20.10.2020

Das „kommunikative Schienennetz“ des E-Government in Deutschland

Folge 5 der Serie Verwaltung digital: OSCI-Netz

Das „kommunikative Schienennetz“ des E-Government in Deutschland

Folge 5 der Serie Verwaltung digital: OSCI-Netz

So wie das uns allen durch die Browser vertraute „HTTP“ ist auch das OSCI eine Sammlung von Netzwerkprotokollen für die Übertragung von Daten über das Internet.            | © Dr. Arnd-Christian Kulow
So wie das uns allen durch die Browser vertraute „HTTP“ ist auch das OSCI eine Sammlung von Netzwerkprotokollen für die Übertragung von Daten über das Internet. | © Dr. Arnd-Christian Kulow

Vor rund 20 Jahren wurde es entwickelt: Das „Online Services Computer Interface“ (Computerschnittstelle für Netzdienste, Übers. ACK). Damit gibt der Name für das Verständnis des Ganzen leider wenig her. Grund genug im Folgenden sich einmal Geschichte, Aufbau und Funktion des OSCI genauer anzusehen.

– ANZEIGE –

TRAUBOTH_Krisenmanagement

Das Informationstechnikzentrum Bund (ITZBund) definiert OSCI wie folgt:

„Der Name OSCI steht für eine Menge von Protokollen, deren gemeinsames Merkmal die besondere Eignung für das E-Government ist.“
Auch diese Definition hilft nur bedingt weiter. Lassen Sie uns daher etwas weiter ausholen.


Was sind z.B. „Protokolle“? Basis für ein Grundverständnis von OSCI ist ein Grundverständnis von Internet und World Wide Web. Im Folgenden werden daher beide Technologien kurz vorgestellt. Danach kann das OSCI dann eingeordnet werden.

1969: Die Geburtsstunde des Internets …

Mittwochabend, 29. Oktober 1969, im Raum 3420 auf dem Campus der University of California (UCLA) in Los Angeles passiert Außergewöhnliches: Der Informatikstudent Charles S. Kline starrt auf einen grauen kühlschrankartigen Blechkasten in einer Ecke des schmucklosen Raums. Der Blechkasten ist ein Computer, genauer ein SDS Sigma 7. Mit diesem hat Kline eine Netzverbindung zu einem anderen Rechner im 500 km entfernten Stanford Research Institute hergestellt. Jetzt herrscht Ratlosigkeit in L.A. Nur zwei Buchstaben des Wortes „Login“ konnten übermittelt werden. Danach war die Verbindung abgebrochen. Fieberhafte Fehlersuche steht an. Ein paar Stunden später wurde das Login dann wiederholt: die erste erfolgreiche neuartige Netzverbindung konnte nun ausgiebig gefeiert werden.

Abbildung 1 Die erste Internetverbindung von UCLA( #1) zu SRI ( #2) 1969 © Dr. Arnd-Christian Kulow

 

Dies war gleichzeitig die Geburtsstunde des „Arpanets“ (Advanced Research Projects Agency Network), ab Mitte der 80er Jahre wird sich die Bezeichnung „Internet“ durchsetzen. Das bahnbrechend Neue an dieser Art eines Kommunikationsnetzes war, dass jede Nachricht in einzelne Teile zerlegt wird. Diese Teile sind mit einer Sender- und Empfängeradresse versehen. Sie können im Netz unabhängig voneinander beliebige Wege nehmen und werden erst beim Empfänger wieder zur vollständigen Nachricht „zusammengebaut“. Dieses „Routen“ der Datenpakete macht das Internet sehr robust. Fallen einzelne Verbindungen zwischen vernetzten Knoten aus, kann der Knoten immer noch über „Umwege“ seine Datenpakete erhalten. Der technische Clou war eine bestimmte neue Art und Weise die Daten über das Netz zu übertragen. Dies nannte man „protocol“, daher haben bis heute die Netzstandards die Bezeichnung „Protokoll“, später mehr dazu.

Erst in der Mitte der 80er Jahre erwachte das Internet aus seinem Dornröschenschlaf: das Wachstum beschleunigte sich rasch: Im Oktober 1984 gab es rund 1000 beteiligte Systeme (Hosts), 1987 wuchs diese Zahl auf 10000 an und 1989 waren es schon über 100 000 beteiligte Systeme.

1990er Jahre: Die Erfindung des World Wide Webs durch Tim Berners-Lee

Wer in den 80er Jahren das Internet nutzen wollte, durfte keine Angst vor einem leeren schwarzen Bildschirm und einem blinkenden Cursor haben. Alles musste von Hand über die Kommandozeile des Rechners eingegeben werden. Wollte man z.B. eine Datei aus dem Internet herunterladen, musste man die 12-stellige Internetadresse des Rechners kennen. Dann musste man eine Login-Prozedur mit diesem Rechner durchlaufen um dann regelmäßig mit einem Unix-Betriebssystem auf Befehlsebene wiederum über die Kommandozeile zu kommunizieren. Einfach mal so mit ein paar Mausklicks „surfen“ ging also nicht. Kein Wunder, dass die Nutzung des Internets mehr oder weniger auf Insider und Nerds beschränkt blieb. Die Wachstumsraten ab der Mitte der 80er Jahre kamen daher eher aus dem akademischen Bereich, dort waren es vor allem die Naturwissenschaftler, die das Internet ausgiebig nutzten.

