17. Tätigkeitsbericht (1995)



7.

Neue Medien und Technologien

7.1

Telefonieren in Europa - Wirtschaftlichkeit vor Sicherheit?

Neue Technik im Bereich der Telekommunikation bringt neue Gefahren für die Kommunikationsfreiheit. Ein Richtlinienentwurf der Europäischen Union, der dem entgegenwirken soll, ist in den vergangenen Jahren mehrfach verwässert worden.

"Telefonieren ist auch nicht mehr das, was es einmal war". Diese auf den ersten Blick banale Feststellung kann man bei näherem Betrachten in vielfältiger Hinsicht wörtlich nehmen:

  • Statt der Handvermittlung bzw. der mechanischen Relais stellen Computer die Verbindungen her.

  • Unsere Sprache ist nicht mehr das einzige, was wir per Telefon jemandem anderen übermitteln können. Bilder, Texte, ja ganze Dateien werden von den neuen Techniken digitalisiert bewältigt.

  • Aus den Telefonapparaten sind multifunktionale Kommunikationsterminals geworden.

  • Man hat es nicht mehr ausschließlich mit "der Post" und ihren Beamten zu tun, sondern auch mit Privatunternehmen und Verkäufern, die eine Unzahl spezieller Dienstleistungen anbieten.

  • Man braucht zwar keine Leitung mehr zum Telefonieren, kann dafür aber mit Hilfe eines Minicomputers in Form einer Chipkarte "mobil" kommunizieren.

  • Das Telefonieren hinterläßt neuerdings Datenspuren in den Computern, die die Kommunikation steuern. Wo welche Daten anfallen, ist von Netz zu Netz und von System zu System unterschiedlich.

  • Die Unternehmen, die Telekommunikationsdienstleistungen anbieten, agieren grenzüberschreitend. Wer mit wem zusammen in welchem Land sich wie betätigt, ist nur noch von Fachleuten zu durchschauen.

Angesichts der von allen Teilnehmern am Telefonverkehr verlangten Vertraulichkeit war es nur konsequent, daß die EG-Kommission bereits im Jahre 1990 dem Rat der Europäischen Gemeinschaft neben allgemeinen Vorschlägen zu einer EG-Datenschutzrichtlinie auch den Entwurf einer speziellen "Richtlinie zum Schutz personenbezogener Daten in digitalen Telekommunikationsnetzen, insbesondere ISDN und Mobilfunk", vorgelegt hat. Die Regelungen in diesem Entwurf konnten als durchaus datenschutzfreundlich und der deutschen Datenschutzgesetzgebung nicht unähnlich bezeichnet werden:

  • Die Verarbeitung der anfallenden personenbezogenen Daten sollte nur für abschließend aufgeführte Telekommunikationszwecke zulässig sein.

  • Die Entwicklung von "Teilnehmerprofilen" war untersagt.

  • Die Speicherungsdauer von Teilnehmerdaten war an die Dauer des Vertragsverhältnisses geknüpft.

  • Gesprächsinhalte sollten nicht gespeichert werden dürfen.

  • Den Teilnehmern wurden Auskunfts-, Berichtigungs- und Löschungsansprüche zugestanden.

  • Datenübermittlungen sollten von einer gesetzlichen Grundlage bzw. von der Einwilligung der Teilnehmer abhängig sein.

Diese Grundsätze wurden in den sich über mehrere Jahre hinziehenden Beratungen in den verschiedenen Gremien der "Eurokratie" sehr stark verwässert. Die Richtlinie sollte mit einem Mal nicht mehr primär datenschutzrechtliche, sondern wirtschafts- und industriepolitische Ziele verfolgen. Es gelte auf die unterschiedlichen Datenschutzregelungen in den Mitgliedsstaaten durch eine Harmonisierung des Telekommunikationsrechts zu reagieren. Sie seien ein Hindernis für die Telekommunikationsanwendungen im gemeinsamen Binnenmarkt, weil sie die Erreichung hoher Stückzahlen gleicher Geräte bei der Produktion verhinderten. Dementsprechend liegen nunmehr im letzten Entwurf die Schwerpunkte im technischen Bereich und weniger im Bereich des Schutzes der Teilnehmerrechte. Aber selbst damit ist die Lobby der Telekommunikationsunternehmen offenbar noch nicht zufrieden. Sie fordert noch weitergehende "Liberalisierungen".

