Ausgabe März 1998

Electronic Commerce

Kein Tag vergeht, ohne daß sich ein Politiker, Wissenschaftler oder Journalist zu den Chancen und Problemen des informationstechnischen Wandels äußert. Neuerdings macht dabei das Schlagwort "Electronic Commerce" die Runde, das selbst gleichermaßen liebgewonnene und unscharfe Begriffe wie Multimedia, Datenautobahn und Informationsgesellschaft vorübergehend verblassen läßt. Unter electronic commerce versteht man die elektronische Abwicklung der unterschiedlichsten Geschäftsvorgänge, von der Produktankündigung und Werbung über das Bestellwesen bis hin zur Leistungserstellung und zum Zahlungsverkehr. 1)

Anwendungen dieser Art sind an sich nichts Neues. Mit dem Mehrwertdienst "Edifact" bietet die Telekom schon seit vielen Jahren ein international genormtes Verfahren an, mit dessen Hilfe Bestellungen, Rechnungen, Lieferscheine und ähnliches zwischen unterschiedlichen Computersystemen übertragen und bruchlos weiterverarbeitet werden können. Neu ist aber der ökonomische Stellenwert, den viele Politiker und Multimediapropheten den Anwendungen zuschreiben. In der ersten Reihe der Visionäre stehen auch hier einmal mehr der Präsident der Vereinigten Staaten und sein Stellvertreter. Al Gore ließ Mitte dieses Jahres verlauten, an der Schwelle zum elektronischen Zeitalter eröffne sich "eine neue Welt wirtschaftlicher Möglichkeiten und ökonomischen Fortschritts" eröffneten. Der Handel im Internet könne bereits "bis zum Ende dieses Jahrhunderts einen Umfang von mehreren Milliarden Dollar" annehmen. Bill Clinton stellte auf einer Pressekonferenz sogar Bezüge zu den Pionierzeiten der Vereinigten Staaten her: Der elektronische Handel sei "wie der Wilde Westen der Wirtschaft". Gleichzeitig verwiesen der Präsident und sein Vizepräsident aber auch auf Hindernisse, die der Bergung dieses Schatzes derzeit noch entgegenstünden.

Insbesondere die verwirrende rechtliche Situation und die Politik einzelner Regierungen, die sich dem Verdacht aussetzten, das Internet und den elektronischen Handel umfassend regulieren zu wollen, hielten viele Anbieter und Konsumenten vom Schritt in die virtuelle Netzwelt ab. Hier will die US-Führung mit einer neuen telekommunikationspolitischen Strategie für Abhilfe sorgen, die Clinton und Gore am 1. Juli 1997 der Öffentlichkeit unter der Überschrift "A Framework for Global Internet Commerce" präsentierten. Diese soll nicht nur auf nationaler Ebene durch die US-Administration, sondern auch auf internationaler Ebene durch die US-Diplomatie umgesetzt werden. Dem Rahmenprogramm liegt der Gedanke zugrunde, daß staatliches Handeln maßgeblichen Einfluß auf die Entwicklung von Internet und electronic commerce ausübt. Ausgehend von dieser Überlegung definiert es Bereiche, in denen nationale Regierungen handeln sollen, und Bereiche, in denen - nach Ansicht Washingtons - Zurückhaltung geboten ist, um optimale Bedingungen für die wirtschaftliche Nutzung des Cyberspace zu schaffen.

Auf den ersten Blick scheint das Prinzip des staatlichen Interventionsverzichtes im Konzept des Weißen Hauses zu dominieren: Dem Privatsektor soll durch internationale Abkommen die Möglichkeit eingeräumt werden, die erforderlichen Strukturen in eigener Regie zu entwickeln. Die Regierungen sollen auf "neue und unnötige Regulierungen, bürokratische Verfahren, Steuern und Zölle" verzichten, was immerhin bedeutet, daß man das Internet zu einer virtuellen Freihandelszone erklären will. Bei näherer Betrachtung drängt sich allerdings der Eindruck auf, daß es zumindest mit der Zurückhaltung Washingtons in diesem Bereich auf die Dauer nicht allzu weit her sein wird. In ihrem Rahmenprogramm macht die US-Regierung nämlich auch kein Hehl aus der Einschätzung, daß selbst in einer liberalisierten und vom Marktgeschehen dominierten elektronischen Welt in einer "langfristigen Perspektive" sehr wohl mit staatlichem Handlungsbedarf zu rechnen sei.

So müsse "die Regierung vielleicht tätig werden, um die Sicherheit und Stabilität der elektronischen Zahlungssysteme zu gewährleisten, um die Konsumenten zu schützen oder um für die Einhaltung wichtiger Gesetze zu sorgen". Addiert man die im Rahmenprogramm direkt und indirekt angesprochenen Interventionsbereiche, über deren Regelung im Weißen Hauses auch nicht erst seit gestern nachgedacht wird, kommt ein durchaus beachtliches Spektrum zusammen. Die Standardisierung von elektronischen Geldsystemen, der Schutz geistigen Eigentums, die Ausbalancierung des Datenschutzes im Verhältnis zu anderen Rechten, der Verbraucherschutz, der Jugendschutz, die Gewährleistung von Kommunikationssicherheit durch elektronische Verschlüsselung und digitale Signaturen - all dies sind Felder, in denen entsprechende Eingriffe nicht nur als möglich, sondern sogar als wahrscheinlich gelten müssen. Die Erklärung Washingtons, daß der Privatsektor die Schlüsselrolle bei der Entwicklung von Internet und electronic commerce innehaben soll, fand die einhellige Zustimmung der gesamteuropäischen Ministerkonferenz, die kurz nach der Präsentation des US-Rahmenprogramms zusammentrat. In Fragen des Datenschutzes und der Anwendung vertraulichkeitsschützender Verschlüsselung 2) wurden dagegen gravierende Meinungsunterschiede zwischen Europa und den Vereinigten Staaten offenbar.

So unterstrich die abschließende Ministererklärung noch einmal die Bedeutung der von der Europäischen Union im Oktober 1995 verabschiedeten Datenschutzrichtlinie, die von Washington zuvor massiv kritisiert worden war. Diese EU-Datenschutzrichtlinie, in der sich die hohen deutschen Datenschutzstandards weitgehend wiederfinden, betrifft die Vereinigten Staaten unmittelbar, weil sie die Weiterleitung von Personendaten an Staaten untersagt, die nicht über eine gleichwertige Datenschutzgesetzgebung verfügen. Die Frage der elektronischen Verschlüsselung, ohne die eine durchgreifende Kommerzialisierung der virtuellen Netzwelt ein frommer Wunsch bleiben muß, entwickelt sich sogar zunehmend zu einem Zankapfel, wenn nicht gar zu einem Kardinalproblem der internationalen Politik. Diese Technik ermöglicht nämlich nicht nur einen zuverlässigen Schutz elektronisch abgewickelter Geschäftsvorgänge vor Spionage und Manipulation, ihre Verbreitung führt auch dazu, daß legale Abhöraktionen von Polizei, Staatsanwaltschaft und Geheimdiensten zunehmend ins Leere laufen. Vor diesem Hintergrund entschied die Regierung der Vereinigten Staaten Anfang 1993, vertraulichkeitsschützende Verschlüsselung zwar zuzulassen, sie andererseits aber auch nach Anforderungen zu gestalten, die den Sicherheitsbehörden weiterhin den Zugriff auf verschlüsselte Informationen erlauben. 3) Ihre Hoffnungen richten sich dabei auf das Prinzip des sogenannten "Key Escrow", das nicht nur als nationale Lösung realisiert, sondern auch auf die internationale Ebene übertragen werden soll. Nach diesem Konzept sind die von den Teilnehmern zum Schutz ihrer Informationen verwendeten Schlüssel bei Treuhandeinrichtungen zu hinterlegen, um den Strafverfolgungsbehörden gegebenenfalls die Durchführung richterlich angeordneter Abhöraktionen zu ermöglichen.

Allerdings verfolgt Washington die Treuhandstrategie nicht in ihrer Reinform, sondern mit kleinen Abstrichen, die vielleicht große Wirkung entfalten können: So ist trotz heftiger Proteste von Netzaktivisten und Wirtschaftsvertretern bis heute weder gewährleistet, daß wirklich sichere Schlüssel verwendet werden, noch vorgesehen, daß vom Staat unabhängige Einrichtungen die Schlüsselduplikate aufbewahren und verwalten. Im Gegenteil, die Datenbanken mit den Duplikaten, die die Achillesferse des gesamten Systems darstellen, sollen in US-Behörden angesiedelt werden. Unter diesen Umständen ist es verständlich, daß der Abschluß der von Washington seit Anfang 1996 angestrebten intergouvernementalen Vereinbarungen, durch die sich insbesondere die westeuropäischen Länder zur Übernahme des amerikanischen Modells verpflichten würden, auf sich warten läßt. Zu groß ist selbst bei befreundeten Staaten die Angst vor möglichen Souveränitäts- und Sicherheitsverlusten gegenüber den USA. Wer die Schlüssel kontrolliert, kontrolliert die Netzwerke, und wer die Netzwerke kontrolliert, kontrolliert die Gesellschaften und ihre Ökonomien - wenn dies heute auch noch nicht die Realität ist, erscheint ein solches Szenario angesichts der zunehmenden Übertragung wesentlicher sozialer Funktionen auf Telekommunikationssysteme doch zumindest für die Zukunft plausibel. Und wer will wirklich ausschließen, daß in Zeiten eines sich stetig verschärfenden internationalen Wettbewerbs Schlüsselduplikate aus "falsch verstandenem Patriotismus" widerrechtlich herausgegeben und etwa zur Industriespionage mißbraucht werden? Olaf Winkel

1) Näheres zu den Merkmalen und Problemen derartiger Verfahren findet sich in: Friedrich-Ebert-Stiftung (Hg.), Multimedia im ISDN-Zeitalter - Markt ohne Grenzen, Bonn 1995; Ravi Kalakota/Andrew B. Whinston, Frontiers of Electronic Commerce, New York 1996; Pete Loshin, Online Ordering and Digital Money, New York 1995; Ulrich Riehm/Bernd Wingert, Multimedia - Mythen, Chancen und Herausforderungen, Mannheim 1995. 2) Näheres zu den Fragen von Datensicherheit und Datenschutz in elektronischen Netzwerken bei: Christine Axsmith, The OECD Guidelines for the Security of Information Systems, in: "EDPACS-Newsletter", 10/1995, S. 1 ff; Bruce Schneider, Applied Cryptography, New York 1994; Alexander Roßnagel/Johann Bizer, Multimediadienste und Datenschutz, Stuttgart 1995. Siehe auch: Olaf Winkel, Netzsicherheit als gesellschaftliches und politisches Problem, in: "Online", 1/1997, S. 62 ff. und ders., Private Verschlüsselung als öffentliches Problem, in: "Leviathan", 47/1997, S. 110 ff 3) Moderne digitale Schlüsselsysteme, die mit komplexen Algorithmen und hundertstelligen Zahlen arbeiten, halten selbst den Entschlüsselungsversuchen von Großrechnern stand. Bei den herkömmlichen symmetrischen Verfahren stehen den Kommunikationsteilnehmer identische Schlüssel zur Verfügung, mit denen sie die füreinander bestimmten Nachrichten verschlüsseln oder entschlüsseln können. Ihr gravierender Nachteil liegt darin, daß eine sichere Kommunikation einen netzexternen Schlüsselaustausch voraussetzt. Bei asymmetrischen Schlüsselverfahren, die nicht mit identischen, sondern mit komplementären Schlüsselpaaren arbeiten (privater Schlüssel und öffentlicher Schlüssel), fällt diese Einschränkung weg. Mit ihrer Entwicklung, die in den ausgehenden 70er Jahren im zivilen Bereich erfolgte, wurden daher die technischen Voraussetzungen für eine flächendeckende Nutzung leistungsfähiger Schlüsselsysteme geschaffen, was der Vorherrschaft von Geheimdiensten und militärischen Einrichtungen auf diesem Gebiet den Todesstoß versetzte.

Aktuelle Ausgabe September 2020

In der September-Ausgabe erkennt der Philosoph und »Blätter«-Mitherausgeber Jürgen Habermas im Wiederaufbauplan der EU – 30 Jahre nach der Zäsur von 1989/90 – eine zweite Chance für die innerdeutsche wie auch für die europäische Einheit. Die Literaturwissenschaftlerin Sarah Churchwell beleuchtet die langen Linien des amerikanischen Faschismus – vom Ku-Klux-Klan bis zu Donald Trump. Der Wirtschaftshistoriker Adam Tooze plädiert angesichts des Handelskriegs zwischen China und den USA für eine neue globale Entspannungspolitik. Und die Islamwissenschaftlerin Alexandra Senfft portraitiert den Kampf der Frauen gegen den israelischen Ministerpräsidenten Benjamin Netanjahu.

Zur Ausgabe Probeabo

Weitere Artikel zum Thema