Abbildung 2: Die Arbeit mit der Kommandozeile war umständlich © Dr. Arnd-Christian Kulow

Ende der 80er Jahre ärgerte sich auch der junge Physiker Tim Berners-Lee über die umständliche Art und Weise, das Internet über die Kommandozeile zu nutzen. Für das Mailen brauchte er eine andere Anwendung als für das Downloaden, jedes Mal musste Einiges eingetippt werden. Viel besser, dachte er, wäre es doch, alles unter einer grafischen Benutzeroberfläche verfügbar zu haben. Kurzerhand entwickelte er eine Software, die es ihm ermöglichte, Dokumente und Dateien, die auf verschiedenen Rechnern im Netz lagen über Links aufzurufen. Berners-Lee hatte den „Browser“ erfunden. Mit diesem war es möglich, verlinkte Dokumente mit wenigen Mausklicks aufzurufen. Besonderes Fachwissen war für die Benutzung des Browsers auch nicht mehr erforderlich, die Links waren blau eingefärbt und reagierten auf Mausklicks. Durch das Verlinken der Dokumente entstand ein Netz verlinkter Dateien: das World Wide Web. Das hatte Tim Berners-Lee sozusagen gleich mit erfunden.

Technisch möglich wurde diese grandiose Vereinfachung des Internet durch ein bestimmtes Dateiformat, dass der Browser brauchte: die Hypertext Markup Language (HTML). Dateien auf den Rechnern mit der Endung „.html“ können vom Browser gelesen werden. Übermittelt werden diese Browserdateien über ein spezielles Protokoll, nämlich das Hypertext-Transfer-Protocol oder auch HTTP. Nur kurz zur Erinnerung: Ein „Protokoll“ ist in diesem Zusammenhang eine bestimmte standardisierte Art, Daten über ein physikalisches Netzwerk zu übermitteln.

Diese und andere „Web-Standards“ werden übrigens durch das „World Wide Web Consortium“ (W3C) entwickelt und dokumentiert.

Mit dem Aufkommen des Browsers eroberte das Word Wide Web, dass leider immer wieder mit dem viel umfassenderen Internet verwechselt wird, weitere Nutzerkreise. Mit wenigen Mausklicks konnte man nun im Web „surfen“. Das Web wurde populär und ist nunmehr weltweit fester Alltagsbestandteil der allermeisten Menschen.

Abbildung 3 Mit dem Hypertext-Transfer-Protocol kann man surfen … © Dr. Arnd-Christian Kulow

Was hat das alles mit „OSCI“ zu tun?

So wie das uns allen durch die Browser vertraute „HTTP“ ist auch das OSCI eine Sammlung von Netzwerkprotokollen für die Übertragung von Daten über das Internet. Auch das OSCI braucht ein standardisiertes Dateiformat und ein Übermittlungsprotokoll. Dies wurde allerdings in Form einer proprietären „Spezialanfertigung“ auf das deutsche E-Government maßgeschneidert. Das klingt erstmal nicht so gut, weil die weltweiten W3C Standards erprobt und vor allem untereinander kompatibel sind. Tatsächlich stützt sich auch das OSCI auf W3C Standards.

So ist das Datenformat für das OSCI die, „Extensible Markup Language“ (XML), ein W3C Standard. XML ist medienneutrale Beschreibungssprache und ähnelt dem HTML.

Das Datenübermittlungsprotokoll von OSCI basiert ebenfalls auf einem bewährten W3C Standard. Hierfür entwickelte das W3C das sogenannte „Simple Object Access“-Protokoll (SOAP) für den eigentlichen Datenaustausch zwischen Rechnersystemen. Das OSCI hat das SOAP übernommen und stärker auf die Unterstützung des Datenaustauschs im E-Government zugeschnitten. Dazu wurde das ursprüngliche SOAP-Protokoll so verändert, dass eine bessere Vertraulichkeit der Daten gewährleistet werden kann.

Der doppelte Umschlag sorgt für Vertraulichkeit …

Diese Modifikation von SOAP wird gerne als „doppelter Umschlag“ bezeichnet und beinhaltet Folgendes:

Die Nachricht selbst wird vom Sender asymmetrisch für den Empfänger verschlüsselt. Diese Verschlüsselung wirkt wie ein Umschlag, der die Nachricht schützt. Diese verschlüsselte Nachricht wird in einen weiteren Umschlag gesteckt, also nochmal verschlüsselt. Diese Verschlüsselung kann nur der Intermediär entschlüsseln. Ein Intermediär im Zusammenhang mit OSCI ist ein Rechner, der eingehende „doppelte Umschläge“ an die richtigen Empfänger weiterleitet. Konkret kann das ein vom Land betriebener Server sein, der die OSCI-Postfächer für die Kommunen und Landesbehörden bereitstellt. Der „doppelte Umschlag“ verhindert, dass der Intermediär die Nachricht des Senders zu Kenntnis nehmen kann.

Abbildung 4 Der doppelte Umschlag sorgt für Vertraulichkeit der OSCI -Nachrichten © Dr. Arnd-Christian Kulow

Nachrichten im OSCI können digital signiert werden. Damit werden die datenschutzrechtlichen Grundanforderungen der Datenschutz-Grundverordnung gewahrt. Die Nachrichten bleiben nämlich wegen des „doppelten Umschlags“ vertraulich und durch die Signatur können Veränderung an der Nachricht erkannt werden (Schutz der Integrität) und der Absender sicher identifiziert werden (Authentizität).

„EGVP“ – das auf OSCI basierende Kommunikationsnetz der Justiz und der Behörden

Ein Hauptanwendungsfeld des OSCI ist das sogenannte „Elektronische Gerichts- und Verwaltungspostfach“ (EGVP). In der Früh- und Experimentierphase des elektronischen Rechtsverkehrs hatten das Bundesverwaltungsgericht und der Bundesfinanzhof in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik und in Abstimmung mit einem parallelen Pilotprojekt des Landes Nordrhein-Westfalen im Jahr 2004 das EGVP aus der Taufe gehoben. Das EGVP ist ein in sich geschlossenes Netzwerk. Es hat nichts mit dem E-Mail-Protokoll zu tun. Daher können Teilnehmer innerhalb des EGVP sich nicht „anmailen“. Es kann auch nicht aus dem EGVP heraus „gemailt“ werden.

Eine „E-Mail-Lösung“ für den elektronischen Rechtsverkehr besteht neben dem EGVP in Gestalt der sogenannten DE-Mail. DE-Mail ist auch vertraulich, authentisch und integer. Es findet im Bereich der Behörden Verwendung, im Bereich der Justiz kaum.

Die Nachrichten innerhalb des EGVP laufen – z.B. im Gegensatz zu DE-Mail – über „Poststellen“ (Intermediäre). Teilnehmen kann man am EGVP mittels spezieller Software (EGVP Clients). Prominent sind mittlerweile das besondere elektronische Anwaltspostfach (beA), das besondere elektronische Notarpostfach (beN) und das langsam kommende besondere elektronische Behördenpostfach (beBPo). Das Vorhalten des entsprechenden Postfachs ist für die Anwaltschaft und die Notare mittlerweile Pflicht. Das Behördenpostfach kämpft noch mit technisch-organisatorischen Problemen.

Das EGVP ermöglicht über die SAFE-ID eine sichere Authentifizierung der Absender und gilt daher gesetzlich als „sicherer Übermittlungsweg“ für beA, beN und beBPo. Das bedeutet, dass z.B. bei Selbstversendung einer Nachricht aus einem beA zur prozessualen Wirksamkeit der Nachricht keine qualifizierte elektronische Signatur (qeS) angebracht werden muss.

Die Erfahrungen mit OSCI und dem EGVP waren in der Vergangenheit durchwegs gut. 2017 waren Sicherheitsprobleme des OSCI-Protokoll durch Verwendung überholter Verschlüsselungsalgorithmen in der Diskussion. Nachdem diese durch aktuelle Algorithmen ersetzt wurden, ebbte die Diskussion ab. Nachweisbare Angriffe auf eine OSCI-Infrastruktur gab es anscheinend nicht.

Die Einführung des beA war anfänglich von Turbulenzen begleitet. Diese standen aber nicht im Zusammenhang mit Fehlern oder Schwächen des OSCI oder des EGVP.

Fazit

Mit dem OSCI/EGVP-System steht damit dem E-Government – um im Bild zu bleiben – ein gut ausgebautes und weiter ausbaubares, robustes „kommunikatives Schienennetz“ zur Verfügung.

 

Die Serie im Überblick

 

Folge 1: beBo, beN und beA
Folge 2: Verschlüsselung
Folge 3: Qualifizierte elektronische Signatur
Folge 4: SAFE-Id
Folge 5: OSCI-Netz
Folge 6: IT-Standards für die Organisation der öffentlichen Verwaltung
Folge 7: IT-Standards in der öffentlichen Verwaltung

 

 

 

 

Dr. Arnd-Christian Kulow

Syndikusrechtsanwalt, Richard Boorberg Verlag; Rechtsanwalt, Jordan & Wagner Rechtsanwaltsgesellschaft mbH, Stuttgart
n/a