Digitaler Euro: BSI rät für anonymes Bezahlen zu verschiedenen Wallets
Das BSI hat eine Technische Richtlinie für digitales Zentralbankgeld veröffentlicht, in der sie Hinweise für "Security by Design" für "digitales Bargeld" gibt.
Diverse Länder und Staatengemeinschaften sind in der Design- oder Entwicklungsphase von digitalem Zentralbankgeld. Weit fortgeschritten gelten etwa die Arbeiten an einer solchen Central Bank Digital Currency (CBDC) in China mit dem elektronischen Renminbi (E-RMB). Aber auch die Europäische Zentralbank (EZB) hat im November die Untersuchungsphase für einen digitalen Euro begonnen. Als Knackpunkte gelten dabei Punkte wie Anonymität, Datenschutz und Sicherheit, wenn eine CBDC auch als verlängertes Bargeld fungieren soll. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dazu mit dem ersten Teil der Technischen Richtlinie BSI TR-03179-1 nun Hinweise insbesondere für Anbieter sowie Entwickler von CBDC-Bezahlsystemen veröffentlicht.
Die knapp 90 Seiten sieht die Behörde als Leitfaden, der für eine sichere Implementierung bei digitalem Zentralbankgeld gemäß dem Grundsatz "Security by Design" dienen soll. Im Fokus stehen Anforderungen an die Hintergrundsysteme der CBDC-Infrastruktur, die von der zuständigen Zentralbank betrieben werden. Ein zweiter mit dem Schwerpunkt auf Systemen für Endanwender ist in Arbeit. Da etwa beim digitalen Euro der Schutz der Privatsphäre "oberste Priorität" haben und etwa über "Anonymitätsgutscheine" gewährleistet werden soll, legt das BSI auch zu diesem Punkt Empfehlungen vor. Demnach gilt es den Abwägungen über den "Grad der Anonymität" zu treffen, "der mit Zahlungen und Wallets privater Nutzer verbunden ist".
Eines der Kennzeichen von Bargeld "ist die nahezu völlige Anonymität, die es den Benutzern bietet", schreibt das BSI. Die meisten bestehenden elektronischen Zahlungslösungen setzten dagegen grundsätzlich auf "vollständige Transparenz" alias komplette Nachvollziehbarkeit und den gläsernen Bürger. Verbraucher hätten prinzipiell aber ein berechtigtes Interesse daran, "Zahlungen durchzuführen, ohne einer kompleten Überwachung zu unterliegen". Wirklich anonymes CBDC könnte wiederum im Widerspruch zu bestehenden Regeln gegen Geldwäsche stehen, wonach Anbieter ihre Kunden identifizieren müssen, und für illegale Zwecke missbraucht werden.
Zumindest eine flüchtige ID soll erforderlich sein
Als allgemeinen Ansatz zur Lösung dieses Dilemmas bringt das BSI den Einsatz verschiedenen Arten von Wallets mit unterschiedlichen Funktionen ins Spiel. Abhängig von der Menge der benötigten persönlichen Informationen könnten digitale Geldbörsen Zahlungen etwa nur unter bestimmten Einschränkungen wie einem gespeicherten Geldbetrag oder limitierten Transaktionen pro Tag zulassen. Dies könnte zu mindestens zwei unterschiedlichen Wallet-Kategorien führen: Vollständig anonyme E-Brieftaschen, die keine persönlichen Daten erfordern und Limits unterliegen, sowie personalisierte Wallets, die vollständig rückverfolgbar sind, aber keinen Einschränkungen unterliegen. In jedem Fall müssten die endgültige Selektion und die technische Umsetzung klar dokumentiert werden und alle digitalen Geldbörsen über eine eindeutige Kennung verfügen. Bei der anonymen Lösung könnte dies eine flüchtige ID sein, die sich bei jeder Transaktion ändert.
Es gebe zwei verschiedene Ansätze, CBDC-Noten in einer Wallet zu organisieren, erläutert das BSI weiter. Einmal könnte jede CBDC-Banknote als individueller kryptografischer Token behandelt werden, der sich speichern oder übertragen lasse und als solcher einer klassischen Banknote ähnele. Bei der kontobasierten Variante werde in der E-Brieftasche dagegen nur den Gesamtsaldo eines Nutzers gespeichert. Eine Präferenz habe man hier nicht. Generell geht die TR auf allgemeine IT-Security-Regeln etwa für kryptografische Verfahren, genutzte IT-Systeme und physische Sicherheit ein. Das Amt beleuchtet ferner die für das Hintergrundsystem relevanten Vorgaben an die spezifischen Prozesse im gesamten CBDC-Lebenszyklus – also von der Ausgabe durch die Zentralbank über Bezahlvorgänge und das Einspielen von Sicherheitsupdates bis zur sicheren Vernichtung. Besonders im Blick haben die Autoren dabei Anforderungen zur Vermeidung von Fälschungen und Doppelausgaben der gleichen Einheit einer Kryptowährung.
(akn)