Dem treten die Datenschutzbeauftragten des Bundes und der Länder entgegen. Sie begrüßen zwar, daß die Europäische Kommission mit der neuen Vorlage ihre Absicht bekundet hat, insoweit bereichsspezifische Regelungen zu schaffen, und fordern auch eine zügige Verabschiedung. Gleichzeitig plädieren sie aber für die Rücknahme der Aufweichungen. In diesem Zusammenhang stellen sie u.a. folgende Forderungen, die ihres Erachtens zur Gewährleistung der Vertraulichkeit der Kommunikation in der Europäischen Union realisiert werden müßten:

  • Die Beschränkung der Datenverarbeitung auf Zwecke der Telekommunikation sollte wieder in die Richtlinie aufgenommen werden. Eine Zweckentfremdung der sensiblen Kommunikationsdaten schon bei "berechtigten Interessen" der Verarbeiter ist angesichts zunehmender Diversifizierung der Aktivitäten von Netzbetreibern und Diensteanbietern eine zu weitgehende Lockerung.

  • Auch das ursprünglich vorgesehene Verbot, personenbezogene Daten zur Erstellung von elektronischen Profilen der Teilnehmer zu nutzen, sollte wieder in die Richtlinie aufgenommen werden.

  • Die Speicherung von Kommunikationsinhalten nach Beendigung der Übertragung sollte - wie im ursprünglichen Richtlinienentwurf vorgesehen - untersagt werden.

  • Die Vertraulichkeit der Kommunikationsbeziehungen und -inhalte (Fernmeldegeheimnis) sollte - wie es der ursprüngliche Richtlinienentwurf ebenfalls vorsah - auf Unionsebene garantiert werden.

  • Den angerufenen Teilnehmern sollte die Aufnahme ihrer Rufnummer in Einzelgebührennachweise der Anrufer freigestellt werden. Soweit dies nicht möglich ist, sollte zumindest die ursprünglich vorgesehene Verkürzung der Zielnummer um die letzten vier Ziffern vorgeschrieben werden.

Gewiß keine extremen Forderungen. Uns ist gleichwohl bewußt, wie schwierig es werden wird, auf europäischer Ebene das Ergebnis vierjähriger Einflußnahme "interessierter Kreise" wieder auszugleichen. An diesem Beispiel wird sich zeigen, ob es den Datenschutzbeauftragten der einzelnen Bundesländer in Zukunft noch möglich sein wird, Einfluß zu nehmen auf Entscheidungen der europäischen Union, die wesentliche Auswirkungen haben auf die von ihnen zu schützenden Rechte der Bürger, z.B. derjenigen zwischen Nord-und Ostsee.

7.2

Chipkarten - die nächste Computergeneration

Nach der massenhaften Einführung von PC steht die nächste Computergeneration ins Haus: Chipkarten. Ihr Einsatz birgt neuartige Risiken und ist nur bei Implementierung einer anspruchsvollen Sicherheitstechnik vertretbar.

Als die Datenzentrale Schleswig-Holstein im Jahre 1968 ihren ersten Computer in Betrieb nahm, mußten Räume von ca. 100 qm Größe mit einem Doppelboden und einer Klimaanlage besonders hergerichtet werden. Wegen der installierten Millionenwerte bestanden die Fenster aus Sicherheitsglas, die Eingänge waren bewacht. Selbst für die Profis war zu jener Zeit unvorstellbar, daß 25 Jahre später die gleiche Rechenleistung von dem Kaufhaus-PC eines Gymnasiasten erbracht werden könnte. Heute lächeln viele Datenverarbeiter über ihre Kollegen von damals, ohne zu realisieren, daß der nächste große Schritt der Computerevolution bereits vollzogen ist. Weil es die Grenzen ihres Vorstellungsmögens sprengt, haben viele die Rechner des kommenden vierten Jahrzehnts der Computerentwicklung noch nicht einmal als solche erkannt, obwohl ihre Prototypen gerade in einer Stückzahl von 72 Millionen in die Briefkästen gesteckt worden sind (vgl. Tz. 4.8.1).

Die Rede ist von Prozessorchipkarten. Ein Stück dünnen Plastiks mit den Außenabmessungen von 8,5 x 5,5 Zentimeter, auf denen sich ein goldfarbener Fleck in der Größe von 25 Quadratmillimetern befindet.

Dahinter verbirgt sich ein Computer, der zur Zeit den Inhalt einer ganzen Tageszeitung speichern und eine Million Befehle in der Sekunde abarbeiten kann. In wenigen Jahren werden Prozessorchips auf dem Markt sein, die das Speichervolumen von 10.000 eng beschriebenen Schreibmaschinenseiten haben und 10 Millionen Instruktionen in der Sekunde abarbeiten können.

Warum sieht die neue Computergeneration aber so anders aus, als die "Mainfraimes" in den Großrechenzentren, die "PC" auf den Schreibtischen in den Büros und die "Laptops" auf den Knien der Studenten? Weil die Konstrukteure zu folgenden Erkenntnissen gekommen sind:

  • Die Tastaturen, die Bildschirme und die Drucker lassen sich auch künftig nicht wesentlich verkleinern, da sonst die Bedienungsfreundlichkeit bzw. die Funktionalität leidet.

  • Die Technik dieser drei Elemente ist andererseits so weit standardisiert, daß sie praktisch überall verfügbar ist bzw. zur Verfügung gestellt werden kann. Ihre Benutzung muß keinerlei Restriktionen unterliegen (vergleichbar den öffentlichen bzw. frei zugänglichen Telefonen, Kopiergeräten, Blutdruckmeßgeräten usw.).

  • Von Fall zu Fall unterschiedlich sind in der Regel also nur die Anwendungssoftware und die Daten der Computersysteme, denn bereits auf der Ebene der Betriebssysteme bestehen Industriestandards.

  • Trennt man diese Standardkomponenten von den individuellen Elementen ab, bleibt ein Computer im Scheckkartenformat übrig.

  • Um ihn in Betrieb zu setzen, braucht man ihn nur in einen Adapter zu stecken, der die Verbindung zu den Ein- und Ausgabekomponenten herstellt. Bei kontaktlosen Anwendungen entfällt sogar dies.

  • Um die Akzeptanz/Nutzbarkeit dieser Computer zu gewährleisten, muß man nur Schreib- und Lesestationen in genügender Anzahl zur Verfügung stellen.

Die wirtschaftlich interessanten Anwendungsgebiete für diese Minis scheinen grenzenlos:

  • Die Telekom ist mit ihren Telefonkarten überaus erfolgreich. Ca. 150 Millionen Exemplare sorgen dafür, daß das Knacken von Münztelefonen zunehmend unattraktiv wird und die Post in Höhe der noch nicht vertelefonierten Einheiten einen zinslosen Kredit erhält. Die wiederaufladbare Karte steht vor der Tür.

  • Auf die Krankenversicherungskarten wurde bereits unter Tz. 4.8.1 eingegangen.

  • Die Patientenchipkarte enthält das Ergebnis der bisherigen ärztlichen Behandlungen und den medizinischen Status des Inhabers. Bei einem Unfall prüft der Arzt möglicherweise bald nicht mehr zuerst den Puls, sondern sucht nach der Chipkarte.

  • Mittels "Electronic-Cash" soll dem Bargeld der Garaus gemacht werden. Man geht zur "Geldtankstelle", um den Chip wieder zu "füllen".

  • Mit der gleichen Karte bezahlt man die Benutzung der öffentlichen Verkehrsmittel. Damit das ganz schnell geht, wird "kontaktlos" gewissermaßen im Vorübergehen gelesen.

  • Chipkarten sollen zur Verschlüsselung von Nachrichten dienen.

  • Am Arbeitsplatz wird die geleistete Arbeit genauso abgerechnet wie der Verzehr des Brötchens in der Kantine.

Prognose eines Entwicklungsingenieurs: "Die Chipkarte wird unsere Lebensgewohnheiten total verändern".

Für den Landesbeauftragten für den Datenschutz, dessen gesetzlicher Auftrag auch die Beratung des Parlaments und der Verwaltung hinsichtlich der Sozialverträglichkeit neuer Datenverarbeitungstechniken umfaßt, ergeben sich aus dieser Entwicklung eine Vielzahl von Problemstellungen. Einige Gründe:

  • In dem Moment, in dem ein Bürger seine Chipkarte in das Ein-/Ausgabegerät einer anderen Person bzw. Institution steckt, gibt er zumindest vorübergehend die Verfügungsgewalt über "seinen Computer" auf. Dies ist eine völlig neue Situation. Sie ist vergleichbar mit der Hingabe einer Geldbörse mit dem Bemerken: "Ich will den Betrag von 45,70 DM bezahlen, nehmen Sie ihn bitte heraus". Ohne hochwirksame Sicherungsmechanismen wird ein solches Verfahren nicht verantwortbar sein.

  • Weder die gespeicherten Datenbestände noch die Programme sind für den Eigentümer der Chipkarte ohne besondere Hilfsmittel (Computer und Programme) lesbar. Diese Programme können jedoch nicht von ihm selbst erstellt werden. Ein Vergleich drängt sich auf: Ein Analphabet besitzt ein Buch, um seinen Inhalt zu erfassen, braucht er einen Vorleser.

  • Den Computer auf der Chipkarte werden die meisten Eigentümer nicht selbst programmieren können. Die Software wird ihnen also just von demjenigen zur Verfügung gestellt, der auch ein wirtschaftliches Interesse an den anschließend gespeicherten Daten hat. Wie kann der Betroffene überprüfen, daß tatsächlich nur die Funktionen ausgeführt und Daten gespeichert werden, die zwischen ihm und dem Kartenherausgeber vereinbart worden sind?

  • Welche Teile der Verarbeitungslogik sich auf dem Prozessorchip befinden und welche in dem Ein-/Ausgabegerät, ist technisch gesehen frei wählbar. Wie kann verhindert werden, daß durch manipulierte Programme in diesen Geräten Speicherungen auf der Chipkarte vorgenommen werden können, die von dem eigenen bzw. von den Standardlesegeräten gar nicht als solche erkannt werden können?

  • Der Traum aller Chipkartenentwickler ist die multifunktionale Karte, auf der sich mehrere voneinander abgeschottete Datenbestände befinden. Wie gut müssen dann die Abschottungsmechanismen sein, um zu verhindern, daß beim legalen Lesen eines Teilbereiches der gespeicherten Daten Gesamtkopien des Chipkarteninhaltes gemacht werden, um dann später "im stillen Kämmerlein" die Sicherheitsmechanismen zu knacken.

  • Bisher ist es den Steuerpflichtigen, den Bankkunden oder den Patienten relativ gleichgültig, ob die Daten in den Computern der Finanzämter, Banken oder Kliniken richtig sind. Sie verlassen sich auf die Authentizität der Steuerbescheide, Kontoauszüge oder Patientenakten. Wird man auch in Zukunft von dieser Annahme ausgehen können? Wann wird der Inhalt des Chips zum "Original" und das papierene Dokument zur Kopie? Die rechtlichen Konsequenzen dürften "revolutionär" sein.

Die vorstehenden Beispiele können um eine Vielzahl weiterer offener Fragen ergänzt werden. Deshalb sehen wir den Trend zu immer neuen Feldversuchen mit den Chipkarten (Patientenchipkarte, Apo-Karte, Röntgencard, Telekarte) mit durchaus "gemischten Gefühlen". Die Forderung lautet: "Schluß mit den angeblichen Praxistests, hinter denen in Wahrheit oft nur das Besetzen von Marktpositionen steckt!" Statt dessen sollten verbindliche Sicherheitsstandards für die verschiedenen Anwendungsbereiche entwickelt werden, bevor vollendete Tatsachen geschaffen sind. Es wäre fatal, wenn sich bei den Chipkarten das wiederholen würde, was wir mit den Viren in der PC-Welt derzeit erleben: Wir können auf die PC nicht mehr verzichten, uns gegen Virenschäden aber kaum wirksam schützen.


Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel