Erfolgsmodell digitale Signatur?

Transcription

Erfolgsmodell digitale Signatur?
1
Erfolgsmodell digitale Signatur?
- Rahmenbedingungen und Gestaltungsanforderungen
Martin Wind1
1.
Auf Euphorie folgte Ernüchterung
Als eines der ersten Länder hat Deutschland mit dem 1997 vom Bundestag verabschiedeten Signaturgesetz die juristischen Vo raussetzungen für rechtsverbindliche
Transaktionen übers Internet und damit für neuartige elektronische Dienstleistungen
der öffentlichen Verwaltung geschaffen. Es mag an einer gewissen Anfangseuphorie
über die damit eröffneten Möglichkeiten gelegen haben, dass die Diffusionsgeschwindigkeit digitaler Signaturen in der nachfolgenden Zeit gelegentlich über- und
der Aufwand bei der Einrichtung von Zertifzierungsstellen und der Realisierung signaturbasierter Dienstleistungen unterschätzt worden sind. So verging beispielsweise
allein über ein Jahr, bis das erste genehmigte Trust Center, das Produktzentrum TeleSec der Deutschen Telekom, Anfang 1999 den Betrieb aufnehmen konnte. Und während unternehmensintern angeblich mit 30.000 ausgegebenen Signaturkarten im ersten Jahr kalkuliert worden war (Hillebrand/Büllingen 2000, 80), weist das Zertifikatsverzeichnis dieses Anbieters anderthalb Jahre später noch immer nur einige hundert
Kunden auf.
Einmal mehr zeigt sich am Beispiel digitaler Signaturen, dass der Erfolg technischer
Innovationen nicht allein von der Verfügbarkeit einer technischen Lösung – und in
diesem Fall auch den erforderlichen Anpassungen des juristischen Regelwerks – abhängt. Die Kunden öffentlicher und privater Dienstleister werden sich nämlich erst
dann eine Signaturkarte beschaffen, wenn ein möglichst umfangreiches OnlineAngebot den damit verbundenen Aufwand und die anfallenden Kosten rechtfertigt.
Umgekehrt gibt es für potentielle Anbieter kaum Anlass zur Entwicklung signaturbasierter Online-Dienste, solange nicht eine als ausreichend empfundene Anzahl von
Signaturkarten im Umlauf ist. Die Trust Center wiederum müssen möglichst schnell
eine möglichst große Kundenzahl gewinnen, um die hohen Fixkosten auf viele Schultern verteilen und die eigenen Dienste attraktiver gestalten zu können. Die Auflösung
dieses ökonomischen „Bermuda-Dreiecks“ wird neben kulturellen und organisatori1
Universität Bremen, FB 3, Technologie -Zentrum Informatik, Institut für Software Ergonomie und Informationsmanagement, Postfach 33 04 40, 28334 Bremen
email: [email protected], Internet: http://infosoc.informatik.uni-bremen.de
10.08.00, wind
2
schen Anpassungen auf Anbieter- und Anwenderseite entscheidenden Einfluss auf
das Schicksal digitaler Signaturen nehmen.
Um die zukünftige Entwicklung zuverlässig einschätzen zu können, sind sowohl
die allgemeinen Rahmenbedingungen für die Verbreitung und Nutzung digitaler Signaturen als auch die Erfahrungen aus laufenden Projekten zu würdigen. Der Stand bei
der Entwicklung von Signaturdiensten und -anwendungen sowie der Fortschreibung
der rechtlichen Bestimmungen wird in Kapitel 2 dargestellt. Kapitel 3 berichtet aus der
Werkstatt-Perspektive von ersten Erfahrungen bei der Entwicklung signaturbasierter
Dienstleistungen für Studierende. Zusammenfassend werden in Kapitel 4 jene Faktoren benannt, die darüber entscheiden werden, ob die Diffusion und Nutzung digitaler
Signaturen eine Erfolgsgeschichte wird.
2.
Digitale Signaturen – Stand der Entwicklung
2.1 Signaturdienste und -anwendungen
Die drei Sieger des von der damaligen Bundesregierung 1998 ausgeschriebenen Städtewettbewerbs MEDIA@Komm, die Städte Bremen und Esslingen sowie ein Verbund
unter der Federführung Nürnbergs, arbeiten gegenwärtig unter Hochdruck an der Realisierung signaturbasierter Online-Angebote ihrer Verwaltungen. Noch in diesem
Jahr werden beispielsweise in Bremen Pilotanwendungen realisiert, die es Signaturkarten-Inhabern ermöglichen, online Urkunden beim Standesamt anzufordern,
Nahverkehrs-Abonnements zu ändern, typische Vorfälle mit dem örtlichen Energieversorger und der Sparkasse abzuwickeln und Nachsendeanträge bei der Post zu stellen. Parallel dazu wird in Bremen intensiv an der Realisierung weiterer Anwendungsbündel gearbeitet, die sich an den Lebenslagen der Bürger und den dabei anfallenden
Kontakten mit öffentlichen und privaten Dienstleistern orientieren. Wer zum Beispiel
eine neue Wohnung bezogen hat, muss sich ummelden, bei der Post einen Nachsendeantrag stellen und die neue Adresse einer Vielzahl weiterer Dienstleister mitteilen.
Je mehr der in einer Lebenslage anfallenden Vo rgänge, die zuvor persönliches Erscheinen oder die Unterschrift unter ein Formular erforderten, zukünftig online erledigt werden können, desto größer ist der Nutzen einer Signaturkarte. Die Anwendungen, die im Rahmen von MEDIA@Komm noch bis August 2002 entwickelt und nachfolgend über die Siegerstädte hinaus eingesetzt werden können, stellen diesbezüglich
wichtige Meilensteine dar.
