3 Elektronische Zahlungsmittel im Internet
Bei der Einführung eines elektronischen Zahlungsmittels ist zunächst zu prüfen, welche
Anforderungen zu erfüllen sind. Der wichtigste Punkt, den auch ,hartes" Geld zu genügen hat,
ist die Integrität. Geld hat fälschungs- und verfälschungssicher zu sein, damit es nicht zwecks
persönlicher Bereicherung vervielfältigt oder umgemünzt, also aufgewertet werden kann.
Ein weiteres Schlagwort ist Anonymität. Dem Kunden darf nicht auferlegt werden, für jede
Transaktion seine Identität preisgeben zu müssen. Es wäre sonst die Möglichkeit gegeben,
Rückschlüsse auf das Kaufverhalten zu schließen. Er würde zum gläsernen Menschen
degradiert. Dieses ist aus Datenschutzgründen vehement abzulehnen.
Die Authentizität der Handelspartner ist sicherzustellen. So ist z.B. bei einem
Kreditkartenbasiertem System (siehe dazu 3.1) zu gewährleisten,
daß nur der Karteninhaber dieselbe belastet
und nicht gestohlene Kreditkarteninformationen verwendet werden. Die Punkte Anonymität
und Authentizität scheinen sich zunächst auszuschließen, in 3.1
werden jedoch Systeme
vorgestellt, die diesen Spagat vollführen können.
Mit einem elektronischen Zahlungsmittel müssen auch kleinste Transaktionen rentabel durch
geführt werden können. Der Fachbegriff für diese Eigenschaft ist Micropayment. In diesen
Bereich fallen Beträge von Pfennigbruchteilen bis zu 50 DM.
Ein Kriterium, welches für die Akzeptanz eines Systems von großer Bedeutung ist, ist die
Bequemlichkeit, mit der es zu bedienen ist. Undurchsichtige und komplizierte Verfahren
werden von der Kundschaft ignoriert. Elektronische Zahlungsmittel müssen ebenso einfach, wenn
nicht leichter als herkömmliche Zahlungsmittel zu benutzen sein.
Hier noch einmal kurz die Zusammenfassung der Schlagworte:
- Integrität
- Anonymität
- Authentizität
- Micropayment
- Bequemlichkeit
Im Anschluß findet eine Aufzählung und Beschreibung von bestehenden Verfahren statt, die
auf Erfüllung dieser Punkte hin untersucht werden sollen.
3.1 Kreditkartenbasierte Standards
Bei der Verwendung Kreditkartenbasierter Systeme erfolgt die Lieferung einer Ware oder
Erbringung einer Dienstleistung vor dem Begleichen der Rechnung. Dem Kunden wird, wie es
der Name schon andeutet, ein Kredit gewährt, welcher zuzüglich der Kreditgebühren
nachzureichen ist. Die Höhe dieser Gebühren setzt die Grenze für die kleinstmöglichen
Transaktionen, die rentabel durchführbar sind. Da Kreditinstitute in der Regel recht hohe Summen
einfordern (50 Pf bis 5 DM), ist in Punkto Micropayment von Kreditkartenbasierten Systemen
nicht viel zu erwarten. In den nachfolgenden Unterpunkten sollen einige dieser Systeme
vorgestellt werden.
3.1.1 Lastschrift / Rechnung / Nachnahme
Bereits seid Jahren erfolgreich eingesetzte Verfahren sind die Begleichung von
Zahlungsforderungen per Rechnunng, Lastschrift oder Nachnahme. Versandhäuser arbeiten auf diese Weise.
Mit dem Erhalt der Ware, die aus einem Katalog telefonisch oder auch online bestellt wird,
wird dem Kunden eine Rechnung zugestellt. Dieses kann in Form einer herkömmlichen
Überweisung, per Lastschrifteinzug oder über Homebanking erfolgen. Der Händler muß hierzu
dem Kunden vertrauen, da dieser vortäuschen kann, die Ware nie erhalten zu haben und somit
eine Bezahlung verweigern kann. Für solche Fälle verwalten Versandhäuser ,schwarze Listen"
ähnlich des SCHUFA Schuldnerverzeichnis, die sie untereinander austauschen, um
zahlungsunwillige Kunden nicht erneut zu beliefern. Will der Händler dem Kunden kein Vertrauen
schenken, so kann er die Ware per Nachnahme durch Paketdienste oder die Post verschicken.
Der Kunde muß dann den Rechnungsbetrag bei Erhalt der Ware an den Postbediensteten
zahlen. Post und Paketdienste nehmen für diese Dienstleistung jedoch eine Gebühr, die das
Verfahren weiter verteuert. In den Punkten Micropayment und Bequemlichkeit für den
Versandhandel kann die Beurteilung dieser Verfahren daher nur mit ungenügend bewertet wer
den.
Anonymität | Authentizität | Integrität | Micropayment | Bequemlichkeit |
nein | nein | ja | nein | nein
|
Tabelle 1
3.1.2 T-Online Billing (TOB)
Die Telekom bietet nicht ausschließlich Zugang zum Internet. Vielmehr ist das
Internetgateway lediglich eine Erweiterung des Datex-J Netzes (ehemals BTX). Die Telekom
implementierte die Möglichkeit, den Aufruf einer Seite mit der Erhebung einer Übertragungsgebühr zu
verbinden. Dabei können Beträge in Höhe von 1 Pf bis zu 9,99 DM eingefordert werden.
Wahlweise kann der Preis auch per Zeiteinheit abgerechnet werden, also z.B. 50 Pf pro
Minute. Die entstandenen Kosten werden von dem Kunden über die Telefonrechnung
eingefordert. Der Anbieter der Seiten bekommt sein Geld nach Abzug einer kleinen
Unkostenpauschale von der Telekom erstattet.
Da die Telekom ein Kontentprovider ist, der seinen Kunden den Zugang nur nach Anmeldung
gewährt, ist die Authentizität der Personen gewährleistet. Bei der Benutzung des
Internetgateways wird dem Benutzer dynamisch eine IP-Adresse zugeteilt, die nur die Telekom mit einer
konkreten Identität verbinden kann. Der Benutzer bleibt somit im Netz anonym. Die Telekom
kann es ermöglichen, Internetseiten ebenso kostenpflichtig abzurechnen wie es schon seit
jeher mit den Seiten des BTX möglich ist. Es können somit kleinste Beträge bequem bezahlt
werden. Der einzige Nachteil des Systems ist die geforderte Mitgliedschaft bei der Telekom.
Nur Telekomkunden können auf diese Weise Zahlungen vornehmen. Aus diesem Grund hat
der Konzern bis zu diesem Tag noch keine Anstalten zur Freigabe des Systems unternommen.
Es besteht die Gefahr, die eigene Kundschaft durch kostenpflichtige Seiten aus dem Internet zu
vertreiben.
Anonymität | Authentizität | Integrität | Micropayment | Bequemlichkeit |
ja | ja | ja | ja | ja
|
Tabelle 2
3.1.3 Secure Electronic Transaction (SET)
SET ist ein sich ständig weiterentwickelnder Zahlungsstandard, der durch ein Firmengremium
unter der Führung von Microsoft, Netscape, VISA und Mastercard definiert wurde. Weltweit
gibt es bereits einige Pilotversuche auf Basis von SET (siehe
3.1.4,
3.1.5 und
3.1.6), im
kommerziellen Einsatz befindet sich SET aber bislang nicht. Technisch gesehen bringt SET kaum
Neuerungen. Der wesentliche Unterschied zu anderen Verfahren ist, daß SET die
Authentifikation aller Parteien einschließlich des Kunden definiert.
Wirklich interessant an SET ist die Perspektive der Interoperabilität zwischen den
SET-zertifizierten Anwendungen verschiedener Softwarehersteller sowie die Tatsache, daß mehrere
Softwareanbieter in der Implementierung des Standards miteinander konkurrieren. Bis
Kompatibilität und Interoperabilität der zahlreichen SET-Implementierungen Realität werden,
dürften noch etliche Monate vergehen. Immerhin kümmert sich mittlerweile eine
übergreifende Institution namens SETCo um die Zertifizierung von SET-Softwareprodukten. Die
aktuelle Liste der Testergebnisse ist unter [1] zu finden.
Ob SETCo auch Interoperabilitätstests in
sein Prüfprogramm aufnehmen wird, ist noch offen.
Positiv zu vermerken ist, daß sich SET als ein zunächst ausschließlich an Kreditkarten
orientierter Standard für andere Zahlungsmittel öffnet. Zahlreiche Anbieter nahmen die CeBIT 98
zum Anlaß, die Unterstützung der elektronischen Lastschrift beispielsweise unter der
Bezeichnung 'electronic direct debit' im Rahmen von SET anzukündigen.
