20. Tätigkeitsbericht (1998)



7.

Neue Medien und Informationstechniken

7.1

Vorbildliche Regelung des Datenschutzes bei Multimedia

Die neuen Multimediagesetze regeln den Datenschutz eigentlich vorbildlich. Allerdings stehen wichtige Schutzvorschriften unter dem Vorbehalt, die datenschutzfreundliche Lösung müsse "technisch möglich und zumutbar" sein. Hier besteht Bedarf für Überzeugungs- und Umsetzungsarbeit.

Am 01.08.1997 sind die neuen Regelungswerke zum Multimediabereich in Kraft getreten. Das Informations- und Kommunikationsdienstegesetz (IuKDG) des Bundes gilt für die Teledienste, bei denen die Individualkommunikation im Vordergrund steht, und der Mediendienste-Staatsvertrag (MDStV) der Länder regelt das Recht der Mediendienste, bei denen die Informationsverteilung in ähnlichen Strukturen verläuft wie bei Rundfunk und Presse (sog. One-to-Many-Struktur). Bund und Länder konnten sich nicht endgültig über die genaue Grenzziehung ihres Zuständigkeitsbereiches einigen.

Als pragmatischer Kompromiß wurden weitgehend gleichlautende Regelungen für den jeweiligen Zuständigkeitsbereich geschaffen. Die Datenschutzvorschriften des IuKDG finden sich im Teledienstedatenschutzgesetz (TDDSG), die des MDStV in den dortigen §§ 12-17.

Die neuen Datenschutzregelungen können als vorbildlich angesehen werden. Sie könnten ein Modell für den Datenschutz der dritten Generation bilden, denn sie regeln in überschaubarer und leicht lesbarer Weise, welche Datenverarbeitung bei den Diensteanbietern, z. B. im Internet, zulässig ist. Dabei setzen die Vorschriften bereits einige Vorgaben um, die aufgrund der EG-Richtlinie zum Datenschutz im gesamten deutschen Datenschutzrecht bis zum Herbst 1998 Berücksichtigung finden müssen. Sie kommen daher zu einem Datenschutzniveau, das deutlich über dem des Bundesdatenschutzgesetzes liegt.

Im einzelnen sind folgende Regelungen hervorzuheben:

  • Die Dienste sind von vornherein so zu gestalten, daß keine oder sowenig wie möglich personenbezogene Daten erhoben und verarbeitet werden. Damit ist erstmals der Grundsatz der Datenvermeidung und der Datensparsamkeit gesetzlich festgeschrieben.

  • "Soweit dies technisch möglich und zumutbar ist", müssen Medien- und Teledienste so abgerechnet werden, daß der Nutzer anonym oder unter Pseudonym auftreten kann. Dadurch soll verhindert werden, daß die aus den Abrechnungsdaten erkennbar werdenden Interessen und Gewohnheiten der Benutzer bestimmten Personen zugeordnet werden können.

  • Die Informationen über die Inanspruchnahme der verschiedenen Dienste dürfen nicht zusammengeführt und zu einem Persönlichkeitsprofil verdichtet werden. Nutzungsprofile dürfen allenfalls unter Pseudonym erstellt werden. Den gläsernen Kunden darf es demnach in bezug auf die Nutzer der Dienste nicht geben.

  • Die Daten der Nutzer von Diensten dürfen ausschließlich zweckgebunden verwendet werden. Ursprünglich vorgesehene weitgehende Zugriffsrechte der Geheimdienste auf die Kundendateien der Anbieter wurden nach Protesten der Datenschutzbeauftragten (vgl. 19. TB, Tz. 7.2) aus dem Gesetz gestrichen. Eine Nutzung z. B. für Werbezwecke ist nur mit ausdrücklicher vorheriger Einwilligung zulässig. Dies ist besser als die Regelung im Bundesdatenschutzgesetz, nach der der Betroffene der Nutzung seiner Daten für Werbung von sich aus widersprechen muß.

  • Werden Daten über Nutzer erhoben, so sind sie darüber zuvor zu unterrichten. Niemand soll von der Datenerhebung durch die Diensteanbieter überrascht werden.

  • Es muß sichergestellt sein, daß sich der Nutzer zu jeder Zeit aus dem Tele- oder Mediendienst ausklinken und die Verbindung abbrechen kann. Dadurch soll gewährleistet werden, daß die Nutzer stets "das Heft in der Hand behalten".

  • Sofern bei den Zugriffen der Nutzer personenbezogene Daten anfallen, sind sie sofort nach Beendigung der Inanspruchnahme der Dienste zu löschen, soweit sie nicht (ausnahmsweise) für Abrechnungszwecke benötigt werden.

  • Es muß ausgeschlossen werden, daß Dritte die Inanspruchnahme von Diensten zur Kenntnis nehmen. Damit werden die schutzwürdigen Interessen der Nutzer nicht nur gegenüber den Diensteanbietern, sondern auch gegenüber anderen Nutzern gewahrt.

  • Die Abrechnung darf die Inanspruchnahme der einzelnen Angebote nicht erkennen lassen, sofern der Nutzer nicht ausdrücklich einen Einzelnachweis verlangt. Niemand muß es hinnehmen, daß sein Nutzungsverhalten zwangsläufig durch die Gebührenrechnung publik wird.

  • Die Datenschutzaufsichtsbehörde kann bei Telediensten nunmehr auch sogenannte Spontankontrollen durchführen. Nach dem herkömmlichen Datenschutzrecht für den privaten Bereich ist in den meisten Fällen eine Kontrolle nur dann möglich, wenn konkrete Anhaltspunkte für eine Rechtsverletzung vorliegen.

Ein weiterer positiver Ansatz findet sich im MDStV, nämlich die Möglichkeit, ein Datenschutz-Audit durchführen zu lassen. Diese zunächst auch im IuKDG vorgesehene Möglichkeit wurde dort im Laufe der Gesetzgebung gestrichen. Allerdings ist es nicht ausgeschlossen, daß auf Bundesebene entsprechende Vorschläge erneut aufgegriffen werden. Erforderlich wäre es dann, ein Rahmengesetz zu formulieren, das ein Verfahren für die Zertifizierung von Datenschutzqualität vorgibt. Ein solches Audit könnte sich zum Verkaufsargument entwickeln, da ein Großteil der Nutzer der neuen Medien für Datenschutzbelange sensibilisiert ist.

Der Wortlaut der Multimediagesetze regelt den Datenschutz der Nutzerinnen und Nutzer also in vorbildlicher Weise. Der wirkliche Nutzen der Gesetze steht und fällt aber mit ihrer praktischen Umsetzung. Dabei muß sich zeigen, ob die Formulierung "technisch möglich und zumutbar" eine Hintertür öffnet, die den Vorteil der Gesetze für die Bürgerinnen und Bürger in Frage stellt.

Was ist zu tun?
Die Diensteanbieter und Nutzerorganisationen sollten sich zusammen mit den Datenschutzbeauftragten überlegen, welche datenschutzfreundlichen Technologien "technisch möglich und zumutbar" sind und sie realisieren.

7.2

Signaturgesetz und -verordnung

Das Signaturgesetz ist in Kraft getreten. Sobald die Details der Verfahren für die digitale Signatur in der Signaturverordnung und in den Ausführungsbestimmungen festgelegt sind, kann man elektronisch unterschreiben und Texte gegen Manipulation schützen.

Die digitale Signatur dient als eine Art persönliches Siegel für elektronische Dokumente und soll ein Unterzeichnen ähnlich der Unterschrift auf dem Papier ermöglichen. Damit können rechtsverbindliche Verträge auch über Datennetze fälschungssicher geschlossen und vertrauliche personenbezogene Daten sicher vor unerkennbarer Veränderung übermittelt werden. In künftigen Gesetzen kann die elektronische Unterschrift auch dort zugelassen werden, wo heute rechtlich bestimmte Formerfordernisse bestehen.

Grundlage für die digitale Signatur sind kryptographische Verfahren, die mit einem Schlüsselpaar arbeiten. Zum Signieren ist der "private" Schlüssel erforderlich, der sich lediglich im Besitz des Unterzeichners befinden darf - zum Beispiel auf einer Chipkarte, die mit einer Geheimzahl (PIN) gesichert ist. Mit dem zugehörigen "öffentlichen" Schlüssel, der allen Kommunikationspartnern bekannt sein kann, läßt sich die Gültigkeit der Signatur und die Unverfälschtheit des signierten Dokumentes prüfen.

Im Signaturgesetz werden die Anforderungen an die Zertifizierungsstellen beschrieben, die die Zuordnung eines öffentlichen Schlüssels zu einer Person durch ein Signaturschlüssel-Zertifikat bestätigen und dieses online nachprüfbar oder - mit Zustimmung der Person - abrufbar halten.

Ein Signaturschlüssel-Zertifikat könnte folgendermaßen aussehen:

Name des Signaturschlüssel-Inhabers Peter Meier
öffentlicher Signaturschlüssel jöSK9EkQPYTCjkhg8njKAAhl...
Bezeichnung der Algorithmen RSA
laufende Nummer 4711
Beginn und Ende der Gültigkeit gültig 01.01.98 - 31.12.2003
Name der Zertifizierungsstelle Zertify GmbH
Angaben, ob die Nutzung des Signaturschlüssels auf bestimmte Anwendungen nach Art und Umfang beschränkt ist keine Einschränkung

Von den Zertifizierungsstellen dürfen Daten nur erhoben werden, soweit dies zum Zwecke der Ausstellung eines Zertifikates erforderlich ist. Die Datenerhebung hat bei den Betroffenen zu erfolgen. Die Verwendung der personenbezogenen Daten zu einem anderen Zweck, z. B. zur Werbung, darf nur mit Einwilligung des Betroffenen erfolgen. Positiv zu bewerten ist auch, daß - ebenso wie bei den Telediensten - die Datenschutzaufsichtsbehörden bei den Zertifizierungsstellen auch dann Kontrollen durchführen können, wenn es keine konkrete Anhaltspunkte für einen Datenschutzverstoß gibt.

Im Zertifikat kann statt des Namens auch ein eindeutiges Pseudonym angegeben werden, das bei der elektronischen Unterschrift verwendet werden kann. Gerade in Datennetzen lassen sich aus mit dem Namen signierten Daten Persönlichkeitsprofile (z. B. bezüglich des Kaufverhaltens) erstellen, die bei Pseudonymen aber nicht so leicht einer realen Person zugeordnet werden können. Pseudonyme dürfen unter bestimmten Voraussetzungen zur Strafverfolgung oder von den Geheimdiensten aufgedeckt werden. Nach dem Signaturgesetz muß der Nutzer über die Aufdeckung seines Pseudonyms informiert werden, sobald dadurch die Wahrnehmung der gesetzlichen Aufgaben nicht mehr beeinträchtigt wird.

Der private Schlüssel darf nach dem Signaturgesetz im Gegensatz zum öffentlichen Schlüssel nicht bei der Zertifizierungsstelle gespeichert sein, damit er nicht hinter dem Rücken des Schlüsselinhabers von Unbefugten zum Signieren mißbraucht werden kann. Auch müssen die technischen Komponenten wie z. B. die eingesetzten Chipkarten ein Auslesen oder eine Kompromittierung des geheimen Schlüssels verhindern.

Die Sicherheit und Authentizität der elektronischen Kommunikation ist auch für den Datenschutz ein wichtiges Anliegen. Daher haben wir schon verschiedene Gespräche mit bestehenden und potentiellen Trustcentern geführt, um uns über die praktische Umsetzung des Gesetzes zu informieren und auf die datenschutzkonforme Gestaltung des Verfahrens hinzuweisen. Einige Firmen sind von sich aus auf uns zugekommen und haben um Beratung gebeten.

Was ist zu tun?
Bei einer elektronischen Kommunikation in Rechnernetzen sollten sich die Bürger der Möglichkeit der digitalen Signatur immer dann bedienen, wenn sie es zum Schutz ihrer Daten für sinnvoll erachten.

7.3

Verschlüsselung - ein Schlüssel zum Datenschutz

7.3.1

Hände weg von der Kryptographie

In der Fachwelt herrscht zwar Einigkeit darüber, daß ein Verbot der Verschlüsselung weder sinnvoll noch durchsetzbar wäre, doch dies hindert manche Stellen in Bonn nicht daran, weiterhin Pläne für eine Reglementierung zu schmieden.

Die Verschlüsselungsprodukte sind mittlerweile so gut, so weit verfügbar und so leicht einsetzbar, daß jeder seine elektronischen Daten vor unberechtigtem Zugriff schützen kann. Dieses hohe Maß an Vertraulichkeit macht den Sicherheitsbehörden verständliche Sorgen, weil künftig staatliche Überwachungsmaßnahmen ins Leere laufen könnten. Schon seit mehreren Jahren prüft die Bundesregierung daher, ob bei Vorliegen einer rechtmäßigen Überwachungsanordnung im Falle einer verschlüsselten Kommunikation eine Entschlüsselung möglich sein muß.

Mögliche Formen einer Krypto-Reglementierung wären ein totales Verbot der Verschlüsselung, die Erlaubnis nur für bestimmte Verfahren mit Entschlüsselungsmöglichkeiten, die den Überwachungsbehörden bekannt sind, oder die Zulassung ausschließlich solcher Verfahren, bei denen die geheimen Schlüssel hinterlegt werden müssen und somit im Zugriff der Überwachungsbehörden stehen.

Jede Form der Krypto-Reglementierung ließe sich aber gerade von gewieften Rechtsbrechern leicht umgehen (vgl. 19. TB, Tz. 7.6), z. B. durch Vorverschlüsselung der Daten mit einem anderen Verfahren oder durch Verbergen der Nachrichten in anderen Daten (Steganographie). Staatlicher Neugier ausgesetzt blieben nur die "normalen" Bürger. Bei einem generellen Verbot der Verschlüsselung würden ihre legitimen Sicherheitsinteressen mißachtet. In diesem Fall hätten auch nichtstaatliche Angreifer "leichte Beute".

Das weiß auch die Europäische Kommission, die im Herbst 1997 in einer Mitteilung über die Verwendung digitaler Signaturen und wirksamer Verschlüsselung zur Gewährleistung von Sicherheit und Vertrauen in elektronische Kommunikation die Mitgliedstaaten aufgefordert hat, unverhältnismäßige Beschränkungen zu vermeiden, da dies einen funktionierenden Binnenmarkt und die Wirtschaft der jeweiligen Nation gefährde. Statt dessen wird von ihr gerade die starke Verschlüsselung als Basis für die Entwicklung des Online-Kommerzes und der Informationsgesellschaft in Europa angesehen. Sie legt großen Wert auf eine öffentliche Diskussion ihrer Mitteilung, um einen Konsens zu erreichen.

