Chipkarten und Pseudonyme

Klaus Pommerening
Institut für Medizinische Statistik und Dokumentation
der Johannes-Gutenberg-Universität
D-55101 Mainz
[erschienen in: F!FF Kommunikation 1/96, 9-12]

Chipkarten erzeugen Datenspuren

Stellen Sie sich vor, Sie gehen ins Kaufhaus einkaufen. Für die Bezahlung legen Sie ihre Kundenkarte ins Lesegerät, der Computer liest die Kundennummer ab und verknüpft sie mit Name und Kontonummer. Das Kaufhaus rechnet die Kaufsumme mit der Bank ab. Diese Transaktion hinterläßt Spuren. Das Kaufhaus kann ein »Kundenprofil« erstellen, die Bank erfährt, wo und wann Sie wieviel einkaufen.

Stellen Sie sich vor, sie fahren auf der Autobahn der Zukunft, natürlich gebührenpflichtig. An den Kontrollpunkten wird Ihre Chipkarte per Funk automatisch ausgewertet, damit die Gebühren von Ihrem Konto abgebucht werden können. (Dieses Verfahren wurde ernsthaft diskutiert; im Moment scheint es nicht durchsetzbar zu sein.) Wer die Daten hat, kann feststellen, wo Sie überall waren und wann. »Bewegungsprofil« nennt man das.

Stellen Sie sich vor, Sie gehen mit Ihrer Krankenversichertenkarte zum Arzt. Mit deren Hilfe wird eine Datenspur erzeugt, denn Diagnose- und Therapiedaten werden maschinenlesbar an die Krankenkasse übermittelt &endash; im Widerspruch zum Datenschutzgedanken, aber mit ausdrücklicher Billigung des Gesetzgebers. Die Krankenkasse sammelt auf diese Weise ein »Patientenprofil« von jedem ihrer Mitglieder. Das ist im übrigen nicht Zukunft, sondern Gegenwart.

In vielen Bereichen wird die Einführung von elektronischen Ausweisen angedacht oder geplant &endash; als Sicherheitsausweise für den Zugang zu Informationssystemen, als Berechtigungsausweise für die Ausübung eines Berufs (`Professional Card'), als elektronische Geldbörsen, ... Elektronische Ausweise sind so praktisch und effizient, auch für den Besitzer. Aber sie hinterlassen Datenspuren. Die Datenspuren werden dabei nicht speziell durch die Chipkarten verursacht &endash; jede Art von maschinenlesbaren Karten wirkt genauso. Chipkarten zeichnen sich aber durch besondere Fälschungssicherheit aus; die auf Chipkarten mögliche Sicherheitstechnik scheint die Verbreitung elektronischer Ausweise wesentlich zu fördern.

Pseudonyme verwischen Datenspuren

Aber müssen die unbestrittenen Vorteile der Chipkarte wirklich mit einem Totalangriff auf das Grundrecht der informationellen Selbstbestimmung erkauft werden? Es wird z. B. argumentiert, daß die Krankenkassen, um die Kosten des Gesundheitssystems in den Griff zu bekommen, personenbezogene Auswertungen vornehmen müssen &endash; im Interesse der Patienten! Aber brauchen sie dazu wirklich den vollen Personenbezug mit Namen und Adresse und und und ...? Bei der statistischen Auswertung irgendwelcher Daten ist der Personenbezug meistens nicht eigentlich nötig. Er wird trotzdem oft mitgeführt, um verschiedene Daten eines Falls zusammenführen oder bei Forschungsprojekten Daten nacherheben zu können. Dazu reichen aber Pseudonyme aus. Sie reichen auch aus im Zahlungsverkehr und für Berechtigungsausweise.

Durch die Einführung von Pseudonymen kann der Personenbezug so verschleiert werden, daß faktische Anonymität entsteht. Bei

Bekannt ist die Verwendung von Pseudonymen durch Buchautoren. Was diesen zugestanden wird, sollte auch Bürgern, etwa in ihrer Eigenschaft als Patienten, gewährt werden: sich ein Pseudonym zu wählen, um ihre persönlichen Daten zu schützen. Aber im Gegensatz zum Autorenpseudonym müssen Pseudonyme auf Chipkarten auch etwas beweisen, etwa eine Berechtigung, und das heißt, sie müssen rechtssicher sein [PWP].

Für manche Anwendungsbereiche von Chipkarten ist komplette Anonymität möglich, wie das Beispiel der Telefonkarten zeigt. Aber diese repräsentieren geringe Werte, sind übertragbar, und ein Verlust schmerzt nicht sehr. Daher sind sie nicht besonders sicher, insbesondere nicht fälschungssicher. Bei den meisten Anwendungen ist größere Sicherheit nötig.

Elektronische Pseudonyme

Die Rechtssicherheit von elektronischen Dokumenten wird durch elektronische Unterschrift (oder digitale Signatur, wie sie auch genannt wird) erreicht. Damit mein Pseudonym etwa meine Mitgliedschaft bei einer Krankenkasse beweist, müßte es also von eben dieser Krankenkasse unterschrieben werden, aber die soll es ja gerade nicht kennen. Ein Ausweg wäre die Unterschrift durch eine unabhängige Institution (»Trusted Third Party«), der beide Partner trauen, im Beispiel also die Krankenkasse und ich. Es geht aber auch ohne eine solche Institution, denn die Kryptographen haben sich eine bessere Lösung ausgedacht [Ch1]: die blinde Unterschrift. Ein (elektronisches) Dokument wird dabei unterschrieben, ohne daß der Unterschreibende dessen Inhalt erkennen kann. Die Unterschrift bestätigt also nicht den Inhalt des Dokuments, sondern nur die Tatsache der Vorlage durch eine bestimmte Person zu einem bestimmten Zeitpunkt. Ein Analogon wäre die Unterschrift auf der Rückseite eines Papierdokuments. Zur Prüfung werden Dokument und Unterschrift vorgelegt. Der Prüfende kann erkennen, ob die Unterschrift zum Dokument gehört und rechtmäßig erlangt wurde. Niemand, auch nicht der Unterzeichner, kann, wenn er Dokument und Unterschrift vorgelegt bekommt, diese dem Besitzer zuordnen oder den Unterschriftsvorgang rekonstruieren.

Setzt man »Pseudonym« statt »Dokument« ein, so ist dies genau das Verfahren, mit dem eine Institution Pseudonyme beglaubigen kann ohne die Möglichkeit, sie wiederzuerkennen oder ihrem Besitzer zuzuordnen.

Um die Realisierbarkeit dieser scheinbar paradoxen Anforderungen plausibel zu machen, ist ein kleiner technischer Exkurs angezeigt. Man geht von der gewöhnlichen elektronischen Unterschrift aus. Der Unterzeichner N (wie »Notar«) hat eine Funktion S, mit der er zu einem Dokument D (das etwa durch eine Zeichenkette oder eine Datei in binärer Form repräsentiert wird) eine Unterschrift S(D) erzeugen kann; diese Funktion hängt von einem Schlüssel ab, der Geheimnis von N ist. Zur Überprüfung durch jedermann dient ein zugehöriger öffentlicher Schlüssel. Will nun die Besitzerin A (»Alice«) eines Dokuments D dieses von N unterschreiben lassen, ohne daß N den Inhalt erfährt, so transformiert sie es in eine unleserliche Gestalt C(D), wobei die Transformation C (wie »Camouflage«) von einem Paßwort abhängt, das A als Geheimnis behält. Durch Ns Unterschrift wird S(C(D)) erzeugt. Danach entfernt A die Camouflage durch Rücktransformation C'(S(C(D))) ?=? S(D). Damit das Verfahren funktioniert, muß hier die Gleichheit stehen, also C' eine Art Umkehrtransformation von C sein; C' muß aus C und bekannten Parametern leicht bestimmbar sein. Solche Transformationen lassen sich mit den bekannten Schemata zur elektronischen Unterschrift, etwa nach dem RSA-Verfahren, tatsächlich finden; für die mathematischen Einzelheiten sei auf [Ch1], [Ch2] verwiesen. Veranschaulicht wird der Vorgang durch Abbildung 2. Wichtig zu wissen ist dabei, daß die notwendigen mathematischen Operationen von existierenden Chipkarten vorgenommen werden können. Chipkarten sind somit die idealen Träger von elektronischen Pseudonymen. Die Technik ist vorhanden. Sie muß aber so gestaltet werden, daß diejenigen, die mit ihr umgehen sollen, dazu auch in der Lage sind.