Auch in den Markt der Anbieter von Signaturdiensten is t Bewegung gekommen:
Nach der TeleSec hat Anfang 2000 ein zweites Trust Center, die Post-Tochter
Signtrust, die Arbeit aufgenommen, weitere Anbieter stehen in den Startlöchern. Die
entstehende Konkurrenz wird sich nicht nur positiv auf das Preisniveau auswirken,
sondern im Wettbewerb um die Kundengunst auch die Entwicklung nutzerfreundlicher Lösungen begünstigen. Beispielsweise ermöglicht erst die in weiten Teilen noch
ausstehende Einbindung der Signaturfunktion in handelsübliche Standard-Software
10.08.00, wind
3
wie E-Mail- oder Textverarbeitungsprogramme die komfortable Nutzung von Signatur- und Verschlüsselungsfunktionen.
Ein regelrechter Schub für die Verbreitung digitaler Signaturen ist zu erwarten,
wenn Banken und Sparkassen wie geplant die Chips der ab 2002 ausgegebenen ECKarten mit einer Signaturfunktion ausstatten werden. Die Besitzer einer neuen ECKarte können dann mit geringem Aufwand eine persönliche Signatur erhalten und die
bei elektronischen Transaktionen anfallenden Signier- und Zahlungsvorgänge mit ein
und derselben Karte durchführen.
Doch je mehr Anbieter auf dem Markt der Signaturdienste aktiv sind, desto drängender stellt sich die Frage nach der Interoperabilität der jeweiligen Verfahren. Um
digitale Signaturen in der Breite nutzen zu können, ist es unverzichtbar, dass der
Kunde des Trust Centers X problemlos die Signatur eines Kunden vom Trust Center
Y überprüfen und eine Mail an den Kunden des Trust Centers Z mit dessen öffentlichem Schlüssel verschlüsseln kann. Die in der „Arbeitsgemeinschaft der Trust Center-Betreiber“ mitwirkenden Anbieter, darunter auch die Deutsche Telekom und die
Deutsche Post, haben zu diesem Zweck im Oktober 1999 die „Industrial Signature Interoperability Specification“ (ISIS) verabschiedet (Belke 2000, 74). Realistischerweise
sollte allerdings davon ausgegangen werden, dass noch einige Abstimmungsrunden
und Entwicklungsarbeiten erforderlich sind, bis die Kunden unterschiedlicher Signaturdienste-Anbieter ohne größere Probleme Signatur- und Verschlüsselungsverfahren in der gegenseitigen Kommunikation einsetzen können.
2.2 Weiterentwicklung des Rechtsrahmens
Das Europäische Parlament und der Rat der EU haben Ende 1999 eine Richtlinie über
gemeinschaftliche Rahmenbedingungen für elektronische Signaturen erlassen, die bis
Mitte Juli 2001 in nationales Recht umzusetzen ist (zum Überblick: Roßnagel 2000). In
Deutschland ist geplant, das bestehende Signaturgesetz ab 1. Januar 2001 durch das
„Gesetz über Rahmenbedingungen für elektronische Signaturen“ abzulösen, das neben den Vorschriften der europäischen Richtlinie auch den Empfehlungen aus der
Evaluierung des Signaturgesetzes Rechnung tragen wird. Bedeutsam sind unter anderem folgende Neuerungen:
•
Der Terminus „digitale Signatur“ wird durch „elektronische Signatur“ ersetzt.
Darunter werden nach Artikel 2 der europäischen Richtlinie „Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit
ihnen verknüpft sind und die zur Authentifizierung dienen“, verstanden.
Weitere Anforderungen werden nicht benannt. Von dieser einfachen Variante
zu unterscheiden sind „fortgeschrittene elektronische Signaturen“, die im
wesentlichen dem im bisherigen deutschen Signaturgesetz festgelegten Sicherheitsniveau entsprechen. Im deutschen Gesetzesentwurf ist von „qualifizierten elektronischen Signaturen“ die Rede, die auf qualifizierten Zertifikaten beruhen müssen.
10.08.00, wind
4
•
Zum Betrieb einer Zertifizierungsstelle ist nach europäischem Recht zukünftig
keine vorherige Genehmigung mehr erforderlich, allerdings müssen die Mitgliedsstaaten die in ihrem Bereich niedergelassenen Anbieter qualifizierter
Zertifikate kontrollieren (Artikel 3). Roßnagel (2000) sieht als Folge des Ve rzichts auf eine den Regelungen des SigG entsprechende Vorabkontrolle Beweisprobleme und -kosten auf Nutzer und Justiz zukommen, die sich nachteilig auf die Akzeptanz digitaler Signaturen auswirken könnten. Aufzufangen
ist dies seiner Ansicht nach allenfalls durch die in der Richtlinie eröffnete
Möglichkeit, dass „Mitgliedsstaaten freiwillige Akkreditierungssysteme einführen bzw. beibehalten, die auf die Steigerung des Niveaus der erbrachten
Zertifizierungsdienste abzielen.“ (Artikel 3 Absatz 2).
•
Die Mitgliedsstaaten können an den Einsatz elektronischer Signaturen im öffentlichen Bereich besondere Anforderungen stellen, die aber „objektiv,
transparent, verhältnismäßig und nichtdiskriminierend sein“ müssen und „für
grenzüberschreitende Dienste für den Bürger kein Hindernis darstellen“ dürfen (Artikel 3 Absatz 7).
•
Eine Neuerung stellt die in Artikel 6 der Richtlinie formulierte Anforderung
nach einer Haftungsregelung für Anbieter qualifizierter Zertifikate dar. In § 12
des deutschen Gesetzesentwurfs ist eine Deckungsvorsorge in Höhe von
mindestens 250.000 € vorgesehen.
•
Der Evaluationsbericht zum Infomations- und Kommunikationsdienste-Gesetz
weist auf Unsicherheiten in der Frage, ob und in welchem Umfang Aufgaben
der Zertifizierungsstelle an andere Stellen delegiert werden können, hin (IuKDG-Bericht 1999, 36). Im deutschen Gesetzesentwurf stellt § 4 Absatz 5
klar, dass Aufgaben an Dritte übertragen werden können, sofern diese ins Sicherheitskonzept der Zertifizierungsstelle einbezogen werden. Diese Vo rschrift ist so allgemein gehalten, dass sie auch die dezentrale Personalisierung von Signaturkarten, also das Aufbringen des privaten Schlüssels auf
die Chipkarte am Ort der Antragstellung, realisiert über eine gesicherte Datenverbindung zwischen dem Rechenzentrum einer Zertifizierungsstelle und
einem örtlichen Dienstleister, nicht ausschließt.
In der Begründung zur Notwendigkeit einer europäischen Richtlinie wird unter anderem angeführt, dass der freie Warenverkehr im Binnenmarkt auch für Zertifizierungsdienste gelten solle und es den Bürgern ermöglicht werden müsse, Signaturen grenzüberschreitend zu nutzen. Damit potenziert sich das bereits beschriebene Problem der
Interoperabilität, ist doch völlig offen, wie etwa ein in Frankreich ausgestelltes Zertifikat durch eine deutsche Behörde zuverlässig geprüft werden kann.
Wie schon das Signaturgesetz wird auch dessen Nachfolger lediglich den Rahmen
für den Einsatz elektronischer Signaturen regeln, aber nicht als eine Art Generalklausel die elektronische Signatur mit der in zahlreichen Normen geforderten handschriftlichen Unterschrift gleichstellen. Signalcharakter ist diesbezüglich von der geplanten
10.08.00, wind
5
Ergänzung des BGB um den § 126a zu erwarten, der für weite Bereiche des Zivilrechts
die Verwendung elektronischer Signaturen erlauben wird. Ähnliche Änderungen sind
für Normen des öffentlichen Rechts geplant oder sogar schon realisiert. In Bremen
gilt seit dem 1. Juni 1999 ein Erprobungsgesetz, das es den Senatoren erlaubt, in ihrem Zuständigkeitsbereich durch Rechtsverordnung „abweichend von der Schriftform auch eine Übermittlung in elektronischer Form“ zuzulassen. Diesem Vorbild folgend hat der Landtag von Baden-Württemberg im Juli 2000 mit dem „eBürgerdienste-Gesetz“ ebenfalls den Weg zur Erprobung digitaler Signaturen freigemacht. Vereinzelt wird inzwischen auch schon bezweifelt, dass die Schriftformerfordernisse im Verwaltungsrecht dem Einsatz elektronischer Signaturen generell entgegenstehen (Eifert 2000).
2.3 Fazit: positive Signale für die Online -Verwaltung
Nach den unvermeidlichen Startschwierigkeiten und trotz sicherlich berechtigter Kritik an einzelnen Regelungen der europäischen Signatur-Richtlinie sind positive
Signale für die Realisierung rechtsverbindlicher Online-Transaktionen zwischen
Verwaltungen und Bürgern unverkennbar:
•
Im Rahmen von MEDIA@Komm werden prototypische Anwendungen entwickelt und wertvolle Erfahrungen bei Aufbau und Betrieb von Public KeyInfrastrukturen im öffentlichen Bereich gesammelt.
•
Die zunehmende Anbieterzahl von Zertifizierungsdiensten senkt die Kosten
für die Kunden und fördert den Wettbewerb um nutzerfreundliche Produkte.
•
Die geplante Integration von Signatur- und EC-Karten macht Millionen Kunden der Kreditwirtschaft zu potentiellen Inhabern einer digitalen Signatur und
erleichtert das Kartenhandling ungemein.
•
Die europäische Richtlinie schafft Rechtsicherheit im EU-Binnenmarkt, im
Zuge ihrer Umsetzung in deutsches Recht kann den seit 1997 gewonnenen
Erfahrungen Rechnung getragen werden.
•
Es ist absehbar, dass in absehbarer Zeit das Schriftformerfordernis in vielen
Gesetzen und Vorschriften gelockert oder abgeschafft wird, wodurch sich
neue Einsatzfelder für digitale Signaturen eröffnen.
Nachdem die Rahmenbedingungen für den Einsatz digitaler Signaturen durchaus optimistisch stimmen, bleibt zu fragen, welche Erfahrungen gegenwärtig in Projekten zur
Entwicklung signaturbasierter Online-Dienste gesammelt werden und welcher Gestaltungsbedarf in den einzelnen Anwenderorganisationen zu bewältigen ist.
10.08.00, wind
6
3.
Aus der Projektwerkstatt: Entwicklung signaturbasierter
Online -Dienste für Studierende
Im Rahmen der Bremer MEDIA@Komm-Aktivitäten entstehen gegenwärtig auch Online-Angebote für Studierende der Universität Bremen sowie der (Fach)Hochschulen
Bremen und Bremerhaven. Damit wird einer überschaubaren Zielgruppe mit überdurchschnittlichen Medienkompetenzen angeboten, Signaturkarten zur Erledigung
der studiumsbegleitenden Verwaltungsangelegenheiten zu nutzen. Ausgehend von
vergleichsweise einfachen Vorgängen wie der Mitteilung einer Adressänderung oder
der Beantragung eines Urlaubssemesters werden im Projektverlauf komplexere Anwendungen wie die An- und Abmeldung zu Prüfungen oder der selbsttätig veranlasste Ausdruck von Leistungsnachweisen realisiert.
Am Beispiel der Lebenslage Studium lassen sich Besonderheiten und Anforderungen signaturbasierter Dienstleistungen diskutieren, die in ähnlicher Form auch bei
anderen Anwendungsbündeln auftreten. Dies betrifft unter anderem die technische
Infrastruktur und das ökonomische Geschäftsmodell (3.1), die Authentifizierung gegenüber den Anwendungssystemen (3.2), den verwaltungsinternen Workflow (3.3),
das dortige Key-Management (3.4) sowie Hilfestellungen und Zugangsmö glichkeiten
für die Anwender (3.5).
3.1 Infrastruktur und Geschäftsmodell
Schon seit einigen Jahren offerieren einige Universitäten und Fachhochschulen ihren
Studierenden Selbstbedienungsangebote. Diese Dienste basieren in der Regel auf
hochschulspezifischen Kartensystemen, mit denen an Selbstbedienungsstationen
auf dem Campus Verwaltungsangelegenheiten erledigt werden können. Im Unterschied dazu kommen in Bremen gesetzeskonforme digitale Signaturen, ausgegeben
von einem externen Trust Center, zum Einsatz. Die derzeit in Entwicklung befindlichen
Online-Dienste werden nicht nur über vereinzelte Terminals, sondern von jedem PC
mit Internet-Zugang und angeschlossenem Kartenleser aus zu nutzen sein.
Die Entwicklung elektronischer Dienstleistungen an Universität und Hochschulen
ist eingebettet in die gesamtstädtischen Online-Aktivitäten Bremens und integraler
Bestandteil des Bremer MEDIA@Komm-Vorhabens. Erleichtert wurde diese Kooperation durch den Status als Stadtstaat, der umständliche Abstimmungsprozeduren
zwischen Kommune und staatlicher Kultusbürokratie erübrigt. Wesentliche Teile der
Online-Anwendungen für Studierende sind auf der für den „bremer-online-service“
eigens entwickelten technischen Plattform angesiedelt. Die Plattform fungiert als
technische Infrastruktur für alle im Rahmen von MEDIA@Komm entstehenden
Dienstleistungen, hält die für die Anwendungen erforderlichen Online-Formulare vor
und prüft die Gültigkeit der Signaturzertifikate der Nutzer. Die Anwender haben es
also zunächst mit der zentralen Plattform zu tun und werden von dieser an das jewei-
10.08.00, wind
7
lige Hochschulsystem weitervermittelt. Die Daten der Studierenden bleiben geschützt
auf den Servern der Hochschulen.
Der Zugriff auf externe Infrastruktur-Leistungen erspart es Universität und Hochschulen, die für Online-Dienste erforderlichen Investitionen in Technik und Personal
alleine schultern zu müssen. Durch die Verwendung marktüblicher Signaturkarten
kann auch auf hochschuleigene Infrastrukturen zur Erstellung, Personalisierung und
Verwaltung von Chipkarten verzichtet werden. Angeboten wird statt dessen ein offenes System, das perspektivisch auch vom zugezogenen Neustudenten genutzt werden kann, der sich bereits an seinem früheren Wohnort eine Signaturkarte besorgt
hat.
Neben Studierenden, Trust Center und Hochschulen ist in diesem Organisationsmodell eine vierte Instanz, nämlich der Betreiber der technischen Plattform, beteiligt.
Dieser wird sich nach Ablauf der Projektförderung mit seinen Kunden über die Finanzierung der angebotenen Dienstleistungen auseinandersetzen müssen. Vorstellbar
sind transaktionsbezogene Gebühren oder Festpreise, die um so günstiger gestaltet
werden können, je mehr Abnehmer für die eigenen Leistungen gefunden werden. Da
die deutschen Hochschulen über leistungsfähige Wege zur Datenübertragung verfügen und die sensiblen personenbezogenen Daten vor Ort gehalten werden können,
ist dieses Geschäftsmodell über Bremens Grenzen hinaus tragfähig.
3.2 Authentifizierung per Signaturkarte
Anders als die vielerorts verwendeten „Uni-Karten“ beinhalten Signaturkarten keine
Angaben darüber, dass der Inhaber im laufenden Semester an der betreffenden
Hochschule eingeschrieben und somit berechtigt ist, die elektronischen Dienstleistungen in Anspruch zu nehmen. Nachdem im ersten Schritt die Gültigkeit des Signaturzertifikats festgestellt worden ist, muss folglich in einem zweiten Schritt die Zugangsberechtigung der betreffenden Person zum System der Hochschule überprüft
werden.
Ein komfortabler Weg könnte wie folgt aussehen: Vor der erstmaligen Inanspruchnahme der Dienste füllt der Nutzer ein Anmeldeformular aus und signiert es digital.
Der eingegebene Name wird mit den entsprechenden Angaben des auf der Karte gespeicherten Signaturzertifikats abgeglichen, anschließend wird in der HochschulDatenbank überprüft, ob ein(e) Student(in) dieses Namens mit der zuvor (zur Vermeidung von Verwechslungen bei Namensgleichheit) eingetippten Matrikelnummer existiert. Ist dies der Fall, kann ein auf der Karte befindliches Merkmal, beispielsweise der
öffentliche Schlüssel, in einem Extrafeld der Hochschul-Datenbank abgelegt werden,
über das bei nachfolgenden Nutzungen die Ve rbindung zwischen Karte und den im
System befindlichen personenbezogenen Daten hergestellt wird.
Das Missbrauchsrisiko ist geringer als es auf den ersten Blick erscheinen mag: Natürlich ist es möglich, dass sich bei Namensgleichheit eine Person für die andere ausgibt und in deren Namen unbefugt die Dienste in Anspruch nimmt. Die Nutzung der
10.08.00, wind
8
eigenen Signaturkarte macht ihn (oder sie) aber zweifelsfrei identifizier- und haftbar.
Die Beweislast für eine mis sbräuchliche Verwendung der Signaturkarte durch andere
Personen liegt beim Inhaber der Signaturkarte. Daher muss den Nutzern die absolute
Vertraulichkeit der zur Signaturerzeugung erforderlichen PIN zu jeder Zeit bewusst
sein. Online-Dienste bieten an diesem Punkt einen deutlichen Sicherheitsvorteil gegenüber der heute praktizierten Verwendung von Formularen, die in der Regel ohne
zusätzliche Identitätsüberprüfung entgegengenommen und bearbeitet werden.
3.3 Papierloser Workflow in der Verwaltung
Online-Dienste bringen nicht nur Erleichterungen für die Verwaltungskunden, in unserem Fall also die Studierenden, mit sich, sondern ermöglichen auch weitreichende
Vereinfachungen der nachfolgenden Vorgangsbearbeitung. Die Daten der Antragsteller gehen bereits in digitaler Form ein und können ohne Medienbrüche weiterbearbeitet werden. Voraussetzung dafür ist allerdings, dass überhaupt entsprechende
Fachsysteme vorhanden sind und Kompatibilität zu den Online-Verfahren hergestellt
wird.
Die am Bremer MEDIA@Komm-Projekt beteiligten Hochschulen nutzen für Geschäftsvorfälle der Studierendenverwaltung Systeme desselben Anbieters, allerdings
in unterschiedlichen Versionen. Und während am einen Standort ein Update geplant
ist, wird an einer anderen Hochschule bereits der Komplettumstieg auf Systeme eines
anderen Herstellers vorbereitet. Die Heterogenität der Systemumwelt nimmt damit
tendenziell zu. Online-Dienste sind also so zu gestalten, dass sie mit Hintergrundsystemen unterschiedlicher Anbieter zusammenwirken können. Umgekehrt mü ssen die
jeweiligen Fachsysteme an die mit elektronischen Dienstleistungen einhergehenden
Erfordernisse angepasst werden können. Beispielsweise ist es erforderlich, ein
zusätzliches Feld einzurichten, in dem der öffentliche Schlüssel zur Authentifizierung
des Nutzers (s.o.) hinterlegt werden kann.
Die zu Beginn des Projektes an Universität und Hochschulen durchgeführten Geschäftsprozessanalysen haben gezeigt, dass Online-Angebote vor allem bei Geschäftsvorfällen aus der Prüfungsverwaltung für alle Beteiligten erheblichen Mehrwert mit sich bringen. Besonders deutlich wird dies bei Saisongeschäften wie Anund Abmeldungen zu Prüfungen am Semesterende und der Ausgabe von Leistungsnachweisen zu Beginn des folgenden Semesters. Obwohl der Einsatz digitaler Signaturen in der Prüfungsverwaltung einen hohen Nutzen verspricht, werden entsprechende Dienste in Bremen und an vielen anderen deutschen Hochschulen erst dann
realisiert werden können, wenn in Prüfungsämtern und Fachbereichssekretariaten ein
der Studierendenverwaltung vergleichbarer Grad an technischer Unterstützung erreicht ist. Moderne Prüfungsverwaltungssysteme sind die technische Basis, damit
sich Studierende ihre Leistungsnachweise an hochschulöffentlichen Terminals ausdrucken oder Prüfungsan- und -abmeldungen online vorgenommen und automatisch
an die Prüfer weitergeleitet werden können.
10.08.00, wind
9
Der Übergang von der papiergebundenen zur papierlosen Vorgangsbearbeitung
setzt aber nicht nur eine entsprechende technische Infrastruktur voraus, sondern erfordert auch die Anpassung jener rechtlicher Bestimmungen, die persönliches Erscheinen eines Antragstellers oder die Vorlage bestimmter Dokumente verlangen. In
vielen Fällen haben sich solche Vorschriften überlebt, so dass die Einführung elektronischer Dienstleistungen einen willkommenen Anlass zum Abschneiden alter Zöpfe bietet. In anderen Fällen werden Belege oder Leistungsnachweise auch zukünftig
beigebracht werden müssen. Hier setzt eine durchgängig elektronische Beantragung
und Bearbeitung voraus, dass auch die erforderlichen Dokumente in elektronischer,
von den zuständigen Stellen digital signierter Form vorliegen. Den vollen Komfort
von Online-Diensten der Prüfungsverwaltung beispielsweise werden erst diejenigen
nutzen können, deren Leistungen vom ersten Semester an elektronisch dokumentiert
worden sind.
Digitale Signaturen ermöglichen eine gegenüber der heutigen Praxis effektivere
und effizientere Gestaltung von Verwaltungsabläufen. Um das Potential der Technik
aber wirklich auszuschöpfen, muss der Abschied vom papiergebundenen Verwaltungshandeln über die Organisationsgrenzen einzelner Vorreiter hinaus möglichst
den gesamten öffentlichen Sektor erfassen. Weitere Anwendungsfelder für OnlineDienste werden sich ergeben, wenn elektronische Bescheinigungen der einen Stelle
an eine andere weitergereicht werden können, also z.B. eine digital signierte Bescheinigung über die Geburt eines Kindes dem Online-Antrag auf Beurlaubung vom Studium beigefügt werden kann. Ebenso wäre denkbar, dass elektronische Belege auf
Veranlassung des Betroffenen direkt von einer Verwaltung zur anderen übermittelt
werden. Die momentan durchgeführten Projekte stellen insofern bestenfalls die Spitze
eines Eisbergs dar, dessen wirkliche Größe sich erst langsam zeigt.
3.4 Key-Management in der Verwaltung
Ebenso wie die Verwaltungen haben auch deren Transaktionspartner großes Interesse daran, dass Mitteilungen und Bescheide rechtsverbindlich und unverfälscht bei
ihnen ankommen. Innerhalb der Verwaltung ist daher festzulegen, welche Mitarbeiter
eine Signaturkarte benötigen und welche Angelegenheiten von welchem Personenkreis bearbeitet und signiert werden dürfen. Dies lässt sich in Anlehnung an bestehende Regelungen und Verfahren vergleichsweise einfach regeln. Größere Probleme
wirft die Frage auf, wie Organisationszugehörigkeit und Befugnisse des Absenders
gegenüber dem Empfänger zuverlässig nachgewiesen werden können, wenn es keine
offiziellen Briefköpfe mehr gibt bzw. deren Pendants im elektronischen Geschäftsverkehr sehr einfach zu fälschen sind. Zudem werden digitale Signaturen ausschließlich
für natürliche und nicht für juristische Personen ausgestellt.
Der Gesetzgeber hat für diese Fälle die Vergabe sogenannter Attributzertifikate
vorgesehen, mit denen die Zugehörigkeit zu einem Berufsstand (Rechtsanwälte, Notare usw.) oder Zeichnungsbefugnisse zuverlässig nachgewiesen werden können.
10.08.00, wind
10
Diese durch eine Signatur des ausstellenden Trust Centers geschützten Zertifikate
können bei Bedarf einer Mitteilung beigefügt und vom Empfänger auf ihre Richtigkeit
überprüft werden. Ihre Beantragung gestaltet sich allerdings äußerst umständlich, die
TeleSec besteht beispielsweise auf Hinzuziehung eines Notars. Zudem verursachen
Attributzertifikate zusätzliche Kosten, da die notarielle Tätigkeit gebührenpflichtig ist
und sich auch das Trust Center die Ausstellung dieser zusätzlichen Zertifikate bezahlen lässt. Da Attributzertifikate personenbezogen ausgestellt werden, sollten die darin
aufgenommenen Angaben nicht zu eng gefasst sein. Andernfalls müsste bei einem
Wechsel des Arbeitsplatzes ein neues kostenpflichtiges Zertifikat beantragt werden,
auch bei vertretungsweise wahrgenommenen Aufgaben könnten sich Probleme ergeben.
Angesichts der mit Attributzertifikaten verbundenen Umstände und Kosten ist zu
überlegen, ob diese oder ähnliche Lösungen nicht gänzlich verzichtbar sind. Ähnlich
wie bei der Authentifizierung der Nutzer gegenüber dem Hintergrundsystem kann
schließlich davon ausgegangen werden, dass die persönliche Zurechenbarkeit von
signierten Mitteilungen vor Amtsanmaßung und Betrug schützt. Mitteilungen und
Bescheide sollten die Funktion des Unterzeichners wiedergeben, so dass sich der
Empfänger telefonisch von der Richtigkeit der Angaben überzeugen kann. Dies wird
in all jenen Fällen ausreichen, in denen Verwaltungskunden ein verschlüsseltes Formular übermittelt und damit einen Vorgang selbst angestoßen haben, wie dies in nahezu allen Angelegenheiten der Studierenden- und Prüfungsverwaltung der Fall ist.
Wer sonst, wenn nicht das dafür zuständige Sekretariat für Studierende sollte beispielsweise auf einen Beurlaubungsantrag reagieren? Anders sieht dies aus, wenn
Vorgänge nicht durch den Bürger selbst angestoßen wurden und unerwartete Mitteilungen einer Behörde eintreffen. Selbst in diesen Fällen kann die Signatur aber überprüft und die Zuständigkeit des Unterzeichners in Zweifelsfällen erfragt werden.
Der Versand elektronischer Post an die Verwaltungskunden ist das eine, die Entschlüsselung eingegangener Mitteilungen das andere. Es muss sichergestellt werden, dass eingegangene Anträge und Briefe von mehr als einer Person entschlüsselt
werden können, ohne die Vertraulichkeit der Korrespondenz zu gefährden. Andernfalls könnten elektronische Mitteilungen nicht bearbeitet werden, wenn der Mitarbeiter, dessen öffentlicher Schlüssel benutzt wurde, nicht (mehr) am Arbeitsplatz erscheint oder seine Signaturkarte verliert. Abhilfe bieten Hybridverfahren, bei denen
sich die Verwaltungsmitarbeiter zwar mittels persönlicher digitaler Signatur authentifizieren, die Verschlüsselungsmechanismen der Online-Dienste aber nicht in gleichem
Maße personengebunden gestaltet werden, so dass eingegangene Mitteilungen notfalls auch von befugten Kollegen entschlüsselt werden können.
10.08.00, wind
11
3.5 Informationen und Hilfe für die Anwender
Über all die Bemühungen um organisatorisch und technisch überzeugende Lösungen
darf der Blick für die Kundinnen und Kunden der Online-Dienste nicht verloren gehen. Im wesentlichen lassen sich gegenwärtig vier Gruppen unterscheiden:
1. Der überwiegende Teil der Bevölkerung hat von digitalen Signaturen bestenfalls
am Rande etwas gehört, ohne sich näher damit zu beschäftigen. Selbst in technikbegeisterten Kreisen ist das Wissen über Sinn und Funktionsweise digitaler Signaturen noch immer eher spärlich gestreut.
2. Eine kleine Gruppe nutzt digitale Signaturen beruflich, ein Beispiel dafür ist der
breitflächige Einsatz digitaler Signaturen im Haushalts- und Kassenwesen der
Landesverwaltung Niedersachsens. Unverständlicherweise ist es den dort tätigen
Mitarbeitern übrigens nicht gestattet, ihre Signaturkarten auch privat zu nutzen,
dies mag in anderen Anwendungsfeldern aber weniger restriktiv geregelt sein.
3. Eine vermutlich noch kleinere Gruppe bildet den Kern jener Erstanwender, die jeder technischen Neuerung erst einmal positiv gegenüberstehen und diese im
praktischen Einsatz testen wollen. Ergänzt wird dieser Kreis der Technikbegeisterten durch die Personen, die gegenwärtig, insbesondere im Zusammenhang mit
MEDIA@Komm, in die Entwicklung signaturbezogener Dienstleistungen einbezogen sind. Dies sind allein beim Bremer Teilprojekt zur Entwicklung von OnlineDiensten für Studierende etwa 80 Personen, Tendenz steigend.
4. Schließlich gibt es auch im Zusammenhang mit der Entwicklung signaturbasierter
Online-Dienste warnende Stimmen, die darin einen weiteren Schritt zum gläsernen
Menschen sehen. Im speziellen Fall des Projektes an den Bremer Hochschulen
richtet sich die Kritik insbesondere auf die Verwendung von Chipkarten, wobei
digitale Signaturen beharrlich mit digital gespeicherten Persönlichkeitsprofilen
verwechselt werden. Diese Diskussionen sind allerdings eher bildungs- und
hochschulpolitisch motiviert, während die tatsächlichen Planungen kaum zur
Kenntnis genommen werden.
Da bislang erst ein verschwindend kleiner Personenkreis Kenntnisse über Funktionsweise und Einsatzmöglichkeiten digitaler Signaturen besitzt, ist eine offensive
und umfassende Informationspolitik über Ziele und Vorgehen entsprechender Projekte unverzichtbar. Bedenken bezüglich Datenschutz und Datensicherheit dürfen nicht
vorschnell mit dem Hinweis auf technische Features oder positive Statements von
Datenschützern beiseite geschoben werden. Entscheidend ist, dass die zu Datenschutz und -sicherheit getroffenen Vorkehrungen auch subjektiv wahrgenommen
werden. Ohne Vertrauen in die Zuverlässigkeit von Anbietern und Angeboten wird
auch der bürgerfreundlichste Online-Dienst keinen Zuspruch finden. Die Anwendungen selbst mü ssen so gestaltet werden, dass die Nutzer zu jedem Zeitpunkt wissen, an welcher Stelle des Online-Ablaufs sie sich gerade befinden, welche Daten an
welche Stelle weitergeleitet werden, wie Hilfe oder Zusatzinformationen angefordert
10.08.00, wind
12
werden können und was als nächstes zu tun ist. Die gestalterischen Ansprüche sind
dementsprechend hoch.
Zu überlegen ist ferner, wie es auch wenig technikerfahrenen Personen ermö glicht
werden kann, die Online-Dienste zu nutzen. Im Rahmen des Bremer MEDIA@KommProjekts ist zu diesem Zweck die Einrichtung betreuter Nutzerplätze geplant. Geschultes Personal soll hier das Spektrum der verfügbaren Dienste demonstrieren und Unterstützung bei ihrer Inanspruchnahme anbieten. Solche betreuten Zugangsplätze
machen die elektronischen Dienstleistungen einem größeren Nutzerkreis zugänglich
und sind damit zugleich ein Beitrag, dem „digital divide“ einer Gesellschaft entgegenzuwirken (Kubicek 1999).
Obwohl Studierende über vergleichsweise hohe Medienkompetenzen verfügen,
sind derartige Betreuungsangebote auch an den Hochschulen vorgesehen. Zum einen zeigt die Erfahrung, dass sich selbst bei technikgeübten Anwendern gelegentlich
Klärungsbedarf zum Ablauf elektronischer Transaktionen ergibt, zum anderen sollen
in begrenztem Maße Auskünfte zu Details der einzelnen Geschäftsvorfälle gegeben
werden, die für alle Anwendergruppen gleichermaßen relevant sind. Da über die
Hochschulanwendungen hinaus ein Zugang zu den übrigen Online-Diensten privater
und öffentlicher Stellen in Bremen angeboten wird, besteht die Herausforderung darin, häufig auftauchende Probleme zu identifizieren und es den Betreuern zu ermöglichen, auch bei jenen Geschäftsvorfällen behilflich zu sein, die außerhalb ihres eigentlichen Tätigkeitsspektrums liegen. Vom Anspruch her sollte also der an einer Hochschule tätige Betreuer durchaus in der Lage sein, einem Studierenden das OnlineFormular der Meldebehörde zu erläutern.
4. Ausblick: Ansatzpunkte für eine Erfolgsstory
Die Diffusion digitaler Signaturen ist kein Selbstläufer, sondern gehorcht denselben
Gesetzmäßigkeiten, die bereits bei anderen technischen Innovationen, etwa den Chipkartensystemen im Zahlungsverkehr, zu beobachten waren: „Eine neue Technik ist da
und sucht nun ihre Anwendungen. Die Techniker sind dabei etwas hilflos, weil die
Anwendungsentwicklung kein technisches Problem mehr ist, sondern organisatorische, rechtliche, soziale und psychologische Fragen aufwirft und es letztlich von
ökonomischen Faktoren abhängt, welche Anwendungen durchgesetzt werden können.“ (Kubicek/Klein 1995, 23)
Diese „Faktoren“ sind durchaus beeinflussbar. Gestaltungsbedarf ergibt sich im
Falle digitaler Signaturen sowohl hinsichtlich der übergeordneten technischen und
rechtlichen Rahmenbedingungen („Makroebene“) als auch auf der Ebene der jeweiligen Anwendungsbereiche („Mesoebene“) an Hochschulen, in Verwaltungen oder
bei privaten Dienstleistern. Nachfolgende Tabelle benennt zentrale Handlungsfelder.
Obwohl die elementaren technischen Entwicklungen vorliegen und die Anpassung des Rechts rahmens erfreulich weit fortgeschritten ist, dürfen die bis zum breitflächigen Einsatz digitaler Signaturen noch erforderlichen Arbeiten in Komplexität
10.08.00, wind
13
und Umfang nicht unterschätzt werden. In diesem Zusammenhang kann der Städtewettbewerb MEDIA@Komm schon jetzt als gelungene Initiative bezeichnet werden.
Nur durch die praktische Erprobung lässt sich weiterer Gestaltungsbedarf in den genannten Feldern erkennen und der für ein breitflächiges Online-Angebot erforderliche Erfahrungsschatz gewinnen.
Einflussfaktoren
technisch
„Makroebene“
•
•
juristisch
•
•
organisatorisch
•
•
ökonomisch
•
•
kulturell/
psychologisch
•
•
Interoperabilität der Produkte unterschiedlicher
Trust Ce nter
Einbindung der Signaturfunktion in Standard Software
Erfahrungsgeleitete Weiterentwicklung des Rechtsrahmens (SigG bzw. Nachfolgegesetz)
Gleichstellung Signatur und
Unterschrift in Gesetzen
und Verordnungen
Verfahren zur dezentralen
Registrierung und Personalisierung
Entwicklung neuer Organis ationsmodelle
kostengünstige Infras tru ktur und Hardware (z.B. Kartenleser)
Integration von Signaturund Zahlungsfunktion auf
einer Karte
Abschied von „Schriftku ltur“
Information üb er Funktion
und Einsatzmöglichkeiten
digitaler Signaturen
•
•
•
•
•
•
•
„Mesoebene“
Entwicklung von OnlineDiensten
Anpassung der Fachsysteme
Infrastruktur für Workflow
Gleichstellung von Signatur
und Unterschrift in internen
Regelwerken
Erarbeitung von Regeln für
Einsatz digitaler Signaturen
Übergang von papierg ebundener zu papierloser
Vorgangsbearbeitung
Key-Management
•
•
Kosten-Nutzen-Analysen
tragfähige Geschäftsbeziehungen mit SignaturDienstleistern
•
Information der Mitarbeiter
und Kunden
Konzept zum Zugang zu
Online-Diensten
•
Gestaltungsbedarf zur Etablierung signaturbasierter Online-Dienste
10.08.00, wind
14
Um digitalen Signaturen zum Durchbruch zu verhelfen bedarf es sicherlich weiterer
Fördermaßnahmen. Dringend erforderlich ist aber auch eine bessere und stärkere
Publicity. Alle Beteiligten, von den Trust Centern über private und öffentliche Anbieter von Online-Diensten bis hin zum Gesetzgeber, sind gefordert, die Bevölkerung
über Sinn und Funktionsweise digitaler Signaturen zu informieren und um Ve rtrauen
für diese noch verhältnismäßig neue Technik zu werben. Bill Clinton hat es vorgemacht, als er das amerikanische Gesetz zur Verwendung digitaler Signaturen erst unterschrieb und anschließend publikumsträchtig elektronisch signierte. Reflexartig
wurden anschließend Forderungen erhoben, dass es ein solches Gesetz auch in
Deutschland geben müsse, um den technologischen Anschluss nicht zu verlieren. So
geschehen im Sommer 2000.
Literaturverzeichnis
Belke, M. (2000): Die digitale Signatur kurz vor dem Start. Perspektive SigG-konformer
Trustcenter, in: Datenschutz und Datensicherheit 2/2000, S. 74-76
Bericht der Bundesregierung über die Erfahrungen und Entwicklungen bei den neuen
Info rmations- und Kommunikationsdiensten im Zusammenhang mit der Umsetzung des Informations- und Kommunikationsdienste-Gesetzes vom
18.06.1999
(IuKDG-Bericht
1999),
http://www.iid.de/iukdg/berichte/BERICHTiukdg-neu-2.html
Eifert, M. (2000): Online-Verwaltung und Schriftform, erscheint in: Kommunikation
und Recht 9/2000 (Beiheft)
Hillebrand, A., Büllingen, F. (2000): Erfolgsfaktoren digitaler Signaturen. Eine Analyse
aus sozio -ökonomischer Sicht, in: Datenschutz und Datensicherheit 2/2000, S.
80-84
Kubicek, H. (1999): Vor einer neuen Teilung der Gesellschaft: Chancengleichheit und
Multimedia, Vortrag auf dem Potsdamer Fachkongress „Chancengleichheit Leitbegriff für Politik und Gesellschaft im 21. Jahrhundert“, 12. November 1999
Kubicek, H., Klein, S. (1995): Wertkarten im Zahlungsverkehr, Trends und Perspekt iven auf dem Weg zur elektronischen Geldbörse. Wiesbaden
Roßnagel, A. (2000): Digitale Signaturen im europäischen Rechtsverkehr, in: Kommunikation und Recht 7/2000, S. 313-323
10.08.00, wind