Was genau definiert SET? Zur Beantwortung der Frage sei der Leser auf die Abbildung 3
verwiesen. Anstatt seine Kreditkartendaten dem Händler offen preiszugeben und darauf zu
vertrauen, daß er rechtschaffen damit umzugehen weiß, kann die Übermittlung per SET erfolgen.
Für die Benutzung von SET sind zunächst zwei Voraussetzungen zu schaffen:
1. Der Kunde muß im Besitz einer Kreditkarte sein.
2. Kunde und Händler müssen sich bei einem Prozessor, einem Trustcenter, welches SET
anbietet, registrieren lassen.
Abbildung 3
Es gibt mehrere Häuser die als Prozessor fungieren können. Die nachfolgenden Abschnitte
gehen auf konkrete Anbieter ein. Nach der Registrierung erhalten Kunde und Händler einen
digitalen Schlüssel. Der Kunde übermittelt seine Kartendaten über seinen Schlüssel codiert an
den Händler. Dieser kann die Daten nicht lesen oder verfälschen, so daß die Identität und die
Kartendaten des Kunden geschützt sind (siehe auch Seminarvortrag Sicherheit im Internet).
Der Händler signiert die Nachricht des Kunden mit seinem Schlüssel und schickt sie an den
Prozessor. Nur dieser ist in der Lage, die Daten mittels beider Schlüssel zu rekonstruieren.
Dadurch erfolgt gleichzeitig die Authentifizierung der Parteien. Der Prozessor kontaktiert das
Kreditkarteninstitut und veranlaßt die Transaktion. Im Falle einer positiven Bestätigung wird
dieses sowohl dem Händler als auch dem Kunden gemeldet. Der Handel ist perfekt.
Im folgenden sollen nun einige konkrete Implementierungen vorgestellt werden.
3.1.4 TeleCash
Lange bevor die US-Regierung den Export der sicheren 128-Bit-Verschlüsselungen für
Bankenzwecke freigegeben hatte, implementierten die Entwickler des Marktführers TeleCash in
Zusammenarbeit mit der Brokat Informationssysteme GmbH eine Lösung auf eigene Faust.
TeleCash ist eine gemeinsame Tochter der deutschen Telekom und IBM Deutschland [2].
Ähnlich dem kurz vor dem kommerziellen Einsatz stehenden SET-Standard werden die
Kartendaten des Kunden verschlüsselt und damit dem Händler vorenthalten. So sind sie vor Mißbrauch,
beispielsweise durch einen Angestellten, der sich eine Kopie der Kundendatenbank zieht,
geschützt. TeleCash dient als Prozessor bzw. Trustcenter (vergleiche mit 3.1.3). Die
Autorisierung dauert nur einige Sekunden; der Händler erhält im Erfolgsfall online eine
Zahlungsbestätigung und kann digitale Ware dann sofort ausliefern. Um den nötigen Komfort und die sichere
Verschlüsselung kundenseitig zu gewährleisten, setzt TeleCash auf ein Java-Applet. Ein Vorteil
dieser Lösung ist, daß der Kunde keine Software installieren muß und immer mit der neuesten
Version arbeitet. Da TeleCash aus Sicherheitsgründen das Applet bei jeder Sitzung neu lädt,
wartet der Kunde etwas länger als bei den fest installierten Zahlungsprogrammen (Wallets), bis
er eine Zahlung freigeben kann. Dank der relativ geringen Größe (etwa 100 KByte) hält sich
die Verzögerung jedoch in noch akzeptablen Grenzen.
Mit Erscheinen dieser Arbeit will TeleCash die Bezahlung nach dem SET-Standard als
zusätzliche Option anbieten. Dann hat der Händler die Wahl, ob er Zahlungen ohne Authentifikation
des Kunden weiterhin akzeptieren will oder darauf besteht, daß seine Kunden bei der
Bezahlung ein TeleCash-Zertifikat vorweisen können. Letzteres bedingt, daß sich der Kunde zuvor
bei TeleCash schriftlich anmeldet.
Anonymität | Authentizität | Integrität | Micropayment | Bequemlichkeit |
ja | optional | ja | nein | ja
|
Tabelle 3
3.1.5 X-Pay
Auch ein deutsches Softwarehaus verzeichnet großen Erfolg mit Zahlungssoftware: Die in
Böblingen ansässige Brokat Systeme GmbH [8] bietet mit X-Pay ein SET-kompatibles System
an. Dabei arbeiten die Schwaben eng mit der Firma TeleCash [2] in Stuttgart zusammen.
TeleCash fungiert als Prozessor und ermöglicht in Verbindung mit X-Pay derzeit
Kreditkartentransaktionen mit EuroCard und Visa. Noch in diesem Jahr soll Bankeinzug hinzukommen.
X-Pay befindet sich bereits in diversen Online-Shops im Einsatz, beispielsweise im Computer
Ticket Service [31], der Spendenaktion eines Karlsruher Kinderkrankenhauses
[34] und bei
Kondomi [35], dem Fachgeschäft für Erektionsbekleidung. Die X-Pay-Software wird auf dem
Server des Händlers installiert. Wenn der Kunde seinen Warenkorb gefüllt hat und zur Zahlung
schreitet, wird ein Java-Applet gestartet, das auch die sichere Verschlüsselung der zu
übertragenden Daten erledigt. Hier ist die enge Anlehnung an TeleCash zu erkennen.
Anonymität | Authentizität | Integrität | Micropayment | Bequemlichkeit |
ja | optional | ja | nein | ja
|
Tabelle 4
3.1.6 CyberCash
Die unter Beteiligung mehrerer Banken und Sparkassen in Frankfurt ansässige CyberCash
GmbH [4, 5] hat sich dafür entschieden, die Authentifizierung des Kunden von Anfang an
vorzuschreiben. Zum Einsatz soll das SET-Verfahren kommen, an dessen Definition CyberCash
selbst mitgewirkt hat. Um in Deutschland mit CyberCash zu bezahlen, muß sich der Kunde
also bei seiner Bank schriftlich anmelden, um das erforderliche Zertifikat zu erhalten - so denn
diese mit der CyberCash GmbH kooperiert.
Im Unterschied zu TeleCash betreibt CyberCash keine eigenen Payment-Gateways, sondern
unterstützt Banken beim Aufbau und Betrieb einer entsprechenden Verbindung zu den
Kreditkarten-Clearing-Zentralen.
Wann der kommerzielle Einsatz in Deutschland möglich sein wird, konnte CyberCash noch
nicht angeben. Seit Dezember 1997 läuft ein Pilotversuch: Derzeit können Kunden der
beteiligten Banken bei sieben Händlern online einkaufen. Die Bezahlung per Kreditkarte ist erst
angekündigt; bislang stehen nur das elektronische Lastschriftverfahren und ein spezielles
System für kleine Beträge zur Verfügung. CyberCash setzt auf eine Wallet-Anwendung (etwa
1,5 MByte groß), die der Kunde für sein jeweiliges Betriebssystem downloaden und
installieren muß.
Anonymität | Authentizität | Integrität | Micropayment | Bequemlichkeit |
ja | ja | ja | nein | ja
|
Tabelle 5
3.2 Guthabenbasierte Standards
Nach den Kreditkartenbasierten Standards sollen im folgenden Guthabenbasierten Standards
abgehandelt werden. Sie bieten die Möglichkeit, die Bearbeitungsgebühren für kleine
Zahlbeträge zu reduzieren. Eine naheliegende Lösung stellen händlerspezifische Guthabensysteme
dar. Der Kunde unterhält ein Guthabenkonto beim Händler und füllt dieses mit einem
beliebigen Betrag, den er anschließend häppchenweise verbrauchen kann. Die anfallenden
Transaktionskosten sind damit konkurrenzlos günstig, denn der Händler verwaltet das Kundenkonto
innerhalb seiner eigenen EDV ohne die Mithilfe einer Bank. Wegen der Beschränkung auf
einen bestimmten Händler ist dieses Vorgehen jedoch nur für Stammkunden interessant.
Shopping-mall- oder providerspezifische Guthabensysteme können diesen Nachteil teilweise
ausräumen.
Eine Dauerlösung kann dies jedoch nicht sein, da Internet-Shopper naturgemäß sehr mobil
sind und sich in der Geschäftswahl ungern einschränken lassen. Besser sind allgemeingültige,
vom Händler/Provider unabhängige Systeme. Hier sollen vier Beispiele genannt werden:
CyberCoin von CyberCash, MilliCent, eCash und die SmartCard oder auch Geldkarte. Diese
Aufzählung ist lediglich eine Auswahl aus weiteren Verfahren, wie z.B. Mondex aus England.