Personenpseudonyme oder Rollenpseudonyme sind an die Person oder Rolle gebunden, mehrfach verwendbar und erzeugen somit zusammenführbare Daten; sie entsprechen Berechtigungsausweisen. Daneben gibt es Transaktionspseudonyme, die ähnlich wie ein Gutschein nur einmal verwendet werden und nicht miteinander in Bezug gebracht werden können. Personenpseudonyme sind auch die bei der Krebsregistrierung [P1] verwendeten Kontrollnummern, die dazu dienen, für Forschungszwecke anonymisierte personenbezogene Daten zusammenzuführen.

Beispiel: Pseudonyme Krankenkassenabrechnung

Als Beispiel für die Anwendung elektronischer Pseudonyme auf Chipkarten wird gezeigt, wie sich der Personenbezug bei der Krankenkassenabrechnung vermeiden läßt. Das Verfahren wurde bereits in [P2] vorgestellt; es wird hier zum besseren Verständnis vereinfacht wiedergegeben &endash; die Rolle der kassenärztlichen Vereinigung bleibt außer Acht, ebenso die Möglichkeit, auch den Arzt vor der Krankenkasse durch ein Pseudonym zu schützen. Ein umfassenderer Vorschlag, der dies alles berücksichtigt, wird zur Zeit von der GMDS-Arbeitsgruppe »Datenschutz in Krankenhausinformationssystemen« [AG] erarbeitet. Die GMDS, Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie [GMDS], ist die wissenschaftliche Fachgesellschaft für diese Fächer.

Sollen die Patienten gegenüber den Krankenkassen hinter Pseudonymen versteckt werden, sind folgende Anforderungen zu erfüllen:

  1. Die Krankenkassen müssen bei der Abrechnung der Behandlung zweifelsfrei erkennen, daß die Leistungen für eines ihrer Mitglieder erbracht wurden.
  2. Die Krankenkassen sollen keine personenbezogenen Krankheitsgeschichten sammeln können.
  3. Die Krankenkassen sollen aber zur Kalkulation ihrer Risiken einzelfallbezogene Auswertungen über Krankheitsverläufe und Kosten für bestimmte Krankheitsbilder erstellen können.

Ein mögliches Verfahren zur Realisierung sieht so aus: Die Patientin erhält von der Krankenkasse eine Versichertenkarte, wie bisher auch. Sie wählt zu Hause oder an vertrauenswürdiger Stelle, etwa bei ihrem Hausarzt, eine Kontrollzahl als Pseudonym, camoufliert sie und überträgt sie auf die Karte; alles dies wird durch »benutzerfreundliche« Software auf einen Maus-Klick und die Eingabe eines Paßworts reduziert. Dann läßt sie diese Kontrollzahl von der Krankenkasse (blind) unterschreiben; danach entfernt sie die Camouflage wieder, ebenfalls per Maus-Klick und Paßwort. Das Pseudonym wird auf der Versichertenkarte durch ein Paßwort (oder eine PIN) geschützt, das in Wirklichkeit der Schlüssel für ein kryptographisches Verschlüsselungsverfahren ist; solche Verfahren sind beim heutigen Stand der Chipkartentechnik ohne weiteres zu realisieren.

Bei ärztlicher Behandlung legt die Patientin die Versichertenkarte vor und schaltet das Pseudonym durch Eingabe ihres Paßworts frei; der Arzt übernimmt das Pseudonym, prüft es auf Gültigkeit und verwendet es zur Abrechnung. Es ersetzt also die Versichertennummer. Die Krankenkasse erkennt durch Prüfung der Unterschrift, daß die behandelte Patientin bei ihr versichert ist, kann mit dem Arzt abrechnen und die Daten der Patientin zusammenführen. Sie kann die Daten aber nicht der konkreten Patientin zuordnen. Da der behandelnde Arzt die Zuordnung zwischen Pseudonym und Identität sowieso erkennt und der Schweigepflicht unterliegt, schadet es nicht, wenn für die Erzeugung des Pseudonyms sein Praxiscomputer eingesetzt wird. Es schadet auch nicht, wenn die Versichertenkarte zur Vermeidung von Mißbrauch »personalisiert«, also etwa mit Paßbild und Unterschrift versehen wird, solange in der elektronischen Datenspur nur das Pseudonym erscheint.

