Wie kann man seine Identität im Netz sicher nachweisen?

Es wäre wichtig für eine freie Gesellschaft, wenn man dies nicht den Staaten überlässt. Und es ist auch möglich. Denn bevor sich die Staaten untereinander einigen, könnte noch einige Zeit vergehen. Aber der Internet-Markt wartet ja nicht darauf.

Das Angebot der zu gründenden Firma sollte dabei so aufgebaut sein, dass jeder Mensch die volle und sichere Kontrolle über seine eigenen Daten hat. D.h. er selbst entscheidet, welche Daten er der Firma überlässt, welche Überprüfungen dieser Daten von der Firma vorgenommen werden, wer auf diese Daten zugreifen darf, und in welcher Weise.

Wir sollten es also nicht den Staaten überlassen, ob und welche biometrischen Daten und Fingerabdrücke sie von uns abspeichern wollen. Sondern dies sollten wir einer zivilisierten, also privaten, Firma überlassen.

Daten und ihre Überprüfung

Um welche Daten sollte es gehen? Hier sollten alle Daten, die zur Identifizierung einer Person taugen, möglich sein, aber keine davon notwendig.

Dies beginnt bereits mit dem Namen. Hier sollten ausdrücklich auch Pseudonyme möglich sein. Dann natürlich alle möglichen Adressen: e-mail, Postadresse, Telefonnummern, Kontonummern, Identitäten bei den verschiedensten Firmen (Facebook, Skype usw. usf.). Natürlich auch staatliche Identitäten – also Staatsangehörigkeit, Ausweis-, Pass- und Führerscheinnummern und Daten von Geburtsurkunden. Dann Kopien von allen möglichen Dokumenten. Weiterhin Fotos. Und außerdem alle möglichen Arten von „Fingerabdrücken“: Vom klassischen Fingerabdruck über Irisscan und biometrische Daten bis hin zum genetrischen Fingerabdruck.

Die Firma schreibt nicht vor, wie diese Daten überprüft werden. Sie bietet lediglich verschiedene Überprüfungsmöglichkeiten an.

Dies beginnt mit der inzwischen klassischen e-mail-Angabe und deren Überprüfung durch eine Registrierungsmail. Auf dieselbe Art und Weise können auch andere Kontaktdaten (snail mail, Telefonnummern, Kontonummern) überprüft werden: Es wird eine Nummer gesendet (z.B. per SMS oder bei einem Konto durch eine Minimalüberweisung mit Zahlungsgrund) und der Kunde muss dann diese Nummer angeben können.

Bei Kopien von Dokumenten ist es natürlich ein Unterschied, ob der Kunde selbst mit dem Originaldokument in einer Filiale der Firma vorbeikommt, und dort der Angestellte das Dokument kopiert, oder ob die Kopien vom Kunden selbst angefertigt und nur über mail zugeschickt werden.

Eine weitere wichtige Möglichkeit, die die Firma anbieten sollte, wäre die Überprüfung, ob die Person nur einmal in der Datenbank vorkommt.

Abspeicherung der Daten

Die Firma sollte jedem die maximale eigene Kontrolle über die eigenen Daten anbieten.

Dies bedeutet insbesondere, dass die Daten eines Kunden nur vom Kunden selbst zugreifbar sind, es sei denn, der Kunde selbst erlaubt anderen den Zugriff. Dies wird sichergestellt durch starke Verschlüsselung. Nur der Kunde hat einen Schlüssel, der den vollständigen Zugriff erlaubt.

Abweichungen gibt es davon nur insofern als dies für die Überprüfung der Daten absolut notwendig ist. Dies geht beispielsweise folgendermaßen vonstatten: Der Kunde registriert sich bei der Firma und erhält einen Schlüssel zu seinen privaten Daten. Irgendwann kommt mit einem Dokument in eine Filiale der Firma. Der Angestellte der Firma kopiert das Dokument, fixiert, was er in Bezug auf die Überprüfung des Dokuments vorgenommen hat, und gibt dem Kunden eine elektronisch unterschriebene Bestätigung samt Kopie des Dokuments. Der Kunde kann später diese beglaubigte Kopie seinen eigenen Daten hinzufügen. Im Prinzip kann diese Beglaubigung der Kopie völlig unabhängig von der Firma selbst stattfinden, beispielsweise durch Notare. Der Notar selbst hätte keinerlei Zugriff auf die Daten des Kunden selbst.

Auf ähnliche Art und Weise könnten auch andere Daten von unabhängigen Firmen, die sich beispielsweise auf das Erfassen spezieller Fingerabdrücke spezialisiert haben könnten, erfasst und ausgewertet werden, ohne dass diese Zugriff auf die Daten des Kunden selbst haben müssten.

Das Grundprinzip der Überprüfung sollte sein, dass zu jeder konkreten Überprüfungsmethode nur die dazu unbedingt erforderlichen Informationen verwendet werden.

Betrachten wir beispielsweise die Frage, ob ein bestimmter Fingerabdruck in der Datenbank der Firma einmalig ist. Was ist erforderlich, um dies zu überprüfen? Dies ist natürlich eine technische Frage. Verschiedene Möglichkeiten wären hier zu unterscheiden: Wenn die Daten eindeutig standartisierbar sind, wie man es beispielsweise bei den Daten der Geburtsurkunde annehmen kann, dann bräuchte man zur Überprüfung der Einmaligkeit nicht einmal die Daten selbst, sondern nur einen digitalen Fingerabdruck der Daten, aus denen man die Daten selbst nicht wiederherstellen könnte. So bräuchte man in der Vergleichsdatenbank nicht die Daten selbst, sondern nur die digitalen Fingerabdrücke der Daten abzuspeichern und auf Identität oder Verschiedenheit zu testen.

Dies wäre bei komplexeren Daten komplizierter. Nehmen wir an, es gibt sehr viele Merkmale, die man zur Unterscheidung verwenden kann, aber kein einziges Merkmal ist völlig sicher, und die Feststellung der Identität zweier Abdrücke beruht darauf, dass sie in einem sehr großen Anteil, sagen wir 99% der Merkmale, übereinstimmen. In diesem Fall wäre ein einfacher digitaler Fingerabdruck der Daten nicht ausreichend – dieser wäre ja nur gleich, wenn die Daten selbst völlig gleich sind. Trotzdem könnte man sich auch hier helfen: Man könnte verschiedene Gruppen von Merkmalen zusammenfassen und aus ihnen eine Teilinformation verschlüsselt entnehmen. Bei Abdrücken, die zu 99% übereinstimmen, würden von den so entnommenen Teilinformationen immer noch ein Großteil, sagen wir 80%, übereinstimmen. Bei verschiedenen Abdrücken, die normalerweise höchstens zu, sagen wir mal, 70% übereinstimmen, würde sich diese Übereinstimmung eher noch weiter verringern, da ja jeweils eine ganze Gruppe vollständig übereinstimmen müsste. Man könnte also die Überprüfung der Einmaligkeit des Abdrucks auch mit Hilfe von Datensätzen durchführen, aus denen die Abdrücke selbst gar nicht wiederhergestellt werden könnten.

Ausweise

Der Kundenschlüssel gestattet es dann, die verschiedensten Ausweise zu erzeugen. Jeder Ausweis enthält, je nach Wunsch des Kunden, nur einen Teil der Datensätze, die der Kunde insgesamt besitzt. Diese Ausweise kann er dann verwenden, um sich bei den verschiedensten Firmen auszuweisen. Die Ausweise selbst können die Form von Karten haben, bei denen einige Daten direkt sichtbar sind, und der Rest elektronisch auslesbar. Sie können aber auch rein elektronische Form haben, so dass sie per e-mail versendet werden können. Der wichtigste Aspekt dabei ist, dass der Ausweis von der Firma elektronisch unterschrieben ist. Teil dieser Unterschrift ist die Bestätigung, in welcher Form die Firma die Daten selbst überprüft hat.

Diese Ausweise können nun von anderen Firmen zur Identifizierung ihrer Kunden verwendet werden. Verschiedene Firmen haben dabei natürlich sehr verschiedene Interessen und Anforderungen. Sie werden dabei die Wünsche der Kunden nach Privatsphäre zu respektieren haben, also nicht auf der Angabe von Daten bestehen, die sie eigentlich nicht brauchen und die sie nichts angehen. Die Firmen werden möglicherweise verschiedenen Kunden auch verschiedene Angebote machen: Wer im Voraus zahlt, muss sich weniger, eventuell auch gar nicht, ausweisen, während jemand, der erst nach Erhalt der Ware zahlen will, sich genauer ausweisen muss.

Bestätigungen

Eine wichtige Funktion des Ausweises sollte auch die Möglichkeit einer Bestätigung sein, dass man im Besitz einer Ausweiskopie einer dritten Person ist, die gewisse Informationen enthält. Dies wäre eine wichtige Funktion für ein Schiedsgerichtssystem in einem pseudonymen Netzwerk: Der Schiedsrichter könnte so bestätigen, dass er von einem pseudonymen Mitglied eine Ausweiskopie erhalten hat, und welche Daten diese Ausweiskopie enthält. Falls sich das pseudonyme Mitglied dann einem Schiedsgerichtsurteil nicht unterwirft, kann der Schiedsrichter diese Daten dann dem Kläger übergeben oder veröffentlichen.

Marktchancen

Eine Authentifizierungs-Firma, die ihren Kunden weitgehende Kontrolle über die Daten gibt, die bei der Firma liegen, ihnen durch die Art der Abspeicherung der Daten selbst weitgehende Sicherheiten gibt, dass diese Daten nicht in falsche Hände kommen, es andererseits aber erlaubt, dass die Bedürfnisse der verschiedensten Organisationen nach Authentifizierung von Mitgliedern erfüllt werden können, sollte auf dem Markt durchaus eine Chance haben, auch gegen staatliche Konkurrenz.

Der Punkt dabei ist, dass die staatliche Konkurrenz sich kaum sehr schnell auf ein weltweit einheitliches Format einigen wird. Außerdem wird solch ein Format, wenn es, sagen wir, von der UNO festgelegt werden sollte, Zwangscharakter haben, und die relevanten Daten werden staatlich kontrollierbar sein. Es wird daher sehr wohl ein weit verbreitetes Bedürfnis nach Pseudonymität bei den Kunden geben. Daher werden viele Organisationen den Wünschen solcher Kunden entgegenkommen wollen. Andererseits werden es ihre eigenen Bedürfnisse oft nicht zulassen, es mit völlig anonymen Personen zu tun zu haben, die jederzeit Vertragsbruch begehen könnten.