ebook img

Sicherungsinfrastrukturen: Gestaltungsvorschläge für Technik, Organisation und Recht PDF

310 Pages·1995·16.094 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Sicherungsinfrastrukturen: Gestaltungsvorschläge für Technik, Organisation und Recht

Sicherungs infrastrukturen Springer Berlin Heidelberg New York Barcelona Budapest Hongkong London Mailand Paris Santa Clara Singapur Tokio Volker Hammer (Hrsg.) Sicherungs infrastrukturen Gestaltungsvorschläge für Technik, Organisation und Recht , Springer Volker Hammer (Hrsg.) provet Kasinostraße 5 D-64293 Darmstadt Mit 18 Abbildungen ISBN-13: 978-3-540-60081-7 e-ISBN-13: 978-3-642-79900-6 DOI: 10.1007/978-3-642-79900-6 Die Deutsche Bibliothek - CIP-Einheitsaufnahme Sicherungsinfrastrukturen: Gestaltungsvorschläge für Technik, Organisation und Recht! Volker Hammer (Hrsg.). -Berlin; Heidelberg; New York; Barcelona; Budapest; Hong Kong; London; Mailand; Paris; Tokyo: Springer, 1995 NE: Hammer, Volker (Hrsg.) Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der VervieWiltigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfaltigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzel fall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechts gesetzes der Bundesre publik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. © Springer-Verlag Berlin Heidelberg 1995 Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, daß solche Namen im Sinne der Warenzeichen-und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: Künkel + Lopka Werbeagentur, lIvesheim Satz: Reproduktionsfertige Vorlage vom Herausgeber SPIN 10505890 33/3142 -543210 -Gedruckt auf säurefreiem Papier Eine neue Infrastruktur zur Sicherung von Telekooperation? Brauchen wir - wie zur Wasser- und Energieversorgung oder zum Transport von Gütern und Nachrichten - eine neue Infrastruktur zur Sicherung von Informa tionsverarbeitung und Telekooperation? Stehen wir, in Anlehnung an eine Methapher von Braun,l vor der Geburt eines neuen sozio-technischen Sauriers? Informationssysteme werden vernetzt, Anwendungssysteme der Datenverar beitung werden kompatibel gestaltet und sollen nach Zwecken ihrer Benutzer zu sammenwirken. Telekooperation ist die von Organisatoren und Technikent wicklern entworfene Zukunft der Informationsverarbeitung im Verwaltungs- und Dienstleistungsbereich. Nicht mehr nur in begrenzten Gruppen, in denen "jeder jeden kennt", sondern zwischen beliebigen, auch bisher einander unbekannten Partnern soll telekooperativ gehandelt werden. Mehr als mit herkömmlichen Formen der technischen Informationsverarbei tung werden mit Telekooperationtechnik Kooperationsakte auf technische Systeme verlagert, Dritte an ihrer Ausführung beteiligt und den Kooperations partnern durch zeitliche und räumliche Entkopplung die unmittelbare Kontrolle über die Kooperationssituation entzogen. Drängender als bisher entsteht ein Sicherungsbedarf für offene Telekooperation. Nicht nur für Telekooperationsan wendungen, auch für die Sicherungsprobleme schlagen die Techniker bereits eine Lösung vor: Chipkarten und öffentliche Schlüsselsysteme. Beides ist tech nisch bis zur Anwendungsreife entwickelt und in kleinem Maßstab auch erpobt. Allerdings stellt sich für die offene Telekooperation, den "großen" telekoope rativen Anwendungen in Rechtspflege, Verwaltung, Handel, Dienstleistungen oder Zahlungsverkehr, das Problem, daß zusätzlich zur Lösung mathematischer und technischer Aufgaben eine gesellschaftliche