Teile der Bundesregierung vermeiden dagegen den öffentlichen Diskurs. Vor einer Entscheidung zur Krypto-Reglementierung ist eine Versuchsphase von etwa zwei Jahren geplant, in der ggf. unter Mitwirkung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) auf freiwilliger Basis zertifizierte Verschlüsselungsverfahren genutzt werden können, die eine staatliche Schlüsselhinterlegung (Key-Escrow) beinhalten. Damit sollen die Infrastruktur für eine solche Schlüsselhinterlegung und die technischen Details getestet werden. Zum einen werden durch den Aufbau einer Infrastruktur Fakten geschaffen, zum anderen wird der positive Begriff der Zertifizierung diskreditiert.

Man spielt bei dieser Idee mit dem Vertrauen der Nutzer, die ein zertifiziertes Verfahren als besonders sicher ansehen. In Wirklichkeit haben sie letztlich nur die Wahl zwischen einer Software mit garantierter Hintertür für deutsche staatliche Stellen oder einem anderen Verfahren, das möglicherweise ebenfalls Hintertüren beispielsweise für ausländische Geheimdienste aufweist und damit der Wirtschaftsspionage das Tor öffnet. Statt dessen wäre es viel sinnvoller, Verschlüsselungsverfahren und ihre Designkriterien offenzulegen, damit sich unabhängige Experten eine Meinung bilden und über die Sicherheit des Verfahrens öffentlich diskutieren können. Nur durch eine solche Transparenz läßt sich das Vertrauen der Nutzer gewinnen, die ihre Daten in der Informationsgesellschaft schützen wollen.

In diesem Zusammenhang zeichnet sich auf dem internationalen Markt für Software eine interessante Entwicklung ab. Kürzlich erregte ein bedeutender amerikanischer Anbieter von Internet-Software einige Aufmerksamkeit, als er ankündigte, zukünftig die Interna in der Funktionsweise seiner Programme offenzulegen.

Damit muß die Software nicht lange als "Black Box" hingenommen werden - jeder interessierte Experte kann jede Funktion bis ins Detail nachvollziehen. So wird nachweisbar, ob ein Programm die versprochenen Funktionsmerkmale tatsächlich aufweist oder möglicherweise Abweichungen beinhaltet. Außerdem können eigene Sicherheitsmodule integriert werden. Dies ist besonders wichtig, weil aus den USA exportierte Verschlüsselungssoftware nach dem amerikanischen Recht die Möglichkeit für den Zugriff dortiger Sicherheitsbehörden bieten muß. Gerade hier ist z. B. die deutsche Software-Industrie gefordert, selbst Sicherheitsmodule zu entwickeln und zur Vefügung zu stellen.

Die Einhaltung einer einschränkenden Regelung der Kryptographie wäre kaum wirksam zu kontrollieren. Trotz hohen Kontrollaufwandes und erheblicher Rechtsbeeinträchtigungen vieler Bürger wäre eine gezielte Mißachtung des Gesetzes kaum zu unterbinden. Deshalb würde eine Krypto-Reglementierung bereits gegen das im Grundgesetz verankerte Verhältnismäßigkeitsprinzip verstoßen. Sie würde gerade den rechtstreuen Bürgerinnen und Bürgern die Ausübung ihres von der Verfassung garantierten Rechts, selbst ihre Privatsphäre gegen fremde Neugier wirksam zu schützen, unmöglich machen.




Aufkleber, der bei uns erhältlich ist.

Was ist zu tun?
Jeder sollte wirksame Verschlüsselungsverfahren einsetzen, wenn er einen unbefugten Zugriff auf seine Daten verhindern möchte. Der Staat sollte Kryptoverfahren nicht behindern, sondern fördern.

7.3.2

Verschlüsselung von E-Mail an den Datenschutzbeauftragten

Gerade wer den Datenschutz propagiert, muß die Verwendung von Kryptierungsverfahren fördern. Deshalb nehmen wir E-Mails auch gerne verschlüsselt entgegen.

Wer in offenen Netzen wie z. B. dem Internet Informationen austauschen will, kann sich gegen Mitlesen durch unbefugte Dritte nur durch Verschlüsselung der zu übermittelnden Daten wirksam schützen. Dies ist in Deutschland bislang noch in keiner Weise gesetzlich beschränkt. Deshalb empfehlen wir, von Verschlüsselung wirksameren Gebrauch zu machen, wann immer es möglich ist (vgl. Tz. 7.3.1).

Da sich Bürger immer häufiger auch per E-Mail an unsere Dienststelle wenden, haben wir im Berichtsjahr die Möglichkeit geschaffen, diese auch verschlüsselt zu übermitteln. Dafür wird die Verschlüsselungssoftware "Pretty Good Privacy" (PGP) angewandt, die in verschiedenen Versionen kostenlos im Internet bereitsteht. Mit PGP kann auch digitale Signatur realisiert werden. Diese ermöglicht es, eine Nachricht dem Absender sicher zuzuordnen und eine Fälschung oder eine nachträgliche Veränderung von elektronischen Dokumenten für den Empfänger erkennbar zu machen, sofern uns der öffentliche Schlüssel des Absenders bekannt ist.

