedem Bürger die erforderliche Infrastruktur zur Verfügung zu stellen. Wer die Antwort sucht, wird sich gleichzeitig auch der Frage nach einfacheren und billigeren Verfahren der Authentifizierung stellen müssen.

Die Chancen des Signaturbündnisses

Nach sechs Jahren Signaturregulierung gilt es von den Blütenträumen einer offenen Kommunikation Abschied zu nehmen: Die Realität orientiert sich an dem Paradigma eines relativ unsicheren Erstkontaktes und relativ sichereren Folgekontakten, die auf diesem Erstkontakt beruhen. Der Erstkontakt dient zur Anbahnung der Kommunikationsbeziehung, ist tendenziell riskant, kann aber – wie die Praxis zeigt – durch Medienbrüche relativ sicher gestaltet werden. Die Sicherheit der Folgekontakte beruht auf Merkmalen, die im Erstkontakt ausgehandelt wurden und zusätzlich durch Kontextwissen abgesichert werden.

Die Bedeutung des Signaturbündnisses besteht erstens in der Öffnung fortgeschrittener elektronischer Signaturen mit und ohne zusätzliche Sicherheitsanforderungen und ihrer Standardisierung. Auf diese Weise wird das Instrument für Anwendungen in geschlossenen Benutzergruppen interessant. Das Signaturbündnis kann zweitens für die Ausgabe und Verbreitung von Chipkarten von Bedeutung werden, wenn auf diese Weise die Ausgabekosten auf Seiten der Anbieter und die Einstiegkosten für die Nutzer signifikant gesenkt werden können.

Die Bedeutung des Signaturbündnisses wird allerdings überschätzt, wenn ihm auch die Entwicklung und Förderung von „Killerapplikationen“ zugetraut wird, für die der Einsatz von qualifizierten und akkreditieren Signaturen unabdingbare Voraussetzung ist. Die Sicherheitsbedürfnisse zahlreicher Anwendungen des E-Commerce und des E-Government können offensichtlich durch ein auf die jeweiligen Geschäftsmodelle und Fachverfahren abgestimmtes Setting aus „technischen Werkzeugen“ wie bspw. elektronischen Signaturen und organisatorischen und rechtlichen Umgebungsbedingungen ausreichend und kostengünstig befriedigt werden. Die Notwendigkeit, Hochsicherheit in einzelne Anwendungen zu implementieren, wird sich letztlich nur auf wenige Verfahren beschränken.

Der Autor Dr. Johann Bizer ist Herausgeber der Fachzeitschrift Datenschutz und Datensicherheit (
www.dud.de)

Erschienen am 16.07.2003