Ein entsprechendes Verfahren zur Abrechnung von Rezepten wurde bereits von B. Struif [Str] vorgestellt, zusammen mit einer funktionierenden Musterimplementation. Nach ähnlichem Muster würden pseudonymbasierte Berechtigungsausweise auch in anderen Anwendungsbereichen funktionieren. Bemerkenswert ist, daß ein solches Ausweissystem ohne online-Verbindung, also ohne Datennetz, funktioniert.

Technik für den Menschen?

Haben wir mit dem elektronischen Pseudonym die Patentlösung gefunden, bei deren Anwendung wir konsequent Chipkarten für alle Zwecke einführen können, ohne den Datenschutz zu durchlöchern? Die Idee wurde bisher nur in Fachkreisen, unter Kryptographen, diskutiert. Viele Fragen sind offen. Einige davon will ich stellen.

Wieviele Chipkarten verträgt ein Mensch? Damit die Daten darauf geschützt sind, braucht man ein Paßwort (oder eine PIN). Wieviele Paßwörter kann sich ein Mensch merken? Sollten wir lieber eine Chipkarte für alle Anwendungen anstreben, eine Art universellen Personalausweis, der alle Berechtigungen und Pseudonyme, Schlüssel für die elektronische Unterschrift, medizinische Daten und was nicht noch alles enthält? Dann bräuchten wir nur ein einziges Paßwort. Aber dann muß auch die Möglichkeit bestehen, die Daten der Chipkarte nur in Teilen freizugeben. Ist ein Durchschnittsbürger, der nicht einmal seinen Videorecorder programmieren kann, mit solcher Komplexität überfordert? Oder ist umgekehrt die Technik von Chipkarten und Lesegeräten sogar geeignet, die Komplexität des Lebens zu verringern? Welchem Hersteller, welcher Technik, welchem Gerät kann der Mensch trauen? Sehr konkrete Gedanken und Vorschläge dazu findet man in [PPSW] und [Ch3]. Werden wir durch pseudonyme Berechtigungsausweise verletzlicher? Welche Möglichkeiten eröffnen sich Kriminellen, die nicht davor zurückschrecken, sich durch »social engineering« (Erpressung o. ä.) in den Besitz eines Paßworts zu bringen? Was passiert, wenn ein Pseudonym aufgedeckt wird? Wenn eine Chipkarte verloren geht oder beschädigt wird? Wo und wie fertigt man Sicherheitskopien der Daten und Pseudonyme an? Soll im Falle eines Rechtsstreits ein Pseudonym aufdeckbar sein? Auf welche Weise? Wird durch ein ständig verwendetes Personenpseudonym so viel Datenmaterial verknüpfbar, daß die Anonymität nicht mehr aufrecht zu erhalten ist? Was muß der Mensch über seine Chipkarte und seine Pseudonyme wissen, um verantwortungsvoll damit umgehen zu können und seine informationelle Selbstbestimmung wirkungsvoll auszuüben?

Zusammenfassung

Nachdem die Idee der elektronischen Unterschrift in einer doch schon recht breiten Öffentlichkeit angekommen ist, ist es jetzt an der Zeit, die Idee des elektronischen Pseudonyms auf ebenso breiter Grundlage zu diskutieren. Diese Pseudonyme auf kryptographischer Basis stellen eine Grundtechnik des praktischen Datenschutzes dar. Sie sollten, wo immer möglich, eingesetzt werden, um Datenspuren zu vermeiden.

Die Sicherheitsfunktionen, die auf Chipkarten technisch vorgesehen sind, sind konsequent für die Verwendung von Pseudonymen einzusetzen. Dann bringen Chipkarten nicht nur Sicherheitsvorteile für die Banken, die Krankenkassen, den Staat, sondern auch für die Kunden, die Patienten, die Bürger. Pseudonymbasierte Chipkarten statt identitätsbasierter Chipkarten retten das Grundrecht auf informationelle Selbstbestimmung.

Elektronische Pseudonyme sind aber keine Patentlösung. Ihre Verwendung muß in jedem Anwendungsfall sorgfältig auf Risiken und Nebenwirkungen geprüft werden, vor allem auch unter dem Gesichtspunkt, wie die Beteiligten damit umgehen.


Literatur


Informatisches Schriftenverzeichnis von Klaus Pommerening