Unser öffentlicher PGP-Schlüssel, der für die Verschlüsselung von Nachrichten an uns benötigt wird, sowie weitere Informationen über die Verfahrensweise sind sowohl auf unserer Homepage (http://www.datenschutzzentrum.de) verfügbar als auch auf Diskette bei uns erhältlich. Wer bereits PGP einsetzt, kann die Echtheit unseres Schlüssels mit dem folgenden "Fingerprint", d. h. der Prüfsumme unseres Schlüssels, verifizieren:

042D 0B0E 6D4F F4D3 FB5D 1B6A 318C B401

Was ist zu tun?
Wer mit der Dienststelle des Landesbeauftragten für den Datenschutz elektronisch kommunizieren möchte und verhindern will, daß Dritte mitlesen, sollte seine E-Mail verschlüsseln. Auch andere öffentliche Stellen sollten derartige Möglichkeiten anbieten.

7.4

Problematische neue Abhörbestimmungen

Das Begleitgesetz zum Telekommunikationsgesetz (TKG-Begleitgesetz) enthält neben unproblematischen Anpassungsvorschriften auch einige hochbrisante Regelungen.

Mit dem Telekommunikationsgesetz (TKG) regelt der Bundesgesetzgeber die Rahmenbedingungen der seit Anfang 1998 vollständig liberalisierten Telekommunikation. Es enthält neben Vorschriften zum Datenschutz auch Regelungen dazu, welche Daten die Sicherheitsbehörden von den Betreibern von Telekommunikationsanlagen erhalten können (vgl. 19. TB, Tz. 7.3.1). Im Januar 1998 ist nun das "Begleitgesetz zum Telekommunikationsgesetz" in Kraft getreten. Mit ihm werden eine Vielzahl von bestehenden Gesetzen an das TKG angepaßt.

Problematisch sind aus unserer Sicht folgende Neuregelungen:

7.4.1

Beihilfe zum Abhören

Das Gesetz sieht eine deutliche Ausweitung der Mitwirkungspflichten der Betreiber bei der Überwachung der Telekommunikation vor. Bisher waren nur die Betreiber von Fernmeldeanlagen, die für den öffentlichen Verkehr bestimmt sind, verpflichtet, den Sicherheitsbehörden das Abhören der Telekommunikation an diesen Anlagen zu ermöglichen. Nicht davon erfaßt waren solche Dienste, die in geschlossenen Benutzergruppen (oder Corporate Networks) nur für eine beschränkte Anzahl von Teilnehmern zur Verfügung standen. Von seiten der Sicherheitsbehörden wurde geltend gemacht, daß kriminelle Organisationen ihre Telekommunikation künftig gerade deshalb in geschlossenen Benutzergruppen abwickeln würden, um der Überwachung der Telekommunikation zu entgehen. Daher sollte die Verpflichtung, den Sicherheitsbehörden das Abhören zu ermöglichen, auch auf diesen Bereich ausgedehnt werden.

Die Regelungen des TKG-Begleitgesetzes schießen aber weit über dieses Ziel hinaus. Verpflichtet, das Abhören zu ermöglichen, sind nunmehr alle Stellen, die Telekommunikationsanlagen jedweder Art Dritten zur Nutzung zur Verfügung stellen. Danach müssen auch sämtliche Betreiber von Telefonnebenstellenanlagen, die diese nicht nur für eigene Zwecke benutzen, den Behörden das Abhören in diesen Anlagen ermöglichen. Betroffen davon sind nach dem Wortlaut Firmen oder Behörden, die ihren Mitarbeitern auch private Gespräche auf der firmeneigenen Anlage erlauben, ebenso Krankenhäuser, die den Patienten Telefongeräte ans Krankenbett stellen, oder sogar diejenigen Mitglieder von Wohngemeinschaften, die den gemeinsamen Telefonanschluß auf ihren Namen angemeldet haben und den übrigen Mitgliedern der WG das Telefonieren erlauben. Alle Genannten sind nämlich als geschäftsmäßige Erbringer von Telekommunikationsdiensten anzusehen und haben nach dem Wortlaut der neuen Vorschriften zunächst sicherzustellen, daß das Abhören auf ihren Geräten möglich ist. Der Kreis der Verpflichteten soll dem Vernehmen nach durch eine noch zu erlassende Rechtsverordnung eingeschränkt werden. Diese lag jedoch bei Redaktionsschluß des Tätigkeitsberichtes noch nicht vor.

Die Regelung im TKG-Begleitgesetz bleibt kritikwürdig, weil sie die tatsächlichen Möglichkeiten zum Abhören der Telekommunikation für die Sicherheitsbehörden deutlich ausweitet. Sie macht das Abhören auch bequemer, weil sie eine große Zahl von Betreibern von Telekommunikationsanlagen verpflichtet, auf eigene Kosten dafür zu sorgen, daß die Überwachung möglich ist. Auch dies ist unter dem Gesichtspunkt der Verhältnismäßigkeit äußerst problematisch. Noch nicht absehbar ist, ob sich daraus sogar neue Mißbrauchsmöglichkeiten für andere Personenkreise ergeben.

Was ist zu tun?
Die Landesregierung sollte sich dafür einsetzen, daß der Kreis der Verpflichteten auf schnellstem Wege per Verordnung eingeschränkt wird.

7.4.2

Späte Erkenntnis des Gesetzgebers

Bisher ist im Strafverfahren nach § 12 Fernmeldeanlagengesetz (FAG) der Zugriff auf Verbindungsdaten für die Strafverfolgungsbehörden möglich. Im Gegensatz zum Abhören der Gesprächsinhalte, das nach § 100 a Strafprozeßordnung (StPO) nur beim Vorliegen bestimmter Straftaten zulässig ist, sieht § 12 FAG für den Zugriff auf Verbindungsdaten gerade keine besonderen Voraussetzungen vor. Da diese Daten genauso vom Grundrecht des Fernmeldegeheimnisses aus Art. 10 Grundgesetz geschützt sind, wie die Inhalte der Telekommunikation selbst, ist die Regelung des § 12 FAG nach unserer Auffassung in ihrer jetzigen Form mit der Verfassung nicht vereinbar.

Im Entwurf der Bundesregierung war vorgesehen, den § 12 FAG durch eine neue Regelung in der StPO zu ersetzen, nach der der Zugriff auf Verbindungsdaten nur dann möglich sein sollte, wenn es sich um Straftaten von "nicht unerheblicher Bedeutung" oder solche handelte, die "mittels der Endeinrichtungen" begangen werden. Zwar genügte die neu vorgeschlagene Regelung nach unserer Ansicht in vielen Einzelaspekten noch immer nicht den Anforderungen des Grundgesetzes. Sie hätte jedoch immerhin eine Verbesserung des Rechtsschutzes gegenüber der Vorgängervorschrift dargestellt.

Im Gesetzgebungsverfahren wurde sie trotzdem überraschend vom Innenausschuß und vom Rechtsausschuß des Bundestages mit der Begründung abgelehnt, sie berücksichtige nicht ausreichend die speziellen Zeugnisverweigerungsrechte der Berufsgruppen, die in strafrechtlichen Verfahren die Aussage als Zeuge verweigern könnten. Das betrifft z. B. Rechtsanwälte, Ärzte und Journalisten, die nicht gezwungen werden dürfen, über ihre Klienten, Patienten bzw. Informanten auszusagen. Damit sollen spezielle Vertrauensverhältnisse geschützt werden.

Diese Bedenken sind von uns seit langem immer wieder geäußert worden. Nachdem sie jedoch erst in einem so späten Stadium des Gesetzgebungsverfahrens ernst genommen wurden, wurde die Chance verpaßt, eine sinnvolle Verbesserung des Schutzes von Verbindungsdaten zu verabschieden. Der Bundestag hat nämlich die Fortgeltung des § 12 FAG für zwei weitere Jahre beschlossen. Die Bundesregierung wurde aufgefordert, bis zum April 1998 Vorschläge vorzulegen, wie die Zeugnisverweigerungsrechte mit dem Zugriff auf Verbindungsdaten in Einklang gebracht werden können. Im Ergebnis sieht es also wie folgt aus: Da die beste Lösung, nämlich die Einschränkung des Zugriffs der Sicherheitsbehörden auf Verbindungsdaten und ein gleichzeitiger erhöhter Schutz für besondere Berufsgruppen, nicht erreicht werden konnte, wurde auch die zweitbeste Lösung, nämlich wenigstens die Einschränkung des Zugriffs auf die Verbindungsdaten, nicht realisiert. Statt dessen bleibt die schlechteste Lösung vorerst in Kraft.

Was ist zu tun?
Die Landesregierung sollte darauf hinwirken, daß § 12 FAG möglichst bald durch eine neue Regelung in die StPO ersetzt wird, die dem grundrechtlichen Schutz der Verbindungsdaten gerecht wird und auch die Zeugnisverweigerungsrechte angemessen sichert.

7.4.3

Risiken der Mobiltelefonie: Handys als Peilsender und falsche Basisstationen

Offenbar auf Initiative von Polizeibehörden hatte der Bundesrat in seiner Stellungnahme zum TKG-Begleitgesetz eine Reihe von Verschärfungen bei den Überwachungsbefugnissen der Telekommunikation gefordert. So sollte in der Strafprozeßordnung zum einen festgeschrieben werden, daß außerhalb der eigentlichen Telefonüberwachung die Aktivmeldungen der Mobiltelefone in der Weise hätten ausgewertet werden können, daß sich daraus Bewegungsbilder ihrer Benutzer hätten erstellen lassen. Auf der Grundlage des geltenden Rechts sind derartige Datenerhebungen nur zulässig, wenn ein richterlicher Beschluß zur Überwachung der Telekommunikation vorliegt. Die Bundesregierung ist dem Vorschlag des Bundesrates nicht gefolgt.

Ein zweiter Vorschlag des Bundesrates ging dahin, in der StPO eine Rechtsgrundlage für den Einsatz des sogenannten IMSI-Catchers einzufügen. Eine solche Regelung hätte jedoch erhebliche "Nebenwirkungen". Zumindest werden bei dem Versuch, die netzinterne Rufnummer eines Handy-Benutzers zu ermitteln, Teile des Funknetzes lahmgelegt. Sehr wahrscheinlich ist es auch, daß es dabei zum verstärkten Abhören "bei Gefahr in Verzug" ohne richterliche Genehmigung kommt. Unvermeidlich wäre schließlich, daß auch die Kommunikation Dritter überwacht wird, denn häufig wird sich erst nach einem "Hineinhören" in die einzelnen Gespräche feststellen lassen, welches das zu überwachende ist.

