Vertrauen ist gut. Kontrolle ist besser.

Vertrauen ist gut. Kontrolle ist besser.

Jeder, der diese Zeilen liest, hat vermutlich sch…
10 Minuten

Beschreibung

vor 6 Jahren
Jeder, der diese Zeilen liest, hat vermutlich schon bittere
Erfahrungen mit diversen Internet-Seiten gemacht. Nicht physisch
ein Geschäft zu betreten, sondern rein virtuell einkaufen zu gehen,
kann sehr riskant sein. Ob nun Daten gephisht werden, der eigene
Computer mit Viren verseucht oder die reale Begegnung mit dem
bisher virtuellen Partner schlicht eine ätzende sein wird – der
Missbrauch persönlicher Daten treibt die ungeheuerlichsten Blüten.
  Sagenhaft: Tag für Tag gehen weltweit ca. eine Million
Menschen irgendwelchen Internetkriminellen auf den Leim. Der
jährliche Schaden beläuft sich auf gut hunderte Mrd. €, und es wird
immer mehr.   In unserer zunehmend vernetzten Welt, sind
Online-Interaktionen nicht wegdenkbarer Teil der ganz gewöhnlichen
täglichen Routine. Abermilliarden Transaktionen, viele von ihnen
sensibelsten Charakters, finden täglich statt. Für Unternehmer und
Mitarbeiter von Organisationen, aber auch für das schlichte
Wohlbefinden jedes privaten Nutzers ist das Gefühl, dass sich
intime Daten wie die eigene Identität und Zugangscodes zu
Internetplattformen in guten Händen befinden, ein absolutes Muss.
Miteinander kommunizierende Einheiten sind also existentiell darauf
angewiesen, dass der Provider oder Anbieter Verfahren anbietet, auf
die man sich tausendprozentig verlassen kann.   Die
elektronische „Natur“ von Internetaktionen macht physische
Identifikationen wie z.B. durch Passdokumente unmöglich bzw.
schließt diese aus Gründen der Diebstahlsicherheit aus. Darüber
hinaus muss sich der Nutzer aber auch sicher sein können, dass der
Kommunikationspartner, z.B. auf einem Internetmarktplatz, wirklich
derjenige ist, als der er sich ausgibt. Natürlich ist Vertrauen in
die Korrektheit der Eingaben ein wesentlicher Bestandteil aller
Authentifizierungssysteme. Doch der Mensch ist unberechenbar und
zuweilen gefährlich.   Systeme zur Authentifizierung von
Personendaten sind deshalb unverzichtbare Voraussetzungen für die
Sicherheit und Absicherung von Interaktionen im Internet. Ob es
sich nun um die Anmeldung bei Facebook oder bei einer Partnersuch-
und Findbörse, einen Geldtransfer oder eine Flugbuchung handelt:
Hier kann guten Gewissens das Leninsche Bonmot „Vertrauen ist gut,
Kontrolle ist besser“ bemüht werden. Ansonsten war’s mit Lenins
Weisheit nicht weit her, bekanntlich ging sein System vor 30 Jahren
in die Knie.   Um Internetaktionen abzusichern, wurden in den
vergangenen Dekaden eine Reihe von Verfahren entwickelt, die mehr
oder minder sicher waren. Viele waren es nur minder. Da kommt nun
die Blockchaintechnologie daher: Von vielen wird sie geradezu als
Allheilmittel für die Sicherheitsproblematik hochgehypt.   Zu
Recht?   Für die Absicherung von Interaktionen im Internet
gibt es heute zwei gängige Methoden, mit denen versucht wird, den
unterschiedlichen Sicherheitsbedürfnissen und -Notwendigkeiten von
1. niederschwelligen Formaten wie Chatforen oder
Partnersuchplattformen sowie 2. von z.B. Geldtransfers Rechnung zu
tragen. Das erste Verfahren bedient sich eines sog.
„Pre-Shared-Key“. Bei diesem Key, zu Deutsch „Schlüssel“, handelt
es sich um einen symmetrischen, „unsignierten“ Code, der vor dem
Zustandekommen der Verbindung ausgetauscht wird. Das Problem dabei
– und bei Chatforen nicht allzu tragisch (es sei denn, der Partner
kriegt heraus, dass man sich, allen Treueschwüren zum Trotz, noch
ein Türchen offenhält) – ist, dass jeder, der Kenntnis von meinem
Schlüsselcode erhält, sich dort anmelden und als Original ausgeben
oder anderweitig Missbrauch betreiben kann.   Ein Horror für
jeden Teilnehmer von Internetgeschäften vom Einkauf bei eBay über
die Mietwagenbuchung bis zur Banküberweisung! Sensible
Interaktionen dieser Art erfordern erheblich höhere
Sicherheitsstandards, die dadurch erreicht werden, dass der
Anbieter ein öffentliches Schloss zur Verfügung stellt, das von
einer staatlich...
15
15
:
: