=== dies sind Erläuterungen zu meinem AM-API-Vorschlag in [4] ===
Anforderungen an eine Authentifizierungs-Modul-API (AM-API) für die bestehende oder neu zu entwickelnde Systeme
- warum nicht einfach: "Zur Authentifizierung wird die Piraten-ID verwendet"? Auf diese Weise ist die Stimmberechtigung auch auf Parteimitglieder oder Mitglieder von Gliederungen einschränkbar. --moonopool
- könnte man für die 'nir Piraten-E-I-D-Verfahren' machen. Wir wollen aber doch irgendwann auch 'nicht-Piraten' in die E-I-D-Verfahren einbeziehen, oder sehe ich das falsch?
- ich habe mir inzwischen Gedanken gemacht und kann mir vorstellen, dass wegen der Komplexität und Relevanz des Authentifizierungs-Problems es sinnvoller sein könnte die Sichtweise zu ändern und umgekehrt die weniger komplexe E-I-D-Lösungen an die PKI [5] - Lösungen anzudocken
mit der Auswahl der AM-API könnten die Nutzer/Initiator der im Vorschlag von Merkbefreiter in [4] aufgelisteten Lösungen/Systeme (Entscheidungs-, Informations-, Diskussions-system [E-I-D]) festlegen, wer die Zielgruppen und somit berechtigte E-I-D-Teilnehmer sind.
Zielgruppe könnten z.B. die Besitzer einer PiratenID sein. Oder Teilnemer, die bereit sind, sich mit einer anderen eindeutigen ID auszuweisen. MMn ist die Qualität E-I-D-Ergebnisse nur so gut, vertrauenswürdig, wie gut und vertrauenswürdig die Qualität des Authentifizierungs-Moduls ist.
Ohne brauchbare/zuverlässige AM-API sind z.B. E-I-D-Ergebnisse, die auf Drupal-Lösung von Daniel - s. [4] basieren, leicht zu manipulieren, in dem man etliche Server-Farms mit gewünschten Metadaten klont. Und Manipulationen werden schneller auf dem E-I-D-Markt sein, als es einem lieb ist. Stichwörter Clickjacking [1] oder Likejacking [2]. Die Manipulation der Suchergebnisse, bzw. Kampf um Ranking in der Trefferliste der Suchmaschinen hat bereits eine längere Geschichte, ist ein milliardenschwerer Markt und kann lehrreich sein bei dem MFT-Vorhaben, wo es für Entscheider, Meinungsforscher, Diskussionsteilnehmer auch u.a. darum geht:
- was ist wichtig?
- was ist interessant?
- was finden andere Leute wichtig und interessant?
Die Anwendung der AM-API-Funktionalität für einen Initiator des E-I-D-Verfahrens oder E-I-D-Teilnehmer wirkt sich so aus:
Beim Anlegen/Starten eines E-I-D-Verfahrens, um Entscheidungen zu treffen, Meinungsbilder abzufragen, Diskussionen anzuregen und durchzuführen kann der Initiator eine AM-API auswählen. Dabei wählt er entweder eine verfügbare AM-API (PiratenID, fortgeschrittene oder qualifizierte elektronische Signatur, CAPTCHA, ...) oder bindet eine eigene AM-API ein. Die AM-API sorgt dafür, dass:
- nur die anvisierte Zielgruppe im E-I-D-Verfahren teilnehmen kann
- die E-I-D-Ergebnisse manipulationssicher sind
Beispiel: Piraten oder die Deutsche Bahn initiieren ein E-I-D-Verfahren, wobei die Zielgruppe die Besitzer der Bahncard sind. Dann kann eine AM-API ein Feld 'Bahncard-Nr' und ein Plausibilitätsprüfungsmodul enthalten, das prüft, ob die vom E-I-D-Teilnehmer eingegebene Nummer eine Bahncard-Nr sein könnte. Ein Abgleich/Kommunikation mit der DB-Kundendatenbank ist nicht nötig. Voraussetzung ist sicherlich, dass ein Algorithmus/Formel existieren, um so eine Plausibilitätsprüfung durchzuführen.
Es ist zu erwarten, dass die Datenschutzanforderungen bei den angestrebten E-I-D-Lösungen, die ein brauchbares Authentifizierungs-Modul beinhalten, diese Lösungen spürbar verkomplizieren werden - auf der Entwickler-/Anbieter- und auf der Nutzer-Seite. Und die Teilnahme-/Möglichkeiten und -Bereitschaft der E-I-D-Teilnehmer sich bei E-I-D-Verfahren einzubringen zwangsläufig und spürbar sich verringern werden. Aber dies ist normal - die Qualität kostet immer was und ist nicht umsonst zu haben. Ob es nun um Bio-Lebensmitel geht oder um aussagekräftige E-I-D-Ergebnisse ;-).
Wie aufwendig und langwierig die Realisierung einer brauchbaren Authentifizierungs-
Infrastruktur ist, zeigt mMn das De-Mail-Vorhaben [3], wo bis heute kein Provider ein De-Mail-Produkt anbieten kann, obwohl der Staat wie die Industrie sehr an diesem Produkt interessiert sind und seit Mai 2011 die gesetzliche Rahmenbedingungen dafür bereits existieren.
=== Beispiele ===
was passiert, wenn keine brauchbare Authentifizierung vorgesehen ist - s. 'Zukunftsdialog der Bundeskanzlerin - Abstimmungsergebnisse unglaubwürdig' [6]
=== Glossar, Abkürzungen ===
AM-API
Authentifizierungs-Modul-API
E-I-D
Entscheidungs-, Informations-, Diskussions- ...
=== Linkliste ===
1. http://de.wikipedia.org/wiki/Clickjacking, Clickjacking
2. http://de.wikipedia.org/wiki/Likejacking, Likejacking
3. http://de.wikipedia.org/wiki/De-Mail#Status, De-Mail
4. https://meinungsfindungstool.piratenpad.de/20, Ziel der AG MFT
5. http://de.wikipedia.org/wiki/Public-Key-Infrastruktur, PKI
6. https://oldenburg.piratenpad.de/70 - Zukunftsdialog der Bundeskanzlerin - Abstimmungsergebnisse unglaubwürdig
7.