Noch größer ist aber die Gefahr, wenn ein solcher IMSI-Catcher in die falschen Hände kommt, denn dies bedeutet ein nicht zu unterschätzendes Risiko für die Vertraulichkeit der Telekommunikation mit Mobiltelefonen. Gerade bei der Wirtschaftsspionage werden interessierte Kreise erhebliche Mittel aufwenden, um fremde Kommunikation mithören zu können. Daher sollte die Bundesregierung alles unternehmen, um den Einsatz des Gerätes jedenfalls in Deutschland nachhaltig zu unterbinden.

Was ist zu tun?
Die Landesregierung sollte darauf hinwirken, daß der IMSI-Catcher in Deutschland nicht eingesetzt werden darf und seine Verwendung strafrechtlich verfolgt wird.

7.5

Wenn Behörden ins Internet gehen

7.5.1

Sicherheitskonzept und Firewall


Ein Anschluß an das Internet bringt eine Reihe von Datenschutz- und Datensicherheitsrisiken mit sich. Daher muß die Verwaltung besonders umsichtig sein, wenn sie einen Internet-Zugang realisieren will.

Immer wieder hört man von Hackern im Internet, die unter Ausnutzung von Sicherheitslücken Daten mitlesen, fälschen, modifizieren oder löschen können. Tatsächlich birgt die Anbindung an das Internet ein objektives Sicherheitsrisiko, weil dieses System von Haus aus primär offen und nicht sicher ist. Dies müssen die Behörden berücksichtigen, wenn sie sich an das weltweite Datennetz anschließen wollen.

Bei der Planung im Vorfeld muß die Verwaltung zunächst festlegen, welche Daten von wem in das Netz eingespeist und welche Daten von wem abgerufen werden dürfen und darauf ein Sicherheitskonzept aufbauen. Darin ist zu bestimmen, auf welche Art und Weise alle nicht gewollten Aktivitäten der eigenen Mitarbeiter oder Außenstehender wirksam verhindert werden können.

Oft reicht es aus, den Zugang zum Internet an einem abgeschotteten Einzelplatz-PC zur Verfügung zu stellen, auf dem im übrigen keine schutzwürdigen Daten verarbeitet werden. In diesem Fall wird die Verbindung zum Internet-Provider kontrolliert und nur im Bedarfsfall aufgebaut. Mögliche Schädigungen durch Hacker oder Viren wirken sich dann nur auf den einzelnen PC aus und werden nicht innerhalb der Dienststelle verbreitet.

Sollte es tatsächlich erforderlich sein, daß viele Mitarbeiter von ihrem Arbeitsplatzrechner im Dienststellennetz aus einen Zugang zum Internet erhalten, muß dieses durch besonders wirksame Maßnahmen abgesichert werden. Firewalls ("Brandschutzmauern") an der Schnittstelle zwischen lokalem Netz und dem Internet können nur, wenn sie entsprechend professionell gestaltet sind, eine hinreichend hohe Sicherheit gewährleisten. Firewall ist nämlich nicht gleich Firewall. Es bedarf z. B. umfangreicher Praxistests um festzustellen, ob tatsächlich nur die gewünschten Aktivitäten möglich sind. Bei Organisationsstrukturen mit unterschiedlichem Schutzbedarf sind gestaffelte Firewall-Lösungen denkbar, die die Anforderungen der jeweiligen Teilnetze berücksichtigen. Mit der Installation solcher Firewall-Systeme ist es jedoch nicht getan: Die Pflege und Wartung ist in der Regel zeit- und personalaufwendig, um neue Angriffsformen aus dem Internet rechtzeitig erkennen und später bekanntwerdende Sicherheitslücken kurzfristig stopfen zu können.

Was ist zu tun?
Vor dem Zugang zum Internet muß die Verwaltung ein Sicherheitskonzept erstellen, um den Risiken begegnen zu können. Der Aufwand für Pflege und Wartung von Firewall-Systemen darf dabei nicht unterschätzt werden.

7.5.2

Spezielle gesetzliche Rahmenbedingungen

Was viele nicht wissen: Seit kurzem wird die Internet-Benutzung durch das Informations- und Kommunikationsdienstegesetz und den Mediendienste-Staatsvertrag geregelt. Gerade Behörden müssen sich strikt an diese Bestimmungen halten. Die Datenschutzregelungen dieser Gesetzespakete sind von allen Stellen zu beachten, die sich an das Internet anschließen wollen.

Konsequenzen ergeben sich z. B. für diejenigen, die speichern wollen, wie viele Zugriffe auf die eigene Homepage erfolgen. Hierbei stehen verschiedene technische Möglichkeiten zur Verfügung, u. a. ist es auch möglich, die Internet-Adresse zu speichern, von der aus der Zugriff erfolgte. Dies ist allerdings nach dem IuKDG und dem MDStV unzulässig.

Problematisch ist auch das Setzen von Cookies , wenn sie zur späteren Identifizierung des Benutzers dienen sollen. Die neuen gesetzlichen Regelungen verlangen, daß der Diensteanbieter den Benutzer unterrichtet, wenn ein solcher Cookie gesetzt werden soll. Dies wird bisher allerdings kaum beachtet. Dabei können sich die Diensteanbieter nicht darauf berufen, daß manche Browser (wie der Netscape Navigator) eine Warnung anzeigen. Denn diese Warnhinweis-Funktion ändert nichts an den gesetzlichen Pflichten der Anbieter.

Das Erheben und Verarbeiten personenbezogener Daten ist den Diensteanbietern nur zur Durchführung des Dienstes selbst und zu Abrechnungszwecken erlaubt. Sollen darüber hinaus Daten verarbeitet werden, bedarf es selbstverständlich der Einwilligung des Betroffenen. Da in internationalen Rechnernetzen die schriftliche Einwilligung ein eher unbequemes Verfahren darstellt, sehen das IuKDG und der MDStV vor, daß die Einwilligung auch elektronisch erklärt werden kann. Erforderlich ist dafür allerdings, daß die Einwilligung durch eine eindeutige und bewußte Handlung erfolgt, nicht unerkennbar verändert werden kann und ihr Urheber eindeutig identifizierbar ist. Um diesen Anforderungen zu genügen, muß die Einwilligung mit einer digitalen Signatur versehen sein. Es muß sich allerdings nicht um eine Signatur handeln, die von einer zugelassenen Zertifizierungsstelle im Sinne des Signaturgesetzes vergeben wurde. Ausreichend ist es, eine Signatur mit dem Programm PGP zu erzeugen.

Was ist zu tun?
Bevor Behörden ins Internet gehen, müssen sie sich mit den neuen Multimediagesetzen auseinandersetzen.

7.6

GeldKarten mit Datenspur

Die GeldKarte soll statt Bargeld als neues Zahlungsmittel zum Einkaufen dienen. Leider wird hierzu keine datenschutzfreundliche Technik verwendet. Die Folge: Wer die Karte benutzt, hinterläßt eine Datenspur.

Ab 1998 können alle Eurocheque-Karten (ec-Karten) auch als elektronische Geldbörse verwendet werden. Immer mehr Händler akzeptieren diese sogenannten GeldKarten, auf deren Chips sich Guthaben von bis zu 400 DM speichern lassen. Beim Aufladen der Karten an speziellen Ladeterminals wird der gewünschte Betrag vom Kundenkonto auf ein gesondertes Börsenverrechnungskonto überwiesen, das die Banken für jeden Kunden eingerichtet haben. Beim Einkaufen kann der Kunde den Betrag von seiner Karte abbuchen lassen, die er zu diesem Zweck mit einer Geheimzahl (PIN) freischalten muß. Der Händler reicht dann die Zahlungsinformationen an ein Rechenzentrum, die sogenannte Evidenzzentrale, weiter, das eine Gutschrift auf seinem Konto veranlaßt und den entsprechenden Betrag vom Börsenverrechnungskonto abbucht.

Die Datensätze, die vom Händler an die Evidenzzentrale weitergeleitet werden, enthalten die Kartennummer, den Kaufbetrag, Kaufdatum, Kaufzeit, einen identifizierbaren Händlerschlüssel und das zum Kaufzeitpunkt aktuelle Kaufsaldo. Zusätzlich zu den Börsenverrechnungskonten der Banken, auf denen nur das Saldo der GeldKarte mitgeführt wird, werden in der Evidenzzentrale kartenbezogene Schattenkonten geführt, um eine größere Sicherheit gegen Betrüger und Hacker zu erreichen: Jede Änderung des Kartenguthabens durch Aus- oder Einzahlung wird auf dem Schattenkonto gebucht. Wenn die eingebaute Geldbörse auf der ec-Karte verwendet wird, könnte die Evidenzzentrale zusammen mit der Bank den Personenbezug zu den Buchungen herstellen.

Zwar ist die GeldKarte übertragbar, und es gibt auch "White Cards" ohne ec­Funktionalität, aus denen weder Name noch Kontonummer des Zahlenden hervorgehen müssen. Doch die GeldKarte ist im Gebrauch nicht so anonym wie Bargeld und erfüllt damit eine zentrale Anforderung an digitales Geld nicht. Obwohl bei der Auswahl des Kartensystems die Möglichkeit einer tatsächlich anonymen Lösung (vgl. 18. TB, Tz. 7.5) bestanden hätte, hat man sich anders entschieden. Eine anonyme Teilnahme am wirtschaftlichen Leben im gleichen Umfang wie bisher mit Bargeld ist also mit der GeldKarte nicht möglich. Daher wäre es datenschutzrechtlich nicht akzeptabel, wenn man in wichtigen Lebensbereichen zur Benutzung der GeldKarte gezwungen wäre.

Was ist zu tun?
Wer die GeldKarte zum Einkaufen nutzt, sollte sich bewußt werden, daß er eine elektronische Spur hinterläßt.


Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel