Ziel der Arbeit ist es, die ausgewählten digitalen Zahlungssysteme anhand objektiver Bewertungskriterien daraufhin zu prüfen, inwieweit sie Privatheit bei der Zahlung gewähren. Dabei möchte ich herausarbeiten, wer bei dem Zahlungsvorgang Zugang zu welchen Informationen bekommt. Der unbefugte Zugriff auf Daten wird nicht berücksichtigt. Es geht somit nicht darum, die Verschlüsselungstechniken oder sonstige Sicherungssysteme der einzelnen Zahlungssysteme zu untersuchen. Rechtliche Bestimmungen zum Datenschutz werden angesprochen, das Augenmerk zur Beurteilung der Privatheit liegt jedoch auf der organisatorischen Trennung der Beteiligten und der Datensparsamkeit. Dies soll Personen, die vor der Wahl eines Systems zur Zahlung in einem Telekommunikationsnetz stehen, dabei helfen, den Aspekt der Privatheit in ihrer Entscheidung zu berücksichtigen.
Die Arbeit gibt Verbrauchern eine Hilfestellung bei der Auswahl von Zahlungssystemen in Telekommunikationsnetzten anhand deren Privatheit sowie einen Anstoß und Ansatzpunkte für weitere dahingehende Untersuchungen. Die Untersuchung der Privatheit der ausgewählten Zahlungssysteme ist in drei Teile gegliedert, eingerahmt in den einleitenden ersten Teil und die Zusammenfassung der Arbeit in Teil V.
Teil II befasst sich mit den für die Arbeit relevanten Aspekten der den Zahlungssystemen zu Grunde liegenden Telekommunikationsnetze. Im dritten Teil dieser Arbeit findet sich die Grundlage zur Beurteilung von Privatheit bei der Nutzung von Zahlungssystemen. Dabei ist der Begriff der Privatheit zu definieren und gegen verwandte Begriffe der Information Technology (IT) abzugrenzen. Außerdem werden für die Arbeit relevante Bestimmungen zum Datenschutz angesprochen.
In Teil IV sind die notwendigen Begriffe und grundlegenden Zahlungsmodelle, die den behandelten Zahlungssystemen zugrunde liegen, definiert und danach die ausgewählten Zahlungssysteme in ihrer Funktionsweise beschrieben. Dabei liegt der Schwerpunkt auf den Beteiligten und den Daten, die ihnen jeweils durch die Nutzung der Zahlungssysteme bekannt werden. Darauf basierend sollen die Zahlungssysteme schließlich nach ihrer Privatheit bewertet werden.
Inhaltsverzeichnis
Abbildungsverzeichnis
Abkiirzungsverzeichnis
TEIL I: EINLEITUNG
1 Problemstellung
2 Ziel der Arbeit
3 Aufbau der Arbeit
TEIL II: TECHNISCHE GRUNDLAGEN
1 lNTELLIGENTE NETZE
1.1 Einfuhrung
1.2 Konzept Intelligenter Netze
1.3 Rollen im Intelligenten Netz
1.4 Dienste im Intelligenten Netz
2 GSM
2.1 Einfuhrung
2.2 Netzarchitektur von GSM
2.3 Authentifizierung des Teilnehmers
3 Internet
3.1 Einfuhrung
3.2 Netzslrukturen
TEIL III: PRIVATHEIT...
1 Einfuhrung
2 Begriffsbestimmung
3 Privacy
4 Definition von Privatheit im Sinne dieser Arbeit
5 ZUSTANDE VON PRIVATHEIT
6 Kriterien zur Uberprufung der Zahlungssysteme auf Ihre Privatheit
7 Verwendungsmoglichkeiten der Daten der Zahlung
8 Datenschutzbestimmungen
8.1 Bestimmungen des Bundesdatenschutzgesetzes (BSDG)
8.2 Bestimmungen fur den Datenschutz im Bereich der Telekommunikation
8.3 Defizite in der Umsetzung von Datenschutzbestimmungen
TEIL IV: ZAHLUNGSSYSTEME IN TELEKOMMUNIKATIONSNETZEN
1 EinfOhrung
1.1 Geld als Grundlage der heutigen Zahlungssysteme
1.2 Kategorisierung der Zahlungssysteme
1.3 Laslschriftverfahren
1.4 Definition Ecommerce
2 Auswahl der Zahlungssysteme
3 Kreditkartenbasierte Zahlung
3.1 Einfiihrung
3.2 Ablauf einer Kreditkartenbasierten Zahlung mittels SSL Verschliisselung
3.3 Datenflufi bei der Zahlung mittels Kreditkarte
4 Paybox - Initiierung der Zahlung per Mobiltelefon
4.1 Einfuhrung
4.2 Ablauf der Zahlung
4.3 Datenflufi bei der Zahlung mittels Paybox
5 Zahlung per Telefonrechnung durch das Intelligente Netz
5.1 Zahlungsfunktion des lntelligenten Netzes
5.2 Datenflufi bei der Zahlung im IN
6 Zahlung im Internet Durch Nutzung des IN
6.1 Zusammenarbeit von IN und Internet
6.2 Datenflufi bei der Zahlung im IN
7 Bewertung der Zahlungssysteme nach Ihrer Privatheit
7.1 Kreditkarte
7.2 Paybox
7.3 Bezahlung mit Hilfe des lntelligenten Netzes
7.4 Bezahlung mit Hilfe des lntelligenten Netzes im Internet
TEIL V: ZUSAMMENFASSUNG
Literaturverzeichnis
Anhang
Abbildungsverzeichnis
Abbildung II-l: Das IN-CM
Abbildung II-2: Die behandelten Komponenten des IN
Abbildung II-3: Aufbau Internet
Abbildung III-l: Zustande von Privatheit
Abbildung IV-1: Kategorisierung von Zahlungssystemen
Abbildung IV-2: Dimensionen des Begriffs Ecommerce
Abbildung IV-3: Transaktionsphasen im Ecommerce
Abbildung IV-4: Ablauf einer Zahlung mittels paybox
Abkiirzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Teil I: Einleitung 1 Problemstellung
"Wenn ich bedenke, welches MiBtrauen Anfang der achtziger Jahre gegen die Volkszahlung bestand, muBte es heute einen Aufschrei der Emporung geben"[1] konstatierte bereits 1995 der Hamburger Datenschutzbeauftragte Hermann Schrader angesichts der enormen Datenmengen, die Untemehmen iiber Privatpersonen ansammeln. Ein Beispiel ist die Schober Direktmarketing GmbH, die sich darauf spezialisiert hat, flachendeckend alle deutschen Immobilien anzuschauen und nach bestimmten Kriterien zu klassifizieren (z.B. Zustand, Garten, Lage). Diese Informationen verkauft das Untemehmen legal weiter, fur 25 Pf. je Adresse.[2]
Ihr Wert besteht darin, daB sich anhand dieser Informationen leicht Ruckschliisse auf die Vermogensverhaltnisse und einiger der Bediirfhisse der Bewohner ziehen lassen. Dadurch konnen Vorurteile gegeniiber Kunden entstehen, sobald diese ihre Adresse einem Untemehmen preisgeben.
Die Informationen der Schober Direktmarketing GmbH sowie "rund 1 Mrd. wei- tere Informationen"[3] nutzt wiedemm die Informa GmbH um Personen eine Sco- ring-Punktezahl zu geben, anhand derer Versicherungsuntemehmen die Wahr- scheinlichkeit einer Inanspmchnahme von Versicherungsleistungen durch die be- treffende Person einschatzen konnen.
Der Wert, den personliche Daten von (potentiellen) Kunden fur Untemehmen darstellen, wird von mehr und mehr Untemehmen erkannt und dementsprechend wird mit immer raffinierteren Methoden versucht, an diese Daten heranzukom- men.
Der Vorgang, der am meisten das Interesse von Datensammlem weckt, ist zwei- felsffei die Bezahlung von Waren und Dienstleistungen. Das gilt sowohl fur den Online-Kauf als auch fur den herkommlichen Kauf. Aus den Daten, die hieraus gewonnen werden konnen, lassen sich sehr prazise Ruckschliisse auf den Kaufer und seine Gewohnheiten ziehen und damit Prognosen iiber sein Konsumverhalten erstellen.
Die Daten, die bei einer Zahlung den Beteiligten bekannt werden, konnen je nach Art der Bezahlung verschieden sein. Bei der Bezahlung mit Bargeld am Kiosk werden beispielsweise nur wenig Daten weitergegeben, der Kaufer bleibt anonym, sofem er nicht den Zeitungsverkaufer kennt. Aber dennoch hat der Verkaufer die Daten wann, wo und was gekauft wurde und er konnte das Alter und Geschlecht des Kaufers zumindest vage bestimmen.
Nim gibt es unzahlige verschiedene Zahlimgsarten, die sich alle im Ablauf der Zahlung, der Anzahl und Qualitat der weitergegebenen Informationen und an der Zahlung Beteiligten unterscheiden. Ich werde mich in dieser Arbeit ausschlieBlich mit einer Auswahl digitaler Zahlungssysteme in Telekommunikationsnetzen be- schaftigen.
2 Ziel der Arbeit
Ziel der Arbeit ist es, die ausgewahlten digitalen Zahlungssysteme anhand objek- tiver Bewertungskriterien daraufhin zu priifen, inwieweit sie Privatheit bei der Zahlung gewahren.
Dabei mochte ich ausarbeiten, wer bei dem Zahlungsvorgang Zugang zu welchen Information bekommt. Der unbefugte Zugriff auf Daten wird nicht beriicksichtigt. Es geht somit nicht darum, die Verschlusselungstechniken oder sonstige Siche- nmgssysteme der einzelnen Zahlungssysteme zu untersuchen. Rechtliche Be- stimmungen zum Datenschutz werden angesprochen, das Augenmerk zur Beur- teilung der Privatheit liegt jedoch auf der organisatorischen Trennung der Beteiligten und der Datensparsamkeit.
Dies soli Personen, die vor der Wahl eines Systems zur Zahlung in einem Tele- kommunikationsnetz stehen, dabei helfen, den Aspekt der Privatheit in ihrer Ent- scheidung zu beriicksichtigen.
3 Aufbau der Arbeit
Die Arbeit gibt Verbrauchem eine Hilfestellung bei der AuswahJ von Zahlungssy- stemen in Telekommunikationsnetzen anhand deren Privatheit sowie einen An- stoli und Ansatzpunkte fur weitere dahingehende Untersuchungen. Die Untersu- chung der Privatheit der ausgewahlten Zahlungssysteme ist in drei Teile geglie- dert, eingerahmt in den einleitenden ersten Teil und die Zusammenfassung der Arbeit in Teil V.
Teil II befaBt sich mit den fur die Arbeit relevanten Aspekten der den Zahlungssy- stemen zu Grunde liegenden Telekommunikationsnetze.
Im dritten Teil dieser Arbeit findet sich die Grundlage zur Beurteilung von Privatheit bei der Nutzung von Zahlungssystemen. Dabei ist der Begriff der Privatheit zu definieren und gegen verwandte Begriffe der Information Technology (IT) abzugrenzen. AuBerdem werden fur die Arbeit relevante Bestimmungen zum Datenschutz angesprochen.
In Teil IV sind die notwendigen Begriffe und grundlegende Zahlungsmodelle, die den behandelten Zahlungssystemen zugrunde liegen, definiert und danach die ausgewahlten Zahlungssysteme in ihrer Funktionsweise beschrieben. Dabei liegt der Schwerpunkt auf den Beteiligten und den Daten, die ihnen jeweils durch die Nutzung der Zahlungssysteme bekannt werden. Darauf basierend sollen die Zahlungssysteme schlieGlich nach ihrer Privatheit bewertet werden.
Teil II: Technische Grundlagen 1 Intelligente Netze
1.1 Einfuhrung
Das herkommliche Telefonnetz hat seine Aufgabe, Sprache zwischen zwei End- punkten zu vermitteln, sehr zuverlassig gemeistert - ein Anruf wird schnell und in guter Qualitat ubermittelt.[4] Allerdings ist es notwendig, die Nummer des An- schlusses, den man erreichen will, zu kennen. Das bringt groBe Nachteile mit sich, zum Beispiel wenn man einen Notdienst erreichen will und nicht weiB, welche Stelle Dienst hat. Das war anders, als man noch die Vermittlung anrief, wo eine freundliche Stimme nach der gewiinschten Verbindung fragte und diese dann oh- ne Angabe der Nummer vermittelte.
Einen ahnlichen Ansatz nutzt das Intelligente Netz (IN). Es setzt auf dem beste- henden Telefonnetz auf, es ist also nicht wirklich ein Netz, sondem vielmehr ein Architekturkonzept, das statt auf einen menschlichen Vermittler auf rechnerge- stiitzte, dynamische Vermittlungsverfahren setzt. Im Intelligenten Netz geniigt es, statt einer Endeinrichtung einen Dienst zu adressieren. Die Weitervermittlung iibemehmen Verkehrsfuhrungsprogramme, die individuell konfiguriert werden konnen.[5]
Der Begriff Intelligentes Netz bezieht sich somit im wesentlichen darauf, daB das Netz, neben der bloBen Verbindung zweier Endpunkte bei vorgegebener Ruf- nummer, auch flexible Vermittlung ermoglicht.
Dariiber hinaus ermoglicht das intelligente Netz eine ebenso flexible Gebiihrenab- rechnung fur den jeweiligen Dienst. Das Ergebnis ist die Moglichkeit, Mehrwert- dienste anzubieten. Mehrwertdienste sind Dienste, die iiber die angebotenen Grunddienste eines Netzes hinausgehen. Grunddienste im Integrated Service Digital Network (ISDN) sind beispielsweise Rufweiterschaltung, automatischer Riickruf oder die Anzeige der Gebuhren. Mehrwertdienste dagegen sind nicht von vomherein im Netz enthalten, sie werden individuell erstellt und konnen schnell und flexibel den Erfordemissen des Marktes angepaBt werden.[6]
Im folgenden mochte ich die fur die Arbeit relevanten Grundlagen Intelligenter Netze beschreiben. Hierzu wird in Abschnitt 1.2 kurz auf das Konzept des IN ein- gegangen, was fiir das Verstandnis der Rollenverteilung im IN (vgl. Abschnitt 1.3) von Bedeutung ist, welche bei der Beurteilung der Privatheit der Zahlung mittels IN herangezogen wird. Danach wird in Abschnitt 1.4 die Funktionsweise eines Mehrwertdienstes kurz erklart.
1.2 Konzept Intelligenter Netze
Das Konzept Intelligenter Netze ist im Intelligent Network Conceptional Model (IN-CM) der International Telecommunications Union - Telecommunications Standard Sector (ITU-T) standardisiert.[7] Diese IN Standards wurden 1990 erst- mals veroffentlicht. Hauptziel des IN-CM ist es, die Einfuhrung von neuen, maB- geschneiderten Diensten und deren Modifizierung moglichst schnell und kosten- giinstig realisieren zu konnen.[8] Es stellt einen weltweit einheitlichen Rahmen zur weiteren Entwicklung des Intelligenten Netzes dar.
Abbildung H-l: Das IN-CM
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Eigene Darstellung basierend auf Garrahan et al. (1993), S.30.
Dieses Modell zeigt das IN aus 4 verschiedenen Sichtweisen. Daraus ergeben sich 4 Abstraktionsebenen, die alle die Funktionsweise des IN beschreiben, sich jedoch an unterschiedliche Personengruppen richten. Dadurch ist gewahrleistet, dab die am IN Beteiligten, trotz unterschiedlicher Aufgaben und unterschiedlichem De- tailwissen, mit Hilfe des IN-CM ihre Ideen und Vorstellungen austauschen kon- nen. Die folgende Beschreibung der 4 Abstraktionsebenen basiert auf Garrahan et al. (1993), S.31.
Die Physical Plane zeigt die technischen Bestandteile und Protokolle im IN. Hier sind zunachst die Service Switching Points (SSP) zu nennen. Sie sind die Schnitt- stellen des Telefonnetzes zu den Elementen des IN. Wird eine Dienstkennzahl gewahlt, stellen sie die Verbindung zu diesen her.
Die eigentliche Abwicklung der IN-Dienste findet in den Service Control Points (SCP) statt. Das sind Rechner, welche die jeweiligen Dienste in Echtzeit abwik- keln. Die Programme auf diesen Rechnem, die sogenannte Servicelogik, greift in den Verbindungsaufbau ein und steuert ihn. Am SCP ist in der Regel eine Daten- bank angeschlossen, die Informationen zur Dienstabwicklung enthalt und in der die Verbindungsdaten gespeichert werden.[9]
Der Service Management Point (SMP) dient zur Verwaltung der bestehenden Dienste. An ihn werden statistische Daten wie Herkunft der Anrufe sowie Informationen zur Rechnungserstellung vom SCP ubermittelt. Der Dienstkunde kann diese Informationen dann offline abrufen, so dab der SCP wird nicht in seiner Funktion beeintrachtigt wird.
Die hier angesprochenen Komponenten der Physical Plane finden sich auch in Abb. 2 auf der nachsten Seite.
Die nachste Ebene ist die Distributed Functional Plane. Sie ordnet den physi- schen Komponenten jeweils bestimmte Funktionen zu.
Aus Sicht der Global Functional Plane stellt das IN eine Einheit dar. Das soli ermoglichen, Dienste zu erstellen, ohne dab man die einzelnen Funktionen und Schnittstellen der IN Komponenten kennen mub. So lassen sich durch das zu- sammenfligen von bestimmten Softwarebausteinen neue Dienste kreieren. Eine
Folge dieser Bausteine ergibt die Servicelogik, die den prinzipiellen Dienstablauf definiert.
Die vierte Ebene, die Service Plane, beschreibt das IN anhand der angebotenen Dienste und Dienstmerkmale. Es ist kein Wissen fiber die technischen Ablaufe notwendig. Sie soil den Kunden und Anbietem Dienste ermoglichen, ohne groBes Hintergrundwissen die gewfinschten Dienstmerkmale zu beschreiben.
Abbildung II-2: Die behandelten Komponenten des IN
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Eigene Darstellung basierend auf Black, U. (1998), S.7.
1.3 Rollen im Intelligenten Netz
Die Teilnehmer eines IN lassen sich in verschiedene Gruppen einteilen, denen jeweils eigene Aufgaben zukommen. Diese Einteilung ist nicht genau festgelegt und wird in der Literatur unterschiedlich getroffen. Ich richte mich im folgenden nach der Unterscheidung von Bergmann, F/Gerhardt H.-J. (1996), S. 577.[10]
Der Netzbetreiber stellt das Telekommunikationsnetz einschlieBlich der SSP als Schnittstelle zum IN. Eine weitere wichtige Aufgabe ist das Erstellen der Rech- nungen fur die Endkunden und damit verbunden das Abfuhren der Betrage fur das Nutzen von IN-Diensten an die Dienstanbieter. Nicht zu letzt fibemimmt der Netzbetreiber das Inkasso beim Endkunden. Das Hauptinteresse des Netzbetrei- bers ist, eine moglichst hohe Auslastung des Netzes durch Endkunden zu errei- chen. Das heiBt, er mochte mbglichst interessante und vielfaltige Dienste in sei- nem Netz wissen. Beim Inkasso tragt er zunachst das Risiko, ob der Endkunde die erbrachte Leistung bezahlt, also ob er seine Telefonrechnung zuverlassig be- gleicht. Deshalb ist es fur den Netzbetreiber von groBem Interesse, die Zahlungs- moral des Kunden zu kennen, beziehungsweise vorhersagen zu konnen.
Der IN-Betreiber betreibt die Hardware des IN, also die Service Control Points und Service Management Points. Er ermittelt die Nutzungsentgelte die durch Ver- bindungen mit Hilfe IN entstehen und gibt diese an den Netzbetreiber weiter.
Der Dienstbetreiber entwickelt und implementiert neue IN-Dienste. Er braucht einen Zugang zum Service Management Point, um die entwickelten Dienste auf den SCP's zu installieren. Ihn zeichnet es aus, Trends im Telefonmarkt fruhzeitig zu erkennen und rasch in anwendbare Dienste umzusetzen.
Der Dienstanbieter ubemimmt die Kundenbetreuung und das Marketing fur die Dienste. Dazu ist es selbstverstandlich hilffeich, zu wissen, wer die jeweiligen Dienste nutzt, somit sind fur ihn Statistiken und Informationen iiber die Nutzung der Dienste von grofier Bedeutung.
Der Dienstkunde wiederum nutzt die ihm angebotenen Dienste, indem er sie mit eigenen Daten und Parametem erganzt und dem Dienstnutzer (Endkunde) zur Verfugung stellt. Fur ihn sind die Daten der Endkunden von ganz besonderem Interesse, da sich daraus der Erfolg des angebotenen Dienstes erkennen und bei- spielsweise auch weitergehendes Marketing mit Hilfe dieser Daten betreiben lalit.[11]
Bei dieser Rollenverteilung ist es jedoch keineswegs zwingend, dalJ jeder Teil- nehmer nur eine Rolle ubemimmt. Ein haufig gebrauchter Begriff ist in diesem Zusammenhang der des Service Provider, er beschreibt Untemehmen, die sich auf die Entwicklung und Bereitstellung von Diensten spezialisiert haben. In der oben getroffenen Unterteilung decken diese Untemehmen somit die Rollen des Dienst- betreibers und des Dienstanbieters ab, unter Umstanden stellen sie auch die IN Infrastruktur, sind damit auch IN-Betreiber.[12] Die grofiten Telekommunikations- untemehmen, in der Europaischen Union sind das in erster Linie die aus den Staatsmonopolen hervorgegangenen Untemehmen, findet man in nahezu alien der oben angefuhrten Rollen wieder.
1.4 Dienste im Intelligenten Netz
Ein Hauptmerkmal von Diensten im Intelligenten Netz ist, wie bereits erwahnt, die flexible Vermittlung. Statt eines bestimmten Endgerates wahlt man einen Dienst an, das Verkehrsfuhrungsprogramm des SCP iibersetzt diese Dienstnum- mer dann in eine tatsachliche Nummer eines Endgerates. Die Auswahl des Endgerates fur die jeweilige Verbindung kann anhand verschiedener Faktoren ge- schehen.[13]
Der Auswahlcode ermoglicht dem Dienstnutzer, nachdem er eine Ansage gehort hat, mit Hilfe der Telefontastatur eine weitere Verbindung auszuwahlen. Dabei kdnnen auch mehrere Auswahlmoglichkeiten aufeinander folgen, so daB ein Aus- wahlmenii die gewiinschte Verbindung herbeifuhrt.
Das ursprungsabhangige Routing fuhrt dazu, daB eine Verbindung zu dem Endge- rat gewahlt wird, das am nachsten zu dem Anrufenden die gewiinschte Leistung erbringt. Routing bedeutet in diesem Fall die Wahl des jeweiligen Endgerates.
Dariiber hinaus sind auch Zielansteuerungen in Abhangigkeit von Zeit, prozen- tualer Verteilung auf Endgerate oder je nachdem, welcher als mogliches Ziel defi- nierter AnschluB gerade ffei ist, moglich. Ebenso ware es denkbar, bei zu vielen Anrufen fur einen Dienst eine Ansage einzuspielen, die den Anrufer auffordert, es spater noch einmal zu versuchen.
Diese Kriterien zur Zielansteuerung konnen beliebig kombiniert werden. Die Kombination der jeweils erforderlichen Routingelemente ergibt das Verkehrsfuhrungsprogramm.
Ein weiteres Element eines Dienstes im IN ist die Tarifierungssteuerung. Es ist je nach Dienst moglich, daB die Gebuhren des Anrufs komplett von Dienstnutzer oder vom Dienstkunden getragen werden oder eine Aufteilung der Gebuhren er- folgt. Dariiber hinaus kann das IN auch die Taktung der Gebiihreneinheiten steu- em und somit erhohte Preise fur die Verbindung pro Zeiteinheit initiieren oder sogar einen Einmalbetrag fur den erfolgreichen Verbindungsaufbau berechnen.
Zur die Ermittlung der Gebiihren wird fur jeden Anruf ein Call Ticket erstellt.[14] Es enthalt Daten zur Zeit, Dauer, Ursprung und Ziel der Verbindung sowie dariiber, wie die Verbindung beendet wurde - beispielsweise besetzt oder erfolgreich. An- hand der Calling Tickets werden die Gebiihren fur die Verbindung berechnet. Fur die Auswertung der Verbindungen - beispielsweise durch Statistiken zur Ausla- stung der Dienste - werden Event Tickets erstellt, welche nicht die komplette Ruf- nummer des Anrufers enthalten.
SchlieBlich bietet das IN die Option, die Daten der angekommenen Anrufe aus- zuwerten und in Form von Statistiken dem Dienstkunden nutzbar zu machen.[15]
Ein Beispiel fur einen typischen Mehrwertdienst des Intelligenten Netzes ist der Freephone Dienst. Er bietet Dienstkunden die Moglichkeit, unter einer ein- heitlichen Rufnummer erreichbar zu sein. Der Dienst beinhaltet alle oben ge- nannte Elemente, jedoch ist es obligatorisch, daB der Dienstkunde die gesamten Gebiihren fur die Verbindung iibemimmt.
Freephone ist "weltweit der zu erst verwirklichte und bis heute der erfolgreichste Dienst in Intelligenten Netzen... ."[16] In Nordamerika erstmals 1987 eingefuhrt, wurde er dort 1999 iiber 100 Millionen mal pro Tag angewahlt. In Deutschland lag die Zahl der Freephone-Anschlusse 1998 bei ungefahr 200 000.[17]
2 GSM
2.1 Einfiihrung
Anfang der 80er Jahre begannen in Europa, vor allem in Skandinavien, Mobilfun- knetze sehr rasch zu wachsen und man erkannte schon bald, daB eine europaweite Richtlinie fur die Konzeption dieser Netze von groBem Vorteil ware, um deren Kompatibilitat zu gewahrleisten.
Dazu wurde 1982 die Groupe Speciale Mobile (GSM) eingesetzt, welche 1989 in dem European Telecommunication Standards Institute (ETSI) aufging. Die erste Stufe der GSM-Empfehlungen erschien 1990, worin GSM nunmehr fur Global System for Mobile Communication stand. GSM blieb aber kein rein europaischer Standard. Auch auf anderen Kontinenten fand er bald Anwendung.[18]
Wie schnell der Mobilfunkstandard daraufhin weltweit angenommen wurde, zeigt am besten die Zahl der Kunden. Waren 1994 schon 1,3 Millionen GSM- Mobiltelefone registriert, so uberstieg deren Zahl im Mai 2001 erstmals 500 Millionen. Das sind ca. 70% aller Mobilfunkteilnehmer.[19]
Ein GSM-Telefon ist heute in 168 Staaten nutzbar, wobei China mit 82.4 Millionen Kunden der groBte Einzelmarkt ist. So wundert es nicht, daB sich der Vorsit- zende des Verbands der GSM - Netzbetreiber Steve Reynolds zu den Worten hin- reiBen lieB: "There is nothing so sure as the fact that the mobile phone market is going to continue to grow exponentially."[20]
Mobilfunk hat im Vergleich zur klassischen leitungsgebundenen Telekommuni- kation den entscheidenden Unterschied, daB nicht ortsgebundene Anschlusse, sondem personenbezogene Rufnummem adressiert werden. Wobei sich die mo- bilen Sende- und Empfangsgerate innerhalb des Mobilfunknetzes jederzeit, auch wahrend einer Verbindung, bewegen konnen.
Das stellt besondere Anforderungen an das Netz, bietet jedoch auch besondere Moglichkeiten, wenn man ein Mobiltelefon zur Bezahlung nutzt. Im Kontext die- ser Arbeit stellt sich die Frage, inwieweit dabei zusatzliche Informationen iiber den Kunden gesammelt werden und ob dies dessen Privatheit tangiert.
2.2 Netzarchitektur von GSM
Das Hauptmerkmal des Mobilfunks ist die Mobilitat. Sie stellt eine Reihe von Herausforderungen an das Netz. Es wird erwartet, daB wahrend einer aktiven Verbindung die Funkzellen vom Teilnehmer gewechselt werden konnen, beispiels- weise beim Telefonieren im Auto. Dazu miissen die Basisstationen in der Lage sein, die Kommunikation mit dem Mobiltelefon untereinander weiter zu reichen (Handover).
Es ist notwendig, einen Teilnehmer im gesamten Netz jederzeit lokalisieren zu konnen, um ankommende Gesprache fur ihn zu vermitteln (Location Tracking). AuBerdem muB es moglich sein, andere Mobilfunknetze, zum Beispiel im Aus- land, zu nutzen (Roaming). Das Netz sollte die Bewegung mobiler Endgerate im Netz untersttitzen (Terminal Mobility). SchlieBlich wird auch Personenmobilitat (Personal Mobility) verlangt. Das heiBt, daB man nicht auf ein Gerat festgelegt ist, sondem jedes zugelassene Gerdt nutzen kann.
Damit eine Verbindung mit einem Mobiltelefon zustande kommen kann, muB es Funkkontakt mit einer Basisstation haben. Um eine moglichst effiziente und fla- chendeckende Versorgung mit Basisstationen zu gewahrleisten, ist ein GSM Netz in sogenannte Funkzellen aufgeteilt. Diese sind entweder um die jeweiligen sta- tionaren Basisstationen angeordnet oder die Basisstation befindet sich im Zentrum einer Funkzelle.[21] [22] [23]
Jede dieser Basisstationen verftigt iiber ein bestimmtes Biindel an Funkffequen- zen, die auf die gerade laufenden Verbindungen aufgeteilt werden. Damit sich die Signale benachbarter Basisstationen nicht iiberlagem, haben aneinandergrenzende Zellen stets unterschiedliche Frequenzbiindel. Die Anzahl der Frequenzbundel ist begrenzt, weshalb sie in nicht benachbarten Zellen wiederverwendet werden, um mdgliehst viele Mobiltelefone im Netz versorgen zu konnen. Je kleiner die Zellen sind, desto ofter konnen die Frequenzen in anderen Zellen wiederverwendet wer- den, es konnen also mehr Verbindungen gleichzeitig ablaufen.
Die Basisstationen sind dutch Leitungen mit den Funkvermittlungsstellen (Mobile Switching Center MSC) verbunden. Diese regeln die Kommunikation zwi.schen den Basisstationen und stellen im Fall des Gateway MSC die Schnittstellen zu anderen Netzen dar. AuBerdem lauft iiber sie die Kommunikation mit weiteren Komponenten des GSM-Netzes. Das sind im wesentlichen die Register zur Spei- cherung der Aufenthaltsdaten der Teilnehmer - das Home Location Register (HLR) und das Visitor Location Register (VLR) - und die Server zur Teilneh- merauthentifizierung - das Authentication Center (AUC) und das Equipment Identity Register (EIR).[24]
Es gibt durchaus Parallelen zwischen IN und GSM. Neben der Zeichengabe sind sich auch verschiedene Komponenten sehr ahnlich. Die Aufgaben der Funkver- mittlungsstelle gleichen denen der SSP im IN wahrend auf den HLR vermehrt Zusatzdienste installiert werden. Sie sind mit den SCP des IN vergleichbar. Das Standardisierungsprojekt Customized Applications for Mobile Network Enhanced Logic (CAMEL) soli die Verschmelzung von GSM und IN-Technologie weiter vorantreiben. Ziel ist es dabei, ein System zu schaffen, mit dem neue Dienste zentral und netziibergreifend eingefuhrt werden konnen.[25]
2.3 Authentiflzierung des Teilnehmers
Funkverkehr ist leicht abzuhoren und, da kein ortsgebundener AnschluB adressiert wird, stellt sich die Frage, wie ein Teilnehmer im Netz geftmden und identifiziert wird, zumal die Anbieter von auf Mobilfunk basierenden Zahlungssystemen gera- de mit Mobilitat und Sicherheit werben.