Einbettung der Sicherungsmaß nahmen erforderlich ist. Insbesondere wird eine Verwaltung der Schlüssel der Telekooperationspartner benötigt. Zur Ausgestaltung dieser "Sicherheits verwaltung" gibt bisher nur wenige Vorstellungen. Es ist offen, wer welche Aufgaben übernehmen soll, welche Zusicherungen für Anwender gelten werden, welche sozialen Voraussetzungen für ihre Realisierung geschaffen werden müs sen, welche Folgen für die Anwender und die Gesellschaft entstehen und welche Braun 1991, 1. VI Vorwort Nutzung gesellschaftlich erwünscht ist. Für Entwickler, Organisatoren und Technikgestalter stellen sich viele, die Zukunft unserer Gesellschaft prägende Entwicklungs-und Gestaltungsprobleme. Eine neue Infrastruktur Telekooperation ist verletzlich. Sie kann ausgeforscht, manipuliert oder behin dert werden, ihre Sicherungsprobleme sind in vielen Anwendungsbereichen ähn lich. Naheliegend wäre deshalb, ähnlich den Telekommunikationsdiensten auch elektronische Sicherungsdienste als "Basisfunktionen " bereitzustellen. Die An wendungspotentiale der neuen Sicherungstechnik könnten in diesem Sinne zu einer oder mehreren gesellschaftsweiten Sicherungsinfrastrukturen führen. Noch ist unbestimmt, wie umfangreich und verästelt künftige Sicherungsinfrastruktu ren sein werden, dies wird sich erst in den nächsten Jahren herausstellen. Siche rungsinfrastrukturen werden jedenfalls in der einen oder anderen Form ihren Teil zur Lösung von Sicherungsproblemen beitragen, denn bereits heute gewinnt Sicherungstechnik für die Informationsverarbeitung ein deutlich höheres Ge wicht. Die anwendungsbezogenen Sicherungsfunktionen zum Erzeugen und Prüfen digitaler Signaturen und zum Ver- und Entschlüsseln werden als_zusätzliche Komponenten in viele Softwaresysteme integiert werden. Unabhängig davon, ob die öffentlichen Schlüsselverfahren nur gezielt als Hilfstechnik für bestimmte Anwendungen eingesetzt oder ob die Sicherungsinfrastruktur als eigenständiger Dienstleistungsbereich etabliert wird, sollen viele Teilnehmer mit Unterstützung der Sicherungstechnik telekooperativ handeln. In jedem Fall dürfte also mit weitreichenden Auswirkungen zu rechnen sein. Wenn soziale Folgen allerdings erst beachtet werden, wenn die Technik implementiert und die Organisationen der Schlüsselverwaltung aufgebaut sind, werden nur noch wenige Spielräume zur Gestaltung bestehen. Aus diesem Grund sollten bereits heute Anstrengungen unternommen werden, um die neue Sicherungstechnik sozialverträglich anzule gen. Am Beginn einer Gestaltungsdiskussion Die Volkswagen-Stiftung förderte das Projekt "Soziale und politische Implika tionen einer künftigen Sicherungsinfrastruktur" , in dem vorlaufend Folgen des Einsatzes von Sicherungsinfrastrukturen abgeschätzt und Vorschläge zu ihrer so zialverträglichen Gestaltung entwickelt wurden. Mit diesem Band wird der zum Jahresende 1994 überarbeitete und um zwei Beiträge ergänzte Abschlußbericht des einjährigen Forschungsprojekts vorgelegt. Vorteilhaft für die dringend not wendige Untersuchung war ein vorangegangenes umfangreiches Forschungspro jekt der Projektgruppe verfassungsverträgliche Technikgestaltung - provet e. V. In dem vom Bundesministerium für Forschung und Technologie geförderten Vorhaben "Verletzlichkeit und Verfassungsverträglichkeit rechtsverbindlicher Telekooperation" , das von provet gemeinsam mit der Gesellschaft für Mathema tik und Datenverarbeitung (GMD) von 1990 bis 1993 durchgeführt worden war, Vorwort VII konnten viele Fragen zur Anwendung digitaler Signaturverfahren bearbeitet und technische Gestaltungsvorschläge praktisch erprobt werden.2 Die dort gewon nenen Erkenntnisse zur Schlüsselverwaltung waren eine unverzichtbare Grund lage der hier entwickelten Forschungsergebnisse. Die Gestaltung von Sicherungsinfrastrukturen wird zwar in Standardisierungs gremien, von Herstellern oder in interessierten Anwenderkreisen diskutiert, so ziale Gestaltungskriterien und -ziele sind bisher allerdings kaum formuliert. Das Projekt und die vorliegende Untersuchung sind daher der erste Versuch, im wis senschaftlichen Raum eine Diskussion zur sozialverträglichen Gestaltung von Sicherungsinfrastrukturen zu initiieren. Dazu war im ersten Teil die Ausgangs Die situation der Technikgestaltung zu bestimmen. Beiträge des zweiten Teils erörtern ausgewählte Probleme der Sozialverträglichkeit künftiger Sicherungs infrastrukturen. Die letzten Beiträge des Bandes untersuchen die Frage, ob und wie gesellschaftliche Gestaltungsziele erreicht werden können. Dieses Forschungsziel erforderte eine interdisziplinäre Vorgehensweise, die hier aus der Sicht der Informatik, der Rechtswissenschaft und der Psychologie verfolgt wurde. Entsprechend machen die Beiträge auf unterschiedliche Schwer punkte und Optionen eines Gestaltungsprozesses aufmerksam und bieten spezifi sche Lösungsmodelle an. Da die Sicherungsinfrastruktur zu neuen Wechselwir kungen zwischen Technik, Organisation und Recht führt, können die dizi plinären Fragen allerdings nicht "für sich" stehen, sondern sind durch viele Be züge miteinander verknüpft. Im Forschungszusammenhang von provet konnten die Beiträge erörtert und abgestimmt werden. Teil/: Ausgangssituation der Technikgestaltung Im "Szenario künftiger Sicherungsinfrastrukturen für Telekooperation" wird die Notwendigkeit öffentlicher Schlüsselverfahren begründet und in ihre Technik eingeführt. Darauf aufbauend wird in einer konditionalen Prognose ein Szenario mehrerer Sicherungsinfrastrukturen in einzelnen Anwendungsbereichen entwik kelt. Dieses Szenario und einige Varianten des erwarteten Trends bilden die Grundlage für die weiteren Beiträge. Der Beitrag "Gestaltungsbedarf und Gestaltungsoptionen für Sicherungsinfra strukturen" motiviert die Technikgestaltung für Sicherungsinfrastrukturen nach normativen Kriterien. Er stellt Determinanten und Gestaltungsoptionen für Sicherungsinfrastrukturen dar und vertieft dabei die Kenntnisse ihrer Technik und Organisation. TeilII: Ausgewählte Gestaltungsprobleme Sicherungsinfrastrukturen können selbst wiederum als Sicherheitsproblem disku tiert werden. Von ihnen könnten künftig große Teile der Telekooperation und damit vielfältige und weitreichende Prozesse beispielsweise der Warenwirtschaft, der Produktion, der Telekommunikation, des Zahlungsverkehrs und der öffent- 2 Vgl. provetl GMD 1994a; provetl GMD 1994b, provet-PB 11. VIII Vorwort lichen Verwaltung abhängen. Störungen in der Sicherungsinfrastruktur könnten auf diese Prozesse durchschlagen und dadurch große Schäden verursachen. Im Beitrag "Exemplarische Verletzlichkeitsprobleme durch die Anwendung von Sicherungsinfrastrukturen " wird gezeigt, daß je nach realisierter Gestaltungsal ternative der Infrastruktur und der Sicherungstechnik die Verletzlichkeit verän dert wird. Ähnlich weitreichend sind die Folgen für das Rechtssystem. Ob es um Fragen des Beweiswertes elektronischer Willenserklärungen, der informationellen Selbstbestimmung, des Verbraucherschutzes oder der Berufsfreiheit geht - sie alle werden von Sicherungsinfrastrukturen berührt. Ein Schwerpunkt beschäftigt sich deshalb mit der "rechtlichen Gestaltung informationstechnischer Sicherungs infrastrukturen ". Er stellt Anforderungen und Alternativen für die Einordnung von Sicherungsinfrastrukturen in das Rechtssystem der Bundesrepublik vor. Der Einsatz von Verschlüsselungsverfahren wirft auch Fragen für die innere Sicherheit auf. Ihr Einsatz zum Schutz der Telekommunikation vor der Kennt nisnahme Dritter könnte die Arbeit der Sicherheitsbehörden behindern. Das Spannungsfeld zwischen in Telekommunikationsdiensten erstmals technisch durchsetzbaren Schutzre<;hten der Bürger und Sicherheitsinteressen der Allge meinheit wird als rechtliches Spezial problem unter dem Titel "Die I(ryptokon troverse" diskutiert. Hier ist die rechtliche Auflösung des Zielkonflikts relevant, da aus ihr unmittelbar Auflagen für die Träger von Sicherungsinfrastrukturen folgen können und sich mittelbar Konsequenzen für die Freiheitsgrundrechte und die Rechtssicherheit der Bürger ergeben werden. Sicherungsmaßnahmen werden in der Praxis nur teilweise von Technik und Recht determiniert. Mindestens gleichwertig sind Fragen der sozialen Integra tion. So ist die Bedeutung und der Umgang mit eigenhändigen Unterschriften sozial eingeübt. Unter welchen Bedingungen digitale Signaturen und Sicherungs infrastrukturen künftig eine äquivalente soziale Funktion erfüllen können, wird im Kapitel "Digitale Sicherheit und Sicherheitskultur" untersucht. Dieser Beitrag entstand in einem weiteren, ebenfalls von der Volkswagenstiftung geförderten Forschungsprojekt zum Thema "Psychologische Technikfolgenforschung und Gestaltung im Bereich Telekooperationstechnik" . Für eine Bewertung und Ge staltung von Sicherungsinfrastrukturen aus psychologischer Sicht werden weitere empirische Ergebnisse benötigt. Stärker als in den anderen Beiträgen werden dazu Forschungsfragen formuliert. TeilllI: Praktische Gestaltung von Sicherungsinjrastrukturen Sicherungsinfrastrukturen sollen Nutzungsoptionen - Sicherungsmöglichkeiten - für viele Zwecke bereitstellen. Mit ihrer Hilfe, so die Hoffnung, werden Hürden für den Ausbau von Informationstechnik-Anwendungen abgebaut. Damit werden aber auch die Wirkungen von Sicherungsinfrastrukturen nicht nur unmittelbar im Umfeld der Sicherungsprobleme der Telekooperation auftreten. Soziale und po litische Implikationen von Sicherungsinfrastrukturen umfassen dann auch die mittelbaren Folgen, die sich aus ihrer Bereitstellung ergeben. Der Beitrag Vorwort IX "Grenzen der Gestaltung von Sicherungsinfrastrukturen " umreißt zu erwartende Einflüsse des Einsatzes von Sicherungsinfrastrukturen auf die Gesellschaft. Er stellt die Gestaltung von Sicherungsinfrastrukturen in einen größeren Kontext, indem er untersucht, welche mittelbaren Folgen überhaupt durch sie beeinflußt werden können und welche Probleme sich ihr entziehen. Die Gestaltung von Sicherungsinfrastrukturen ist, insbesondere für Anwen dungen zum Zweck rechtsverbindlicher Telekooperation, in hohem Maße auf Rechtsregeln zur Gewährleistung der Rechtssicherheit angewiesen. Dazu sind einerseits praktische Erfahrungen mit dem Aufbau und den Leistungen von Sicherungsinfrastrukturen erforderlich, andererseits müssen hohe Risiken für das Rechtssystem und die Telekooperationspartner vermieden werden. Der letzte Beitrag plädiert daher für eine schrittweise "Rechtspolitische Gestaltungsstrategie für Sicherungsinfrastrukturen " . Zwar stellt Joerges fest, daß Infrastrukturen "nie in einem definitiven Sinn einem Design" folgen: Viele Akteure versuchen, in vielen Einzelentscheidungen die Ausgestaltung nach ihren Interessen zu beeinflussen.3 Soll deshalb aber auf Gestaltung verzichtet werden? Um so dringender scheint doch die gesellschaft liche Diskussion und Meinungsbildung über die Gestaltungsziele für Sicherungs infrastrukturen geboten: Und gerade deshalb gilt: Würden die Beiträge dieser Aufsatzsammlung über einige Einzelentscheidungen die Gestaltung von Siche rungsinfrastrukturen so beeinflussen, daß sie verfassungsnützlicher, weniger verletzlich und anwendergerechter ausfallen, wäre ihr Ziel erreicht. Vielleicht können sie beim "Bebrüten" des "neuen Dinosauriers" helfen und so seine Größe und seinen Charakter einwenig beeinflussen. Da die Sicherungsinfrastruktur für Telekooperation noch keine konkrete Gestalt angenommen hat, kann dieses heute vielleicht noch leichter als in wenigen Jahren erreicht werden. Eine Vorfassung der hier vorgelegten Ergebnisse wurde in einem Workshop des Forschungsprojekts präsentiert. Die Kritik und Anregungen aus den Diskus sionen wurden für die Überarbeitung dieses Endberichts aufgegriffen. Bei den Teilnehmern des Workshops und allen weiteren Gesprächspartnern möchten wir uns für ihre Unterstützung und die Anregungen herzlich bedanken. Besonderer Dank gilt der Volkswagen-Stiftung, die durch ihre großzügige Förderung das Forschungsprojekt ermöglichte. Darmstadt, im März 1995 Volker Hammer 3 Joerges 1992, 65f. Inhaltsverzeichnis 1. Szenario künftiger Sicherungsinfrastrukturen für Telekooperation (Volker Hammer, Michael J. Schneider) ..................................... 1 1.1 Telekooperation -eine sichere Sache? ........................................ 2 1.1.1 Telekooperation in der Infonnationsgesellschaft ........................... 2 1.1.2 Sicherungsprobleme offener Telekooperation .............................. 3 1.2 Alte und neue Sicherungsverfahren für Telekooperation .................. 4 1.2.1 Herkömmliche Sicherungsverfahren ......................................... 5 1.2.1.1 Staatliche Identitätsnachweise .................................................. 6 1.2.1.2 Zahlungsverkehr ................................................................. 6 1.2.1.3 Defizite herkömmlicher Sicherungsverfahren für Telekooperation ..... 7 1.2.2 Elektronische Sicherungsverfahren ........................................... 8 1.2.2.1 Zahlungsverkehr ................................................................. 8 1.2.2.2 Netzgebundene und mobile Telekommunikation ........................... 9 1.2.2.3 Computemetzwerke: Kerberos ................................................ 10 1.2.2.4 Defizite bisheriger technischer Sicherungsmaßnahmen für offene Telekooperation ................................................................. 11 1.2.3 Sicherungsmaßnahmen mit öffentlichen Schlüsselverfahren und Chipkarten ....................................................................... 12 1.2.4 Aufgaben einer Sicherungsinfrastruktur für öffentliche Schlüsselverfahren ............................................ 17 1.3 Künftige Sicherungsinfrastrukturen .......................................... 18 1.3.1 Rahmenbedingungen der Entwicklung von Sicherungsinfrastrukturen ..................................... : .......... 19

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.