Rezension zu drei Veröffentlichungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI)

TA-relevante Bücher und Tagungsberichte

Rezension zu drei Veröffentlichungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI)

Das Referat Technikfolgenabschätzung des BSI ist in Fachkreisen in den letzten Jahren vor allem durch die Boppard-Tage - ein jährlich stattfindendes Symposium zu Fragen der IT-Sicherheit - an die interessierte öffentlichkeit getreten. Vielleicht weniger bekannte, dafür aber beachtliche Aktivitäten lagen auf dem Sektor der Vergabe, Betreuung und Auswertung von Forschungsprojekten auf dem Sektor der Technikfolgen-Abschätzung zu Problemen der Sicherheit in der Informationstechnik. Berichte über zwei abgewickelte Projekte wie auch ein Tagungsband über die Boppard-Tagung von 1993 wurden kürzlich vorgelegt.

 

"Informationstechnik zur Fahrerunterstützung im Straßenverkehr."

Die erste Schrift mit dem Titel "Informationstechnik zur Fahrerunterstützung im Straßenverkehr" behandelt die Problematik, daß im Straßenverkehr in absehrbarer Zukunft nennenswerte Informationsschübe insbesondere im Hinblick auf die informationstechnische Unterstützung des Fahrers zu erwarten sind. Nach der Darstellung des Projektansatzes und der Vorgehensweise (inhaltlich voll identisch ebenfalls in der Schrift 2 zur TA enthalten) wird in drei Hauptkapiteln

- Informationstechnik zur Fahrerunterstützung im Straßenverkehr,

- Aspekte informationstechnischer Sicherheit sowie

- Handlungsfelder zur Erhöhung informationstechnischer Sicherheiten

eine Vielzahl von interessanten Ergebnissen des betreffenden Projektes abgehandelt.

Im Teil "Informationstechnik zur Fahrerunterstützung" werden die derzeitigen Probleme und ihre Lösungsansätze, der Einsatz der Informationstechnik im Straßenverkehr mit einem überblick über laufende Vorhaben in Europa, den USA und Japan sowie die derzeit gegebenen Fahrerunterstützungsmöglichkeiten dargestellt.

Das Kapitel "Aspekte informationstechnischer Sicherheit" nimmt zunächst eine Strukturierung der erweiterten IT-Sicherheitsbetrachtung über die klassischen Betrachtungsweisen hinweg vor, behandelt dann die spezifischen Gebiete der IT-Sicherheit bei der Fahrerunterstützung mit den Teilgebieten Verkehrssicherheit, Interaktionssicherheit, Systemsicherheit und Rechtssicherheit. Das Kapitel 3 "Handlungsfelder zur Erhöhung informationstechnischer Sicherheit" arbeitet zunächst Zielsetzungen von Maßnahmen zur Erhöhung der Sicherheit heraus, gibt dann einen überblick über die Handlungsfelder und handelt schließlich die Handlungsfelder "Umfeldsicherheit" sowie "Systemsicherheit" ab.

Den genannten Hauptkapiteln ist eine Zusammenfassung vorgeschaltet, welche in übersichtlicher Form wesentliche Ergebnisse herausstellt und dem nicht an einer tiefergehenden Behandlung der Probleme interessierten Leser einen guten überblick über die Problematik und ihre derzeitigen Lösungsansätze verschafft. Besonders positiv sind die zahlreichen Abbildungen hervorzuheben, die sowohl den Verlauf des betreffenden Projektes als auch insbesondere die in ihm behandelten Problematiken besprechen, und es ermöglichen, die betreffende Thematik in jeweils guten überblicksdarstellungen dargeboten zu bekommen. Das Lesen und Verständnis der Schrift wird gelegentlich durch die Verwendung von Abkürzungen erschwert, die zumindest beim ersten Auftreten hätten erklärt werden können (sie befinden sich sämtlich in einem Abkürzungsverzeichnis, wo "nachgeblättert" werden kann). Auch wäre es gelegentlich sinnvoll gewesen, verwendete Fachbegriffe für den interessierten, nicht aber aus dem Fachgebiet stammenden Leser zu erklären.

Etwas irritierend ist, daß die zweifellos bedeutenden Gebiete der Sicherheitsbetrachtung in unterschiedlichen begrifflichen Zuordnungen abgehandelt werden: So wird der Begriff "Ebene" einmal in über- und einmal in untergeordneter Betrachtung verwendet (Handlungsebenen sind nicht gleich Betrachtungsebenen), was zu einer unterschiedlichen hierarchischen Zuordnung der einzelnen Untergebiete, wie z.B. der Rechtssicherheit führt.

Da die Besprechung einer Veröffentlichung nicht zu einer Kritik an der Anlage und Durchführung des Projektes weren sollte, sei auf kritische Anmerkungen zum Umfang, zur Fokussierung und Durchführung des betreffenden Projektes verzichtet. Es sollte jedoch der Hinweis gegeben werden, daß bei den Rechtsproblemen das des personenbezogenen Datenschutzes offensichtlich als nicht relevant für die Problematik angesehen wurde. Dies ist um so verwunderlicher, als die gegenwärtige Diskussion um elektronische Systeme zur Erfassung und Verrechnung von Autobahngebühren diesen Aspekt zu einem Zentralthema gemacht hat.

 

"Chipkarten im Gesundheitswesen."

Die zweite Schrift des BSI beinhaltet den Abschlußbericht über das Thema "Chipkarten im Gesundheitswesen". Nach einer zusammenfassenden Darstellung der wesentlichen Ergebnisse des Projektes werden im Abschnitt A, der identisch mit den entsprechenden Passagen des vorher besprochenen Berichtes ist, der Projektansatz und die Vorgehensweise geschildert. Der Abschnitt B behandelt eine Bestandsaufnahme der im Gesundheitswesen eingesetzten Chipkarten und stellt insbesondere die verwendeten Technologien von Patienten-Chipkarten ausführlich und übersichtlich dar. Im Abschnitt C werden die Chancen und Risiken der Patienten-Chipkarten behandelt. Hier sind besonders diejenigen Teilkapitel interessant, die sich mit der Katalysatorfunktion der Chipkarte auf sozialpsychologischer und kommunikativer Ebene beschäftigen, ihre Chancen und Risiken aus medizinischer und gesellschaftlicher Sicht sowie grundlegende rechtliche überlegungen behandeln. Hierbei ist allerdings auch wiederum verwunderlich, daß das datenschutzrechtliche Problem in seiner Verschränkung zum BDSG (Bundesdatenschutzgesetz)nur unzureichend behandelt wird.

Der Abschnitt D behandelt Handlungsfelder zur Erhöhung der informationstechnischen Sicherheit und geht hierbei auf die Zielsetzungen und Gestaltungsfelder ein. Der Abschnitt E schließlich behandelt die Elemente einer IT-Sicherheitsinfrastruktur für Patienten-Chipkarten und geht hierbei auf alternative Sicherheitsprofile und ihre Realisierung sowie die Kriterien sicherer Chipkartensysteme ein. Im Abschnitt F werden abschließend die Grenzen der Anwendung digitaler Signaturen abgehandelt. Hierbei wird - trotz interessanter Ausführungen - der Bezug zum Problem der Patienten-Chipkarte nicht deutlich.

Auch für diese Ausarbeitung gilt, daß eine beachtliche Anzahl von im Text herausgehobenen übersichten einen guten überblick in Form einer Kurzfassung über das jeweils behandelte Teilkapitel gibt. Ohne auch in diesem Teil auf eine dem Zweck einer Veröffentlichungs-Besprechung nicht angemessenen Diskussion von Projektziel und -durchführung eingehen zu wollen, sei angemerkt, daß diese Schrift einen sehr guten überblick über die diskutierte Problematik des Einsatzes von Chipkarten im Gesundheitswesen in seinen möglichen Spielarten und Alternativen gibt. In einigen Punkten hätte sich der Leser wahrscheinlich eine größere Konkretisierung im Hinblick auf Empfehlungen zur Realisation gewünscht. Bemerkenswert ist, daß in beiden Studien entsprechend dem Auftrage des BSI Evaluierung und Zertifizierung als wesentliche Bestandteile sicherer Systeme gesehen werden. Die Frage, ob diese Lösung bei wahrscheinlich Hunderten von Herstellern und Tausenden von Produkten realistisch ist, wird in keinem der beiden Vorhaben untersucht. Dies ist u.a. deswegen bedauerlich, weil hierdurch die Chance zu prüfen, inwieweit Normen als Qualitätsvorgaben mit entsprechend (ggf. institutionalisierten?) Kontrollen ein effizienteres und flexibleres Instrument auf diesem Sektor werden könnten, nicht genutzt wurde.

 

"Computersimulation (k)ein Spiegel der Wirklichkeit."

Die Boppard-Tagungen beinhalten einen interdisziplinären Diskurs zu querschnittlichen Fragen der IT-Sicherheit. Der Tagungsband des Jahres 1993 gibt entsprechend der Thematik einen Abriß des Problems der Computersimulation. Im Veröffentlichungsband wurden die Vorträge gegenüber der Tagung thematisch geringfügig umgeordnet, was zu drei zusammenhängenden Themengebieten führte. Das Gebiet I behandelt den Zusammenhang zwischen Wirklichkeit und Simulation. Im ersten Beitrag (Simulation oder Wirklichkeit - eine paradigmatische Weichenstellung, O. Ulrich) wird die Basis für die Tagungsarbeit u.a. auf der Grundlage von in den folgenden Vorträgen diskutierten Thesen gelegt. Diese Thesen behandeln die Komplexitätsreduktion durch Simulationsmodelle, den Abgleich der Modelle mit der Wirklichkeit und das Problem der Orientierung des Handelns an der "virtuellen" Wirklichkeit der Modelle. Diese Thesen werden im Beitrag zur Wirklichkeit und ihrer Wahrnehmung durch Mathematik und Informatik (E. Schuberth) aufgenommen und im Hinblick auf die Frage diskutiert, wie weit sich der Mensch in seinem Menschsein reduziert, wenn er sich zu sehr der Technik ausliefert. Auch der Beitrag über technische Simulation und Wirklichkeit im Bezug zum menschlichen Handeln und seinem Realitätsbezug (T. Wehner) geht von den vorgestellten Thesen aus und wertet sie aus der Sicht der Psychologie, insbesondere in bezug auf die Phantasietätigkeit. Der dritte Beitrag behandelt das Problem der Beeinflussung von Erfahrung durch Reduktion der Komplexität (A. Hartmann): Das prinzipielle Plädoyer für Simulation weist auch auf die zu lösenden Probleme und deren Lösungsansätze hin.

Das Gebiet II behandelt Simulationen in der Anwendung in Form von vier "Fallbeispielen" zur Modellierung von IT-Sicherheit (V. Kessler), zur Simulation logistischer und produktionstechnischer Prozesse (W. Bruns), einen Modellierungs- und Simulationsansatz zur Zellkinetik (H.J. Baur und H.P. Meinzer) und Simulationsstudien im Prozeß der Technikgestaltung (V. Hammer). Wie H. Hauff in seinem einleitenden Beitrag feststellt, handelt es sich bei diesen vorgestellten Fallstudien teils um Modelle der Urteils- und Entscheidungsfindung, teils um echte Entscheidungsmodelle. Alle Modelle zeigen auf, daß eine jeweils "verkürzte" Wirklichkeit Grundlage der Simulationslösung ist, diese aber andererseits als unabdingbare Voraussetzung zur Komplexitätsbeherrschung anzusehen ist.

Das Gebiet III schließlich versucht, Simulation und Wirklichkeit aus der Sicht der Politik (U. Briefs), der Industrie (J. Peleska) und dem Bereich IT-Sicherheit (H. Kersten) vorzustellen. Aus Sicht der Politik kann auf Modellierung und Simulation nicht verzichtet werden, ohne daß eine technokratische Handhabung überwiegen darf. Der Vortrag zur Position der Industrie behandelte den sehr wesentlichen Unterschied zwischen fehlerhafter Modellierung und fehlerhafter Implementierung und arbeitet u.a. heraus, daß Simulationswerkzeuge im Hinblick auf ihr "Können" ehrlich sein sollten, um nicht falschen Erwartungen Vorschub zu leisten. Der Beitrag aus dem Bereich IT-Sicherheit stellt fest, daß Simulation auf diesem Gebiet unerläßlich ist, vor allem aber auf diesem Gebiet der Antagonismus Simulation - Wirklichkeit nicht gerechtfertigt ist.
(Prof. Dr. Reinhard Voßbein/Universität Essen)

Bibliographische Angaben:

BSI (Hrsg.): Computersimulation (K)ein Spiegel der Wirklichkeit. SecuMedia Verlag: Ingelheim 1994

Ders.: Informationstechnik zur Fahrerunterstützung im Straßenverkehr. Schriftenreihe zur IT-Sicherheit. Bundes-Anzeiger Verlag: Bonn 1995

Ders.: Chipkarten im Gesundheitswesen. Schriftenreihe zur IT-Sicherheit. Bundes-Anzeiger Verlag: Bonn 1995.