Deshalb spielt die Authentifizierang des Teilnehmers im Mobilfunknetz eine zen- trale Rolle. Im Festnetz kann wegen der raumlichen Gebundenheit eines An- schlusses sofort der entsprechende Vertragspartner zur Entgeltabrechnung von der Telefongesellschaft ermittelt werden. Im Mobilfunknetz fehlt diese Moglichkeit, es ist also notwendig, eine eindeutige "Verifizierung der Teilnehmeridentitat"[26] durchzufuhren.
Dazu wird in jedes Mobiltelefon eine Chipkarte mit Speicher und Mikroprozessor, die Teilnehmeridentitatskarte oder Subscriber Identity Module (SIM), eingesetzt. Auf dieser Karte befindet sich ein Teilnehmerschlussel und ein Authentifizierung- salgorithmus, die beide auch im Netz gespeichert sind.
Um eine Verbindung aufbauen zu konnen, muB sich der Teilnehmer zunachst ge- genuber der Teilnehmerkarte mit seiner personlichen Identifikationsnummer (PIN) authentifizieren.
Die eigentliche Authentifizierung gegenuber dem Netz erfolgt dann zwischen Teilnehmeridentitatskarte und Netz mit Hilfe eines Frage-Antwort-Spiels, dem Challenge-Response-Protocol. Die Karte sendet zunachst ihre Identitat, dann wird auf Basis des Teilnehmerschliissels eine Frage generiert, die nur korrekt beant- wortet werden kann, wenn die Identitat stimmt.[27]
Zusatzlich kann die Flerstellungsnummer des Mobiltelefons abgefragt und gepruft werden, ob es als gestohlen gemeldet ist.[28]
Damit durch Abhoren des Signalisierungsverkehrs im Funkkanal nicht die Teil- nehmeridentitat festgestellt werden kann, wird eine Temporary Mobile Subscriber Identity (TMSI) generiert, die nur lokale Giiltigkeit besitzt.
Die Ubertragung der Nutz- und Signalisierungsdaten erfolgt verschlusselt. Die Verschliisselung erfolgt sowohl in der Mobilstation als auch in der Basisstation auf Grundlage der bei der Authentifizierung generierten Daten. Mit Hilfe dieser Daten wird ein neuer, einheitlicher temporarer Schliissel erzeugt. Das geschieht gleichzeitig in der Basis- und Mobilstation, so daB eine chiffrierte Kommunikati- on stattfinden kann.
3 Internet
3.1 Einftihrung
Das Internet ist ein ZusammenschluB vieler einzelner Rechnemetzwerke. Das im Internet verwendete Protokoll, also die "Regeln zur Sicherstellung, daB die Daten erfolgreich iibermittelt und verstanden werden"[29], ist das Internet Protocol (IP). Es entstand aus einem 1968 gestarteten Projekt des US-Verteidigungsministeriums, dem Advanced Research Projects Agency (ARPA) Netzwerk. Hauptziel des Pro- jektes war es, ein Netz zu konzipieren, bei dem der Ausfall einzelner Komponen- ten nicht zum Totalausfall des Netzes fuhrt. Aus diesem Ansatz resultiert auch, daB keine Organisation oder Unternehmen allein das Internet betreibt oder ver- waltet, was das enorme Wachstum des Internets sehr begiinstigt hat. Mit der Zeit wurden immer mehr neue und auch schon vorhandene Netzwerke an das Internet angeschlossen. Inzwischen umfaBt es uber 50000 verschiedene Netzwerke welt- weit mit Millionen von Nutzem.[29][30]
Die Anzahl der Menschen, die in Deutschland das Internet Nutzen betragt inzwischen 24,8 Millionen, wovon 78% uber einen eigenen AnschluB verfugen.[31]
3.2 Netzstrukturen
Das Internet ist grundsatzlich ein dezentrales Netzwerk, das heiBt die verschiede- nen Rechner und Rechnemetze darin sind zumindest teilweise vermascht. Da- durch konnen auch noch Verbindungen zustande kommen, wenn ein Knotenpunkt ausfallt.[32]
Als Sende- und Empfangsadressen werden im Internet sogenannte IP-Nummem verwendet. Diese Adressen werden jeweils nur ein einziges mal weltweit verge- ben. Die im Internet verwendeten Protokolle nutzen ausschlieBlich diese numeri- schen Adressen. Fur den Benutzer sind die IP-Adressen sehr unhandlich, da sie schlecht zu merken sind. Um die Benutzerfreundlichkeit zu verbessem, wurde analog zu den IP-Adressen eine ebenfalls weltweit eindeutige, logische Namens- struktur eingefuhrt.[33]
Sie ordnet jedem Rechner einen sogenannten Domainnamen zu. Ein Beispiel fur einen vollstandigen Domainnamen ist "www.iig.uni-ffeiburg.de". Die Zuordnung der Domainnamen zu den IP-Adressen wird in Name-Servem gespeichert, wclchc hierarchisch organisiert sind. Gibt man einen Domainnamen in den Browser ein, so wird automatisch in den Name-Servem nach der dazugehorigen IP-Adresse gesucht.[34]
Die im Internet iibermittelten Daten werden in virtuelle Datenpakete eingeteilt, von denen jedes die IP-Adresse des Empfangers enthalt. Die Wegewahl geschieht, indem jeder Zwischenknoten im Netz anhand der IP-Adresse des Empfangers den nachsten Zwischenknoten ermitteln und das Datenpaket dorthin weiterschicken. Diese Prozedur wiederholt sich solange, bis ein Zwischenknoten den EmpfSnger kennt und das Paket zustellt. Es handelt sich also nicht urn eine Punkt zu Punkt Verbindung, man weiB nicht genau welchen Weg die gesendeten Daten nehmen und iiber welche Teilnetze sie iibermittelt werden. Das fuhrt zu Sicherheitspro- blemen bei der Ubertragung von Daten im Internet.[34][35]
Abbildung II-3: Aufbau Internet
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Eigene Darstellung basierend auf Karadeniz, B. (2000b), S.l
Das Betreiben eines Netzwerks iiber groBe Distanzen oder sogar iiber Kontinente hinweg, ist mit hohen Kosten Verbunden. Um lokale Netze dennoch weltweit er- reichbar zu machen, bieten die Carrier -Untemehmen sogenannte Backbones an. Das sind besonders Leistungsfahige Netzwerke iiber weite Strecken. Diese Netze verbinden die verschiedenen lokalen Netzwerke und Internet Service Provider, welche die Carrier fur die Nutzung der Backbones bezahlen.[36] Der Internet Service Provider (ISP) stellt einen Point of Presence (POP), einen Einwahlknoten, mit dem die Computer der Endkunden in der Regel iiber das Tele- fonnetz verbunden sind. Es ist iiblich, das groBe ISP auch zugleich Carrier sind.
[...]
[1] Zitiert nach Schroder, H. (1995), S.134
[2] vgl. dito, S.133 u. DANA (2001), S.31
[3] DANA (2001), S.31
[4] vgl. Siegraund, G. (1999), S.l
[5] vgl. dito, S.157f.
[6] vgl. Siegmund, G. (1999), S.25
[7] vgl. dito, S.56
[8] vgl. Garrahan et al. (1993), S.30
[9] vgl. Siegmund, G. (1999), 108 u. Bergmann, F./Gerhardt, H.-J. (1996), S.574
[10] Siegmund, G. (1999), S.42 fafit IN-Betreiber und Dienstbetreiber zusammen, wShrend T. Mage- danz/R. Popescu-Zeletin (1996), S.9f. eine Unterscheidung in Netzbetreiber, Dienstanbieter, Dienstkunde und Dienstnutzer treffen.
[11] vgl. Bergmann, F/Gerhardt H.-J. (1996), S.589
[12] vgl. T. Magedanz, R. Popescu-Zeletin (1996), S.10
[13] Die Darstellung der Zielansteuerungsmerkmale folgt Siegmund, G. (1999), S153-157
[14] vgl. Bergmann, F/Gerhardt H.-J. (1996), S. 590f.
[15] vgl. dito, S. 589
[16] Siegmund, G. (1999), S.153
[17] dito, S.45f.
[18] vgl. Scourias, J. (1994), S.l
[19] vgl. GSMA (2001), S.l
[20] MDA (2001), S.2
[21] vgl. Muller, G./Kohl, U./Schoder, D. (1997), S.195f.
[22] vgl. dito, S.200f.
[23] vgl. Eberspacher, J./Vogel, H.-J, (1997), S.27-32
[24] vgl. Eberspacher, J./Vogel, H.-J. (1997), S.36f. u. Bergmann, F/Gerhardt H.-J. (1996), S. 452- 454
[25] vgl. Siegmund, G. (1999), S.97-99
[26] Eberspacher, JJVogel, H.-J. (1997), S.147
[27] vgl. Eberspacher, J./V8gel, H.-J. (1997), S.146-154 u. Mailer, G./Kohl, U./Schoder, D. (1997), S.194
[28] Dies wird in der Regel jedoch nicht gemacht, weil die meisten vorhandenen HLR dies nicht unterstutzen, Auskunft der Telekom AG am 07.06.2001.
[29] Muller, G./Kohl, U./Schoder, D. (1997), S.34
[30] vgl. Cerf et al. (2000), S.l
[31] o.V. (2001), S.17
[32] Karadeniz, B. (2000a), S.l
[33] vgl. Comer, D. E. (2000), S.289
[34] vgl. Comer, D. E. (2000), S.432-437
[35] vgl. MUller, G./Kohl, U./Schoder, D. (1997), S. 115f.
[36] vgl. Karadeniz, B. (2000b), S.l
- Quote paper
- Peter Küpferle (Author), 2001, Privatheit bei Zahlungssystemen in Telekommunikationsnetzen, Munich, GRIN Verlag, https://www.grin.com/document/377804
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.