Bei den genannten Systemen handelt es sich um die bekanntesten und wohl
erfolgversprechendsten. Zunächst CyberCoin:
3.2.1 CyberCoin
Unabhängig von Providern und Shopping-Malls arbeitet das CyberCoin-Verfahren von
CyberCash [11]. CyberCoin ist als Ergänzung der
Kreditkartenbasierten Bezahlung für den unteren
Preisbereich von 50 Pfennigen bis 20 DM gedacht. Das Guthabenkonto des Kunden wird zwar
von der jeweiligen Partnerbank verwaltet, CyberCash übernimmt jedoch die tagesgenaue
Verrechnung von CyberCoin-Umsätzen, falls Händler und Kunde ihre Konten bei
unterschiedlichen Partnerbanken unterhalten. Der Kunde erhält also keine digitalen Münzen, die er
ausgeben kann. Diese Art wird auch wertbasiertes System genannt.
Erwähnenswert ist, daß der CyberCoin-Bezahlungsvorgang unlösbar mit der erfolgreichen
Übertragung einer digitalen Ware gekoppelt werden kann.
Anonymität | Authentizität | Integrität | Micropayment | Bequemlichkeit |
nein | nein | ja | ja | ja
|
Tabelle 6
3.2.2 MilliCent
Optimiert für wirklich winzige Zahlbeträge (Pfennigbeträge und sogar Bruchteile davon) ist
das MilliCent-Verfahren der Digital Equipment Corporation [10]. Auch hier handelt es sich im
Prinzip um ein Guthabensystem, ausgestattet mit dem Vorteil der Anonymität, die jedoch im
Reklamationsfall aufgehoben werden kann. Um einen Einkauf zu bezahlen, erwirbt der Kunde
bei einem MilliCent-Broker händlerspezifische digitale Gutscheine (Scrips), die er daraufhin
an den betreffenden Händler weiterreicht. Da Scrips als digitale Münzen anzusehen sind, wird
dieses System auch tokenbasiert genannt. Als MilliCent-Broker sollen unabhängige Firmen
fungieren, die das Verfahren von Digital lizenziert haben. Im Rahmen des weltweiten
Pilotversuchs tritt Digital noch selbst als Broker auf und gibt kostenlose Scrips aus, für die man bei
einigen Händlern Demo-Ware erhält. Das besondere am MilliCent-Verfahren ist die
Optimierung für sehr hohe Transaktionsaufkommen mit extrem kleinen Beträgen. Deswegen hat man
den Rechenaufwand zur Verifikation der MilliCent-Zahlungsaufträge entsprechend reduziert.
Trotzdem ist sichergestellt, daß der Aufwand für eine eventuelle Überlistung des Systems weit
über dem zu erwartenden Gewinn liegt. Da das System dezentral konzipiert ist, erlaubt es die
Koexistenz beliebig vieler Broker, woraus sich eine gute Skalierbarkeit ergibt.
Anonymität | Authentizität | Integrität | Micropayment | Bequemlichkeit |
optional | ja | ja | ja | ja
|
Tabelle 7
3.2.3 eCash
Das einzige Verfahren, das dem Käufer vollständige Anonymität bietet und weltweit Chancen
auf eine Realisierung hat, ist das eCash-Verfahren des niederländischen Kryptoexperten David
Chaum [9]. eCash bietet dem Kunden den bestmöglichen Schutz der Privatsphäre; es kommt in
seinen Eigenschaften der Bezahlung mit Bargeld am nächsten. So verwundert es nicht, daß
sich der Benutzer vor Verlust durch Unachtsamkeit oder Diebstahl selber schützen muß.
Immerhin kann eCash jedoch per Backup gesichert werden, so daß ein Festplattencrash nicht
zum Totalverlust der Barschaft führen muß.
Abbildung 4
Bei der Annahme von eCash muß neben der Echtheit der digitalen Münzen überprüft werden,
ob diese nicht bereits verbraucht sind, das heißt in konventionelles Geld zurückgetauscht
wurden. Diese Überprüfung erfordert eine Online-Abfrage bei der ausgebenden Bank. Die
Deutsche Bank hat ihren lange angekündigten Pilotversuch im Oktober 1997 gestartet und auf der
diesjährigen CeBIT groß herausgestellt. Wegen der für den kommerziellen Einsatz
erforderlichen Genehmigung durch die deutsche Bundesbank legte man dabei besonders Wert auf die
Ähnlichkeit zu einer softwarebasierten Geldkarte.
Eine Interpretation von eCash als eigenständige Währung und eine damit verbundene
Ablehnung durch die deutsche Bundesbank wird zwar von vielen Beobachtern für wahrscheinlich
gehalten, wäre aber doch befremdlich, da die Auswirkungen des Erwerbs und des
Ausgebens von eCash sich in nichts vom Aufladen und Bezahlen mit der Geldkarte unterscheiden. Der
wahre Grund für die kritische Beurteilung von eCash durch die Behörden dürfte vielmehr in
der hundertprozentigen Anonymität liegen.
Im Zuge der fortschreitenden Verdrängung des Bargelds nähern wir uns einer allumfassenden
Überwachung des Geldverkehrs unter dem Deckmantel der Kriminalitätsbekämpfung. Zwei
fellos eignet sich eCash genau wie Bargeld zum Reinwaschen ,schmutzigen Geldes", also
illegaler Einnahmen etwa aus dem Drogenhandel. Es wird versucht dieses zu unterbinden.
Vor dem ersten eCash-Einsatz muß man sich als Kunde bei der ausgebenden Bank schriftlich
anmelden. Der Erwerb von eCash-Münzen im Wert von bis zu 400 DM erfolgt per
Überweisung auf ein Pool-Konto (siehe Abbildung 4).
Von hier aus können die digitalen Münzen
online auf den eigenen PC transferiert werden. Es handelt sich also um ein tokenbasiertes
System. Die Verwaltung des eCash-Guthabens erfolgt mittels einer Wallet-Anwendung.
Anonymität | Authentizität | Integrität | Micropayment | Bequemlichkeit |
ja | nein | ja | ja | ja
|
Tabelle 8
3.2.4 EC-Karte oder Geldkarte
Die von den Sparkassen maßgeblich geförderte deutsche Geldkarte mit ihrer Eignung für
Kaufbeträge von zehn Pfennigen bis 400 DM nimmt im Spektrum der
Internet-Zahlungssysteme eine Zwischenstellung ein. Durch standardmäßige Ausrüstung aller
neu ausgegebenen
eurocheque-Karten wurden mittlerweile bereits 40 Millionen Geldkarten in Umlauf gebracht.
Die Einführung eines Zahlungsmittels für das Internet war sicherlich nicht das ursprüngliche
Ziel dieser Aktion. Vielmehr ging es den Sparkassen um die Schaffung eines Bargeldersatzes
für mittlere und kleine Zahlungsbeträge im konventionellen Geschäft. Zahlreiche
Softwarefirmen aus dem Finanzbereich haben jedoch inzwischen den Wert der Geldkarte als
Online-Zahlungsmittel erkannt und Lösungen erarbeitet, die deren sicheren Online-Einsatz erlauben.
Die schnell fortschreitende Verbreitung von Chipkarten aller Art dürfte dafür sorgen, daß
Kartenleser bald zur Standardausrüstung von PCs gehören, etwa als integraler Bestandteil der
Tastatur (siehe Abbildung 5, oben links). Eine clevere Konstruktion ist die SmartDiskette. Die
Chipkarte wird in einen diskettenförmigen Adapter geschoben welcher über eine Knopfzelle
mit Strom versorgt wird. Somit kann die Karte über ein handelsübliches Diskettenlaufwerk
ausgelesen und beschrieben werden.
Abbildung 5
Richtig bequem wird der Online-Einsatz, wenn das Aufladen der Geldkarte am heimischen PC
per Homebanking möglich ist. Dann entfällt sogar der Weg zum nächsten Geldautomaten. Ein
wichtiger Sicherheitsfaktor ist, daß nicht jedermann Geldkartenzahlungen annehmen kann;
man benötigt dafür eine spezielle Händlerkarte mit entsprechendem Terminal. Das verhindert
betrügerische Aktivitäten von Scheinhändlern im Internet. Allerdings sind damit auch direkte
Zahlungen zwischen Privatleuten ausgeschlossen.
Anonymität ist auch nicht gerade eine Stärke der Geldkarte. Bei jeder Geldkartenzahlung wird
die Kartenkennung im Händlerterminal protokolliert (siehe auch Abbildung 6). Bankenseitig
wird anhand dieser Daten ein Schattenkonto für jede angebotene Geldkarte geführt. Dies
erlaubt eine Plausibilitätskontrolle des Kartenguthabens und hilft, Mißbrauch aufzudecken.
Die Anonymität des Kunden gegenüber dem Händler wird dadurch nicht beeinträchtigt. Die
Möglichkeit der Erstellung von Konsum- und Bewegungsprofilen mit Hilfe der gewonnenen
Daten besteht jedoch.
Abbildung 6
Anonymität | Authentizität | Integrität | Micropayment | Bequemlichkeit |
eingeschränkt | ja | ja | ja | ja
|
Tabelle 9