23. Tätigkeitsbericht (2001)



9

Modellprojekte zur Weiterentwicklung des Datenschutzes

Seit Mitte 1999 laufen beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein Modellprojekte für einen besseren Datenschutz. Hier werden aktuelle Datenschutzthemen mit juristischem und informationstechnischem Know-how im Detail untersucht und geeignete Lösungen entwickelt. Ergebnisse können sein: Gutachten und Stellungnahmen zu einzelnen Aspekten, Beratung für Technikgestaltung, Musterlösungen für bestimmte Verfahren, Privacy-Tools oder auch Informationsmedien wie Faltblätter oder eine CD-ROM.

Von besonderer Bedeutung ist die enge Verzahnung der Projekte mit der Dienststelle. Nur so lassen sich notwendiges Spezialistenwissen und jahrelange Erfahrungen in die Projekte einbringen, sodass für gute und praxistaugliche Resultate gesorgt ist. Gleichzeitig profitiert die Dienststelle von den neuen Impulsen, die von den Projekten und ihren engagierten Mitarbeitern ausgehen. Einige Modellprojekte werden hier vorgestellt.

www.datenschutzzentrum.de/projekte/

9.1

Jetzt online: das virtuelle Datenschutzbüro


Interessiert Sie Datenschutz? Haben Sie Fragen? Wollen Sie mitreden? Mit dem virtuellen Datenschutzbüro steht jetzt ein geeignetes Internet-Portal zur Verfügung.

Zu einer ganzen Reihe von Themen haben die Datenschutzinstitutionen, die gemeinsam diesen Service (vgl. 22. TB, Tz. 8.4) aufbauen, bereits interessante Informationen bereitgestellt. Datenschutzthemen werden von "Moderatoren" betreut, Antworten auf häufig gestellte Fragen in internettypischen FAQs (Frequently Asked Questions) zusammengefasst. Das virtuelle Datenschutzbüro dient außerdem als Wegweiser, wer für Ihre individuellen Anliegen zuständig ist.

Als Plattform für alles, was mit Datenschutz zu tun hat, enthält es neben vielen wichtigen Informationen Diskussionsforen, in denen sich die Nutzer zu Datenschutzfragen austauschen oder zu spannenden Projekten zusammenfinden können. Nicht nur professionelle Datenschützer, sondern auch alle anderen Experten, interessierte "Freaks" und "Privacy-Aktivisten" sollen mit ihren Kenntnissen das virtuelle Datenschutzbüro mitgestalten.

Als Projektpartner sind zurzeit die Datenschutzbeauftragten des Bundes sowie der meisten Länder in Deutschland, der norddeutschen Bistümer der katholischen Kirche, der Evangelischen Kirche Deutschlands, aus der Schweiz, den Niederlanden, der Slowakei und Kanadas beteiligt. Über die technischen Methoden des virtuellen Datenschutzbüros können sie einfacher als bisher kooperieren und durch Arbeitsteilung, Spezialisierung und systematische Bündelung ihrer Ressourcen ihre Effizienz steigern. Alle Datenschutzbeauftragten sind zur Mitarbeit eingeladen.

Die Konzepte für das virtuelle Datenschutzbüro sind vom Unabhängigen Landeszentrum für Datenschutz entwickelt worden, das auch für die nächsten zwei Jahre die Geschäftsführung im Projekt innehaben wird. Von hier aus wird das technische Rückgrat mit Schwerpunkt auf Privacy Enhancing Technologies bereitgestellt. Außerdem werden diverse Themenbereiche betreut. Das Projekt wird im Rahmen der Initiative Informationsgesellschaft Schleswig-Holstein seit Juli 1999 gefördert; die Unterstützung der Technologiestiftung Schleswig-Holstein hat zur Entwicklung des Prototyps beigetragen.

In der nächsten Zeit wird das virtuelle Datenschutzbüro sukzessive inhaltlich und technisch ausgebaut. Nicht nur die schleswig-holsteinischen Bürger, sondern auch die Verwaltung und die hier ansässige Wirtschaft werden vom Datenschutzbüro profitieren: sei es durch das Informationsangebot, die vielfältigen Foren zum Mitmachen oder die Ergebnisse der Projekte, von denen einige bereits beim Unabhängigen Landeszentrum für Datenschutz laufen (vgl. Tz. 9.2 und Tz. 9.3).

Kontakt:

Das virtuelle Datenschutzbüro im Web

deutsche Sektion: http://www.datenschutz.de

Schweizer Sektion: http://www.datenschutz.ch

international: http://www.privacyservice.org

9.2

Prototyp für Webanonymisierungsdienst in Betrieb

Der Nutzer hinterlässt beim Surfen im Internet permanent Datenspuren. Längst haben Firmen das Potenzial erkannt, das sich in den darin verborgenen Interessen und Nutzungsprofilen der Netzteilnehmer widerspiegelt, und sammeln diese personenbezogenen Informationen zielbewusst für kommerzielle Zwecke. Aktuelle Umfragen zeigen, dass die Internet-Teilnehmer um ihre Daten im Netz besorgt sind: Mit dem E-Commerce geht es deshalb nicht so recht voran.

Für ein "Safer Surfen" im Internet kann man im eigenen Browser konfigurieren, keine Cookies und keine Verwendung von aktiven Inhalten wie ActiveX, JavaScript oder Java zuzulassen (vgl. 21. TB, Tz. 7.1.2). Außerdem kann man die Kommunikation verschlüsseln. Dies alles hilft aber noch nicht gegen die Datenspuren, die automatisch hinterlassen werden: Kennungen, die den Surfer identifizieren können. Abhilfe sollen unsere Anonymitätsprojekte schaffen.

  • Im Projekt "WAU - Webzugriff anonym und unbeobachtbar", das bis Mitte 2001 durch die Initiative Informationsgesellschaft Schleswig-Holstein gefördert wird, geht es um Anonymität bei "Ecstasy Online", einer Drogenberatung im Web, die an der Medizinischen Universität Lübeck angebunden ist (vgl. 22. TB, Tz. 8.2).

  • "AN.ON - Anonymität online", seit Anfang 2001 gefördert durch das Bundesministerium für Wirtschaft und Technologie, baut auf den Ergebnissen von WAU auf. Dieses Projekt hat das Ziel, einen Anonymitätsdienst anzubieten, der anwendungsunabhängig auch gegenüber dem Betreiber des Dienstes bzw. dem eigenen Serviceprovider Anonymität und Unbeobachtbarkeit garantiert und jedem Nutzer frei zur Verfügung steht. Nach der dreijährigen Projektlaufzeit soll nicht nur das anonyme Surfen, sondern ebenso die anonyme Nutzung weiterer Internet-Dienste möglich sein. Auch die noch offenen Rechtsfragen, die sich im Zusammenhang mit einer solchen anonymen Nutzung stellen, sollen dann geklärt sein.

Ein erstes Tool, das von der Technischen Universität (TU) Dresden in Zusammenarbeit mit uns realisiert wird, ist der JavaAnon Proxy (JAP), der als Open-Source-Projekt (vgl. Tz. 8.7) entsteht. Installiert auf dem heimischen Rechner, kann der Nutzer mithilfe so genannter Mix-Proxys, die sein eigentliches Surfziel für alle Dritten unkenntlich machen, über die Strecke seines Datenstroms selbst entscheiden. So sind derzeit als Mix-Stationen die Medizinische Universität Lübeck, die Rheinisch-Westfälische Technische Hochschule Aachen und die TU Dresden in verschiedenen Kombinationen wählbar. Einige Firmen haben zugesagt, ebenfalls Mixe zu betreiben. Auch das Unabhängige Landeszentrum für Datenschutz wird einen eigenen Mix zur Verfügung stellen.

Beratungsdienste im Internet wie Drogenberatung oder Telefonseelsorge, bei denen es um besonders sensible Daten der Nutzer geht, beginnen mittlerweile, ihre traditionellen Angebote nicht nur um eine Verschlüsselung der Daten, sondern auch um die Funktion eines anonymen Zugangs, z. B. mit dem JAP, zu erweitern. Auch für Wahlen oder andere E-Government-Anwendungen ist eine starke Anonymität im Netz vonnöten.

Neben den technischen Arbeiten für die Realisierung von Anonymitätsdiensten sind Untersuchungen zu den notwendigen bzw. hinreichenden Randbedingungen einer möglichen Deanonymisierung gegenüber Ansprüchen verschiedener Bedarfsträger erforderlich. Dies bedeutet ein Abwägen, wie weit das Recht auf Anonymität für jeden Internet-Nutzer geht und wo Beschränkungen, etwa im Interesse der Strafverfolgung, akzeptabel sind. Die Ergebnisse unserer Überlegungen sollen in die internationale Standardisierung zu Anonymität in Netzen einfließen. Mitarbeiter der TU Dresden und des Unabhängigen Landeszentrums für Datenschutz sind Mitglieder der zu diesem Zweck gegründeten transatlantischen Forschungsgruppe "NymIP". Auf diese Weise können die in Deutschland gesammelten Erfahrungen und Ideen über die Grenzen hinweg Einfluss haben.

Die ersten Ergebnisse des Anonymitätsprojektes und das Anonymitäts-Tool JAP befinden sich im Internet unter:

www.datenschutzzentrum.de/anon/
anon.inf.tu-dresden.de/

9.3

Biometrische Verfahren im Feldversuch: das Pilotprojekt BioTrusT

Mussten wir in den letzten Jahren noch auf Agentenfilme verweisen, um biometrische Verfahren wie Zutrittskontrollen per Fingerabdruck oder Iriserkennung, Stimmprobe oder Gesichtserkennung zu erklären, so haben wir es jetzt einfacher: Immer häufiger berichten Medien über automatisierte Erkennungsverfahren, die den menschlichen Körper vermessen; die einschlägigen Computerzeitschriften stellen neue Produkte vor und vergleichen diese in Produkttests. Auch die Passworteingabe am PC oder die PIN bei Mobiltelefonen kann durch einen Daumenabdruck ersetzt werden.

Bereits in den letzten Tätigkeitsberichten (vgl. 21. TB, Tz. 7.2, und 22. TB, Tz. 8.3) wurde über biometrische Verfahren berichtet, die eine Legitimation einer Person nicht wie bisher durch Besitz (z. B. mittels einer Scheck- oder Chipkarte) oder Wissen (z. B. mittels einer PIN oder eines Passworts), sondern durch körperliche Charakteristika vornehmen. Diese Merkmale werden durch Sensoren (z. B. Kameras, Mikrofone oder Spezialsensoren für Fingerabdrücke) erfasst. Danach werden sie anhand eines mathematischen Modells umgerechnet und mit bereits früher erfassten und gespeicherten Referenzdaten verglichen. Stimmen sie mit diesen Daten im Rahmen einer gewissen Schwankungsbreite überein, wird eine Aktion ausgelöst: Das Mobiltelefon schaltet sich ein, eine Tür öffnet sich, eine Computerfestplatte wird ver- oder entschlüsselt. Es sind viele Anwendungen denkbar oder schon in Planung, so z. B. die Autorisierung von elektronischen Signaturen (vgl. 22. TB, Tz. 8.3; 21. TB, Tz. 7.5, und 20. TB, Tz. 7.2) oder die Ergänzung von Personalausweisen mit biometrischen Daten.

Wie hängen nun Datenschutz und biometrische Verfahren zusammen? Bei biometrischen Merkmalen handelt es sich nicht nur um personenbezogene, sondern um dauerhaft personengebundene Merkmale - diese Bindung ist ja gerade der Vorteil gegenüber Passwörtern, die leicht vergessen, weitergegeben oder ausgespäht werden können. Biometrische Daten können sensibel und daher besonders schützenswert sein, denn es ist möglich, dass sich noch zusätzliche Informationen, etwa über Krankheiten, Stimmungslagen oder Drogenkonsum, jetzt oder in Zukunft aus den biometrischen "Rohdaten" (d. h. den Bildern von Personen oder Körperteilen wie den Augen, Stimmaufnahmen usw.) herauslesen lassen. Meistens werden aber die biometrischen Daten für einen ganz anderen Zweck (z. B. zur Zutrittskontrolle) erhoben und müssen daher vor einer unbefugten zweckentfremdeten Auswertung geschützt werden. Eine datenschutzgerechte Gestaltung erfordert, dass die Referenzdaten allein in der Verfügungsgewalt des Betroffenen verbleiben (z. B. verschlüsselt auf einer Chipkarte).

Das Pilotprojekt BioTrusT, das von der Arbeitsgruppe "Biometrische Identifikationssysteme" von TeleTrusT e. V. ins Leben gerufen wurde, untersucht seit April 1999 die Einsatzmöglichkeiten von biometrischen Verfahren bei Banken und im Bereich E-Commerce. In der ersten von vier Phasen wurden zunächst Geräte getestet, die den Zutritt der Mitarbeiter zu ihrem Arbeitsgebäude bzw. ihren Arbeitsräumen regeln. In den weiteren Phasen werden Computerzugangsverfahren, Geldausgabeautomaten und Homebanking-Anwendungen untersucht. Neben dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein, dem Verbraucherschutz und einer sozioökonomischen Begleitforschung durch die FH Gießen-Friedberg sind dabei etliche Hersteller und verschiedene Bankinstitutionen beteiligt. Da viele Hersteller international agieren und Standards und Normen wie etwa zur Speicherung biometrischer Daten auf Prozessorchipkarten (so genannten SmartCards), aber auch Sicherheitsprofile (so genannte Protection Profiles) für Sicherheitsevaluationen nach den Common Criteria (vgl. 21. TB, Tz. 7.6) international abgestimmt werden, ist das Projekt BioTrusT auch in solchen (nationalen und internationalen) Normungsgremien wie ISO oder DIN oder bei Industriestandards wie BioAPI beteiligt, die über kurz oder lang die Gestaltung aller biometrischen Systeme beeinflussen.

Für eine datenschutzgerechte Gestaltung der Biometrie ist es notwendig, dass schon in einer frühen Phase die technische Gestaltung der Geräte und der organisatorische Ablauf exakt ermittelt und festgestellte Probleme behoben werden. Auf einem so sensiblen Gebiet wie der Biometrie muss der Datenschutz schon in der Konzeptionsphase von Geräten und bei Entwürfen von Normen mit eingebunden werden. Nur bei transparenter und vertrauenswürdiger Gestaltung lässt sich die Akzeptanz der Benutzer erreichen und obendrein die Datensicherheit erhöhen.

Weitergehende Informationen:
www.datenschutzzentrum.de/biometrie/
www.biotrust.de

9.4

Sichere IT-Nutzung in Aus- und Weiterbildung

Die Vermittlung von Medienkompetenz an den Schulen muss verbessert werden. Eine neu entwickelte CD soll dabei helfen.

Die allgemein bildenden und die Berufsschulen werden zunehmend mit PC ausgestattet und an das World Wide Web angeschlossen. Die Schulen kreieren ihre eigenen Homepages und stellen Berichte, aber auch Fotos von Schülern, Lehrern oder dem Schulgebäude ins Netz. Daneben wird mit personenbezogenen Daten im täglichen Umgang größtenteils locker umgegangen. Zumeist wird auf die Vermittlung von Medienkompetenz zu wenig geachtet. Kaum einer der Schüler, gleich welchen Bildungsstandes und Alters, kennt z. B. das Recht auf informationelle Selbstbestimmung und die sich für ihn hieraus ergebenden Rechte und Pflichten. Viele lernen in der Schule zwar, wie man ins Internet kommt, aber sie wissen nicht, wie man sich dort schützt.

Das Projekt "Sichere IT-Nutzung in Aus- und Weiterbildung" wurde im August 2000 ins Leben gerufen und hat zum Ziel, bei Schülern die Medienkompetenz zu verbessern. Die Schüler sollen spielerisch und möglichst effizient in die Thematik eingewiesen werden, eigene Einsichten gewinnen und Wertvorstellungen entwickeln.

Zu diesem Zweck soll in Zusammenarbeit mit dem Bundesministerium für Bildung, Wissenschaft, Forschung und Kultur sowie der Unternehmens- und Informations-Management-Consulting Wuppertal in den nächsten zwei Jahren eine interaktive, multimediale CD-ROM entwickelt werden, wobei das Unabhängige Landeszentrum für Datenschutz die Beratung bei Sicherheitsfragen, bei allgemeinen datenschutzrechtlichen Belangen und beim Thema Verschlüsselung übernommen hat. Gegenstand der CD ist es, die Probleme des Datenschutzrechts in gesamtgesellschaftlichen Zusammenhängen in einer für die Zielgruppe verständlichen Form aufzuzeigen, die Gefahren des Datenmissbrauchs in der Privatsphäre darzustellen sowie den Schülern Möglichkeiten zu vermitteln, einen möglichst effektiven Schutz ihrer Privatsphäre auch im Zusammenhang mit der IT-Nutzung zu erreichen.




Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel