27. Tätigkeitsbericht (2005)

8    | Modellprojekte zum Datenschutz

Projekte zur datenschutzkonformen Technikgestaltung sind ein fester Bestandteil unserer Arbeit. Ihr Grundmotiv ist die E rkenntnis , dass das Anliegen des Daten schutzes, nämlich die Selbstbestimmung und Handlungsfähigkeit der Bürgerinnen und Bürger in einer zivilen Informationsgesellschaft zu gewährleisten, nicht ohne eine proaktive Gestaltung der Technik und ihrer o rganisatorischen und rechtlichen Rahmenbedingungen verwirklicht werden kann. " Je früher desto besser – Daten schutz durch Technik " lautet unser Motto.

Die Vielzahl der Projekte bringt uns mit zahlreichen interessanten Partnern aus Wirtschaft  und Wissenschaft im In- und Ausland in Verbindung, die unseren Sachverstand im Datenschutz suchen, um gemeinsam Ideen und innovative Konzepte und Produkte zu entwickeln. In diesem Netzwerk hat der Datenschutz als Gestaltungskomponente und als Akzeptanz faktor ein großes Gewicht. Wir bringen uns ere Datenschutzkompetenz ein, aber wir lernen dadur ch auch eine Menge über die technische Entwicklung, über neue Anwendungen und erfolg reiche oder gescheiterte Geschäftsmodelle und ihre Hintergründe. Weil Kommuni kation und Beratung für uns zentrale Merkmale unserer " Dienstleistung Daten schutz" sind, ist das ULD über die Grenzen Schleswig-Holsteins hinaus mittler weile ein gefragter Partner und begründet auf diese Weise zumindest einen weichen Standortfaktor für dieses Land.

 

8.1    | Wettbewerbsvorteile mit dem ULD-i Innovationszentrum Datenschutz & Datensicherheit (ULD-i)

Ziel des im Juni 2004 gegründeten Das ULD stellte im Juni 2004 sein neuestes Projekt zu "Datenschutz durch Technik" vor: Das Innovationszentrum s Datenschutz & Datensicherheit (ULD-i) hat sich zum Ziel gesetzt ist es, innovative Ideen rund um den Datenschutz und die Datensicherheit zu bündeln, um so neue und Erfolg versprechende Projekte zu initiieren.

Über die Projekte sollen datenschutzkonforme Produkte entwickelt werden, die neue Märkte für die Wirtschaft erschließen. Diese Integration von Datenschutz und Datensicherheit in die Produkte von morgen kann für Unternehmen einen wesentlichen Wettbewerbsvorteil bedeuten. Das ULD-i ist neben dem Daten schutz-Gütesiegel ein weiteres Hilfsmittel für die Wirtschaft, um sich von den Mitbewerbern abzuheben (26. TB, Tz. 1.1).

Das ULD-i wirkt als Innovations- und Servicezentrum für Datenschutz und Datensicherheit. Es berät seine Partner über attraktive Fördermöglichkeiten, unterstützt die Antragstellung bei potenziellen Förderern, knüpft Kontakte zwischen Wirtschaft, Wissenschaft und weiteren Ideenträgern und vermittelt bei entsprechendem Bedarf kompetente Projektpartner. Das ULD-i steht auch für die Durchführung und die Begleitung von Datenschutz- und Datensicherheitsprojekten zur Verfügung. Im Interesse der Entwicklung von datenschutzgerechten Produkten und entsprechenden Geschäftsmodellen und mit dem Ziel des Wissenstransfers und der konstruktiven Diskussion haben die Mitarbeiterinnen und Mitarbeiter des ULD-i im Berichtsjahr an vielen Veranstaltungen, insbesondere in Schleswig-Holstein, teilgenommen. Auf der CeBIT 2005 hat sich das ULD-i unter dem Motto "Ihr Wettbewerbsvorteil: Datenschutz durch Technik" präsentiert.

Das ULD-i sieht sich nicht als Konkurrenz zu bestehenden Innovationszentren oder -stiftungen in Schleswig-Holstein, sondern als sinnvolle Ergänzung mit Spezialisierung auf die Fragen von Datenschutz und Datensicherheit: Die beteiligten Projektpartner sollen das Alleinstellungsmerkmal "Datenschutzkonformität" zu ihrem Wettbewerbsvorteil nutzen und zugleich den Wirtschaftsstandort Schleswig-Holstein stärken. Unter

www.uld-i.de

präsentiert sich das Innovationszentrum auch online mit aktuellen Projekten, Gutachten und Informationen über neue Datenschutztechnologien. Der Servicebereich wird ständig weiter ausgebaut. In Kürze wird eine Internetinnovationsbörse zur Kontaktaufnahme zwischen verschiedenen Partnern mit Ideen rund um Datenschutz und Datensicherheit allgemein verfügbar sein.

Der Service des Innovationszentrums ist für alle Interessierte kostenlos. Ermöglicht wird das ULD-i durch eine bis Ende 2006 laufende Kofinanzierung der Europäischen Union und des ULD. Die Koordination erfolgte durch das Wirtschaftsministerium des Landes über das Regionalprogramm 2000 im Rahmen der Förderung der Technologieregion K.E.R.N.

Was kann das ULD-i für Sie tun?

Nehmen Sie Kontakt mit uns auf:

ULD-i
Holstenstr. 98, 24103 Kiel
Tel.: 0431/988-1399

kontakt@uld-i.de
http://www.uld-i.de

 

8.2    | Identitätsmanagement

Identitätsmanagement ist für uns ein Schlüsselthema der Informationsgesellschaft. Es geht um die anspruchsvolle Aufgabe, welche Mechanismen und Werkzeuge wir den Nutzern in der elektronischen Welt anbieten sollen und müssen, damit sie wie im realen Leben auch in unterschiedlichen Rollen kommunikations- und handlungsfähig bleiben können.

Im Rahmen einer für die Firma T-Systems erstellten Studie in Kooperation mit der TU Dresden haben wir die rechtlichen Implikationen von Identitäts- und Rollenmanagement näher untersucht:

Bei Verwendung der Begriffe "Identitätsmanagement" bzw. "Identitätsmanagementsystem" gibt es grundsätzlich drei verschiedene Verständnisarten. Zum einen wird hierunter das Profiling verstanden, bei dem Organisationen bzw. Firmen Daten über ihre Interessenten und Kunden sammeln und verwalten. Diese Begriffe werden außerdem im Sinne eines Accountmanagement benutzt; dabei geht es um die Verwaltung der (Zugriffs-) Rechte der Mitarbeiterinnen und Mitarbeiter. Identitätsmanagement aus Datenschutzsicht hat den Nutzer als handelnde Person im Blick. Dieser soll in die Lage versetzt werden, über "Teilidentitäten" Zugangsdaten, Konten oder Profile selbst zu verwalten und unter seiner Kontrolle zu halten.

Beim Einsatz von Identitätsmanagementsystemen müssen die Grundsätze des Datenschutzes beachtet werden. Nur die Daten dürfen verarbeitet werden, die für den entsprechenden Zweck erforderlich sind. Über den ursprünglich bei der Datenerfassung festgesetzten Zweck darf die Datenverarbeitung nicht hinausgehen. Grundsätzlich bedarf es hierfür der Einwilligung  des Betroffenen. Schließlich ist der Betroffene über die näheren Umstände der Datenverarbeitung wie auch über seine Rechte umfassend aufzuklären. Zu diesen Grundsätzen gibt es teilweise Verschärfungen – etwa bei besonders sensiblen Daten wie Religionszugehörigkeit und dem Sexualleben – als auch Erleichterungen – etwa im Rahmen der Pflege von Kundenbeziehungen. Für alle Fälle gelten die Grundsätze der Datenvermeidung  und Datensparsamkeit.  Verfahren sind so zu gestalten, dass möglichst wenig personenbezogene Datenverarbeitung notwendig ist. Hieraus ergeben sich interessante Konstellationen im Rahmen der verschiedenen Arten von Identitätsmanagement.

Profiling

Die vom Grundgesetz garantierte allgemeine Handlungsfreiheit begründet das Recht, als Betroffener bei der Angabe personenbezogener Daten unter Umständen die Unwahrheit zu sagen. Dies gilt nur dann nicht, wenn die Rechte Dritter und die allgemeinen Gesetze verletzt würden. In ein sehr wissbegieriges Formular für ein ausdrücklich kostenloses Chatsystem oder einen Newsletter darf derjenige, der sich anmelden will, z. B. falsche Angaben bei den Adressdaten  eingeben. Etwas anderes gilt allerdings, wenn dies ausdrücklich oder konkludent vertraglich vereinbart wurde. Selbst bei Rechtsgeschäften kann beim "Handeln unter fremdem Namen" eine falsche Identität angegeben werden, wenn hierdurch dem Geschäftspartner keine Nachteile entstehen, etwa weil die bestellte Ware sofort bezahlt wird, und kein sonstiges schützenswertes Interesse an der wahren Identität besteht. Das Interesse an Kundendaten  zu Marketingzwecken fällt in der Regel nicht hierunter, sofern es nicht ausdrücklich Inhalt einer Vereinbarung war. Erfolgt eine bewusste Vorspiegelung einer anderen Identität, so sind die allgemeinen Vertretungsregeln anwendbar; der Täuschende haftet wie ein Vertreter ohne Vertretungsmacht.

Die Daten verarbeitende Stelle ist verpflichtet, nur so viele Daten zu verarbeiten, wie sie unbedingt zur Zweckerfüllung benötigt. Daher ist es dem Nutzer nicht zu verübeln, wenn er falsche Daten an den Stellen angibt, die unnötig sind. Dies ist weder rechtlich angreifbar noch moralisch verwerflich. Verwerflich ist eher, mehr Daten als nötig einzufordern. Im Rahmen der Verhältnismäßigkeit besteht für ein Unternehmen sogar die Verpflichtung, dem Betroffenen die Möglichkeit der pseudonymen bzw. anonymen Nutzung eines Dienstes einzuräumen. Dies ist bei der Gestaltung der Systeme von Anfang an zu berücksichtigen. Pseudonymisierungstechniken, sogar pseudonyme elektronische Signaturen sind vorhanden; in der Regel dürfte der Aufwand in Bezug auf die damit eröffneten Möglichkeiten verhältnismäßig sein. Die Bereitstellung von Identitätsmanagementkomponenten darf nicht als Option, sie muss oft als eine Verpflichtung angesehen werden. Gerichtsurteile hierzu gibt es zwar noch nicht, doch wurde z. B. Microsoft von der Artikel-29-Gruppe der Europäischen Union aufgefordert, sein Produkt .NET Passport auch für eine pseudonyme Nutzung ohne gültige E-Mail-Adresse anzubieten. Microsoft hatte zugesagt, diese Anforderung zu erfüllen.

Accountverwaltung / Personaldatenverwaltung

Werden in Unternehmen die Accounts der einzelnen Mitarbeiter mit den jeweiligen Rechten verwaltet, so hat der Arbeitnehmerdatenschutz eine zentrale Bedeutung. Arbeitsverträge und Betriebsvereinbarungen sind dabei von Relevanz. Ist z. B. die private Internet-  bzw. E-Mail-Nutzung erlaubt, hat der Arbeitgeber insofern nur beschränkte Überwachungsrechte. Ihm kann auferlegt sein, Sicherheits- und Datenschutzvorkehrungen wie ein normaler Internetprovider zu treffen. Dies betrifft auch eingehende E-Mails, was selbst das Überprüfen auf Spam  zum rechtlichen Problem werden lässt. Es empfiehlt sich, in diesem Kontext den Mitarbeitern zwei unterschiedliche Accounts einzurichten, einen dienstlichen und einen privaten, für die dann auch unterschiedliche Regelungen gelten.

Identitätsmanagement  durch die Mitarbeiter selbst

Selbst innerhalb einer Organisation kann es notwendig sein, den Mitarbeitern die Wahl zwischen verschiedenen Rollen einzuräumen. Dies betrifft nicht nur das Handeln als Privatperson und Betriebsangehöriger. So haben z. B. Datenschutzbeauftragte wie auch Betriebsratsmitglieder besondere Rechte und Pflichten, die sie berechtigen, gegenüber der Organisationsleitung und selbst dem Administrator bei der Internetnutzung unbeobachtet zu bleiben. Mit Identitätsmanagementsystemen können derartige Rollen klar definiert und abgegrenzt werden. Für diese besonderen Rollen könnten z. B. Anonymisierungstools zugelassen werden.

Weitere Informationen zum Bereich Identitätsmanagement finden sich im Internet unter

www.datenschutzzentrum.de/idmanage/

 

8.2.1    | Mit PRIME  zu einem datenschutzkonformen Identitätsmanagement 

Datenschutzgerechtes Identitätsmanagement  in der Praxis ist der Fokus des EU-Projektes PRIME (Privacy and Identity Management for Europe). In dem Vierjahresprojekt entwickeln die 20 Partner Anwendungsszenarien und Prototypen, mit denen Nutzer mithilfe von selbstbestimmtem Identitätsmanagement ihre Datenschutzrechte leichter und effektiver wahrnehmen können.

PRIME ist im März 2004 gestartet. Gefördert wird es im Rahmen des 6. Europäischen Forschungsprogramms "Technologien für die Informationsgesellschaft"  (26. TB, Tz. 8.5). Partner sind Industrieunternehmen und Forschungseinrichtungen aus dem In- und Ausland: IBM France als Projektkoordinator, IBM Research, Zürich Research Lab (Schweiz), Technische Universität Dresden (Deutschland), Katholieke Universiteit Leuven (Belgien), Universiteit van Tilburg (Niederlande), Hewlett-Packard (England), Karlstads Universitet (Schweden), Università di Milano (Italien), Joint Research Centre Ispra (Italien), Centre National de la Recherche Scientifique – LAAS (Frankreich), Johann Wolfgang Goethe-Universität Frankfurt a. M. (Deutschland), Chaum LLC (USA), RWTH Aachen (Deutschland), Institut EURECOM (Frankreich), Erasmus University Rotterdam (Niederlande), Fondazione Centro San Raffaele del Monte Tabor (Italien), Deutsche Lufthansa (Deutschland), Swisscom (Schweiz) und T-Mobile (Deutschland).

PRIME entwickelt einen Prototyp eines Identitätsmanagementsystems, der als Open-Source-Software von jedermann eingesetzt und weiterentwickelt werden kann. Angestrebt werden Lösungen, die die Menschen unterstützen, die Kontrolle über ihre Privatsphäre zu behalten und sich in den diversen Rollen des privaten und geschäftlichen Lebens zu managen. Angeregt werden soll der nachhaltige Einsatz von datenschutzfördernden Identitätsmanagementlösungen.

Die Projektarbeit wird begleitet von Experten aus den Bereichen Recht, Sozialökonomie und Benutzungsfreundlichkeit. Die Rahmenbedingungen und Spezifikationen für Lösungen eines Identitätsmanagements werden in PRIME untersucht und vorangetrieben. Auch die Standardisierung liegt im Blickpunkt von PRIME. Das WWW-Konsortium (W3C) arbeitet als Unterauftragnehmer mit.

Unsere Aufgaben bestehen in der rechtlichen, insbesondere datenschutzrechtlichen Begleitung, der Erarbeitung von speziellen Kriterien für datenschutzfreundliche Lösungen, die Gestaltung von Nutzungsoberflächen sowie die Vermittlung des Gesamtprojektes in der Öffentlichkeit. Weitere Informationen zum Projekt befinden sich im Internet unter

   www.prime-project.eu

    - www.datenschutzzentrum.de/idmanage/

Was ist zu tun?
Wir werden maßgeblichen Einfluss auf die datenschutzgerechte Gestaltung von Identitätsmanagementsystemen nehmen und stehen Ihnen als Ansprechpartner zur Verfügung.

8.2.2    | FIDIS – Projekt zur Zukunft der Identität in der Informationsgesellschaft 

Wie sieht die Identität der Zukunft aus? Das ist auch aus Datenschutzsicht eine spannende Frage. Wir bringen unser Know-how in das EU-Projekt FIDIS (Future of Identity in the Information Society)  ein, das im Rahmen des 6. Europäischen Forschungsprogramms "Technologien für die Informationsgesellschaft" gefördert wird.

Im Vordergrund steht bei FIDIS der Aufbau eines interdisziplinären "Network of Excellence" (26. TB, Tz. 8.5). Insgesamt 24 europäische Institutionen diskutieren seit April 2004 unter der Geschäftsführung von Prof. Dr. Rannenberg, Universität Frankfurt, über Fragen rund um Identität und Identitätsmanagementsysteme. Ziel des Projekts mit einer Laufzeit von fünf Jahren ist die Gestaltung der Zukunft im Sinne einer gerechten Informationsgesellschaft. Zu den Projektpartnern gehören neben dem ULD Universitäten aus Athen, Berlin, Bratislava, Brno (Tschechei), Brüssel, Dresden, Freiburg, Karlstad, Leuven, Reading sowie Tilburg, die Firmen AXSionics AG, Europäisches Microsoft Innovations Center GmbH, IBM sowie SIRRIX AG Security Technologies und die weiteren Forschungsinstitute BUTE-UNESCO Information Society Research Institute, Institute de Recherche Criminelle de la Gendarmerie Nationale, Institut Européen D’Administration des Affaires, Institut für technologische Zukunftsforschung (IPTS) Sevilla, London School of Economics and Political Science, Netherlands Forensic Institute und Virtual Identity and Privacy Research Center.

Wir vertreten die Aspekte Datenschutz- und Datensicherheitssicht in vielen der FIDIS-Aktivitäten, z. B. wenn es um "Identity Theft" (Identitätsdiebstahl) oder "Profiling" geht. Eine leitende Funktion haben wir im Workpackage zu "Hightech IDs", das sich mit den Themen Identitätsmanagement,  digitale Signaturen und PKI, ubiquitäres Computing (Tz. 8.6), mobile Identitäten und Biometrie  auseinander setzt. Unsere Beiträge stellen die Datenschutzsicht zu neuen Technologien zur Diskussion, um im Netzwerk Lösungen für rechtliche und technische Probleme erarbeiten zu können. Die Ergebnisse der Arbeit sollen in die internationale Standardisierung einfließen.

  www.fidis.net

    - www.datenschutzzentrum.de/idmanage/

Was ist zu tun?
Das datenschutzkonforme Identitätsmanagement  der Zukunft bedarf der Einbindung in Anwendungen. Hierzu ist die Beteiligung an der technischen Standardisierung notwendig.

 

8.2.3    | Aufbau einer Datenbank zu Identitätsmanagementsystemen 

Im Rahmen des Projekts FIDIS  ist das ULD damit betraut, eine Datenbank zu Identitätsmanagementsystemen zu entwickeln und aufzubauen. Es geht um eine bisher einzigartige Aufbereitung der Marktlage bei "Identitätsmanagern".

Gemeinsam mit dem Institut für Technologische Zukunftsforschung (IPTS) der Generaldirektion Gemeinsame Forschungsstelle in Sevilla (Spanien) haben wir die Struktur für eine Datenbank erarbeitet, die seit Anfang 2005 zunächst von den übrigen FIDIS-Partnern mit Informationen über Identitätsmanagementsysteme gefüllt wird. Dafür wurden vom ULD Richtlinien erarbeitet. Die Struktur der Datenbank soll Details über einzelne Produkte vermitteln und einen schnellen Überblick über den Markt und die Entwicklung in diesem Bereich verschaffen. Die Ergebnisse unserer IMS-Studie vom vergangenen Jahr (26. TB, Tz. 8.5), in der unter anderem die Systeme Microsoft .NET Passport, Liberty Alliance, Yodlee, CookieCooker, Mozilla,  Outlook Express und Novel DigitalMe besprochen wurden, dienten als Vorlage für die Datenbank. Wir haben außerdem eine Liste mit über hundert Einzelanwendungen und Techniken zusammengestellt und in die Datenbank eingepflegt. Die Übersicht soll sowohl wissenschaftlichen Ansprüchen genügen als auch die Basis für fundierte Endanwenderinformationen bilden.

Die rasante Entwicklung auf diesem Markt führte zur Einstellung einzelner Produkte, z. B. DigitalMe; vor allem sind aber zahlreiche Neuentwicklungen hinzugekommen. In einem nächsten Arbeitsschritt werden wir einige dieser Neuentwicklungen in unserem IT-Labor  genauer untersuchen und testen.

Was ist zu tun?
Neuerscheinungen auf dem Gebiet der Identitätsmanager sind gründlich zu untersuchen und zu testen. Der Markt ist ständig im Blick zu behalten, um neue Trends berücksichtigen zu können.

8.3    | AN.ON

Die Förderung des Anonymisierungsdienstes AN.ON konnte bis März 2006 verlängert werden. Zahlreiche Medienberichte trugen zur Steigerung der Nutzerzahlen bei. Das Projekt findet auch verstärkt Zuspruch; weitere Institutionen beteiligen sich mit so genannten Mixservern.

Das seit Anfang 2001 bei uns in Kooperation mit der Technischen Universität (TU) Dresden, der Freien Universität Berlin, der Humboldt-Universität Berlin und der Universität Regensburg durchgeführte und vom Bundesministerium für Wirtschaft  und Arbeit geförderte Projekt "AN.ON – Anonymität online" (26. TB, Tz. 8.3) wird bis März 2006 weiter gefördert. Mittlerweile konnte die technische Basis durch weitere Mixbetreiber erweitert werden. Seit Ende 2004 betreibt der Chaos Computer Club (CCC) einen eigenen Mixserver.

Die Software JAP  kann von jedermann kostenlos aus dem Internet  heruntergeladen werden. Mithilfe dieses Tools wird die anonyme Nutzung von Diensten im World Wide Web ermöglicht. Bei Verwendung von JAP erfolgt der Kontakt zu den Webservern nicht – wie sonst üblich – unmittelbar, sondern für den Nutzer unsichtbar über eine Kette von Verschlüsselungsservern (so genannte Mixserver). Diese sorgen dafür, dass niemand Kenntnis von der IP-Adresse des Nutzers erlangen kann. Hierin besteht die Besonderheit von AN.ON gegenüber anderen Anonymisierungsdiensten. AN.ON garantiert Anonymität und Unbeobachtbarkeit nicht nur gegenüber dem Anbieter der angesurften Webseiten sowie dem eigenen Serviceprovider, sondern auch gegenüber den Betreibern des Anonymisierungsdienstes selbst.

Auch 2004 lag eine unserer Aufgaben im Rahmen des AN.ON-Projektes darin, Anfragen von Strafverfolgungsbehörden und Privatleuten nach Informationen über Nutzer des AN.ON-Dienstes zu beantworten. Wir geben stets die Auskunft, dass AN.ON-Nutzerdaten im Einklang mit den gesetzlichen Regelungen nicht vorliegen und daher auch nicht herausgegeben werden können. Dem deutlichen Anwachsen der Zahl von gleichzeitigen Nutzern des Dienstes steht nur eine geringe Zunahme der Anfragen wegen Missbrauchs gegenüber, sodass wir davon ausgehen, dass der Missbrauch des Dienstes gering ist.

Im Mai 2004 organisierten wir gemeinsam mit dem Innenministerium des Landes in Kiel einen Workshop zu Fragen von Strafverfolgung und Datenschutz im Internet. Auslöser hierfür waren die Gerichtsbeschlüsse des vergangenen Jahres in Sachen BKA gegen AN.ON Behandelt wurden von den Vertretern der Polizei, der Justiz, von Datenschutzinstitutionen, der Wissenschaft, von Internetprovidern und AN.ON grundsätzliche Fragen der Strafverfolgung im Internet. Die Strafverfolger berichteten aus verschiedenen Ermittlungsverfahren, u. a. im Bereich der Kinderpornografie, von Problemen bei der Rückverfolgung von IP-Adressen. Die Provider  wiesen auf die abnehmende Bedeutung der IP-Adresse hin und zeigten dennoch Wege für Strafermittlungen. Die Vertreter von AN.ON stellten aktuelle und zukünftige Entwicklungen im Bereich Anonymität und Identitätsmanagement  vor. In der Diskussion wurde herausgearbeitet, unter welchen Bedingungen eine Funktion zur Mitprotokollierung von Zugriffen auf bestimmte Seiten aktiviert werden darf und zur Identifizierung der IP-Adresse bzw. deren Nutzer rechtlich möglich sein kann.

Der "BKA-Fall" beschäftigte uns im Berichtsjahr weiter (26. TB, Tz. 8.3). Der Hessische Datenschutzbeauftragte teilte uns Anfang 2004 mit, die Staatsanwaltschaft  Frankfurt a. M. habe nach eigenen Aussagen in der Ermittlungsakte die unzulässig beschlagnahmte IP-Adresse durch Schwärzung der letzten sieben Stellen anonymisiert. Das Bundeskriminalamt (BKA) sei aufgefordert worden, in seinen Unterlagen entsprechend zu verfahren, geschwärzt wurden dann aber nur die letzten fünf Stellen. Speicherungen in Amtszentral- oder Verbunddateien des BKA seien nicht erfolgt. Das BKA hatte zunächst erklärt, der beschlagnahmte Datensatz mit der mitgeloggten IP-Adresse sei an das Landeskriminalamt (LKA) Sachsen übermittelt worden. Dieses erklärte uns hingegen, den Protokolldatensatz nicht erhalten zu haben. Das LKA habe zwar bei der Durchsuchung dem BKA Amtshilfe geleistet, aber keine Daten zu keinem Zeitpunkt gespeichert. Offensichtlich wurde im LKA in Dresden die Datei auf einem BKA-Laptop über einen Internetzugang des LKA Sachsen heruntergeladen. Kopien wurden nach polizeilichen Angaben nicht erstellt. Damit ist unsere Suche nach dem beschlagnahmten Datensatz zunächst abgeschlossen. Der Fall zeigte uns exemplarisch, wie schwierig es ist, den Verlauf einmal von Sicherheitsbehörden  erfasster Daten nachzuvollziehen und Löschungsrechte durchzusetzen. Sicherheit über die restlose Löschung von Daten ist kaum zu erlangen. Der beste Datenschutz ist, die betreffenden Daten erst gar nicht zu erheben.

   www.anon-online.de

    www.datenschutzzentrum.de/anon/

Was ist zu tun?
Internetnutzern steht zum Schutz ihrer eigenen Kommunikation der Anonymisierungsdienst AN.ON zur Verfügung. Jeder kann sich als Mixbetreiber an dem Projekt beteiligen. Gemeinsam mit Strafverfolgungsbehörden sind Lösungen zur Bekämpfung von Internetkriminalität zu finden.

 

8.4    | Das Virtuelle Datenschutzbüro  gedeiht

Das Virtuelle Datenschutzbüro erfreut sich weiterhin eines wachsenden öffentlichen Interesses. Inhaltliche Weiterentwicklungen sowie eine gesteigerte Beteiligung vieler Projektpartner machen das Datenschutzportal zu einer zentralen Informationsquelle.

Das Virtuelle Datenschutzbüro konnte seine Stellung als erste Anlaufstelle zu Fragen des Datenschutzes im deutschsprachigen Raum im Berichtszeitraum behaupten. So ist www.datenschutz.de weiterhin unangefochten die Nummer eins in der Suchmaschine Google, wenn man den Begriff "Datenschutz" eingibt.

Das Virtuelle Datenschutzbüro wurde im Zuge der bestehenden Projektpartnerschaft des Norddeutschen Rundfunks (NDR) in den Videotext-Content mit einer eigenen Serviceseite aufgenommen und ist damit auch in diesem viel genutzten Medium präsent. Es wird eine stets erreichbare Multipage (Videotextseite 662) seitens des NDR bereitgestellt, welche Basisinformationen zum Datenschutzportal enthält. Zudem besteht für das Virtuelle Datenschutzbüro die Möglichkeit, nach Absprache mit der Redaktion des NDR aktuelle Datenschutznachrichten auch in diesem Medium bereitzustellen.

Im letzten Jahr wartete das Virtuelle Datenschutzbüro (zuletzt 26. TB, Tz. 8.2) mit einer optisch aufgefrischten Startseite und weiteren Neuerungen auf. Das Zusammenstellen und Aktualisieren von Feature-Seiten zu bestimmten Schwerpunktthemen erweist sich als wichtiger Service, wie gezielte Anfragen oder Linkverweise anderer Webseiten belegen. Das Hinzufügen weiterer, sich aus der aktuellen Datenschutzdiskussion anbietender Schwerpunktthemen hängt von den Ressourcen und der Mitwirkung einzelner Projektpartner ab.

Die 2003 implementierte chronologische Veranstaltungsübersicht einzelner Fortbildungskurse hat sich bewährt. Veranstaltungsanbieter, die zumeist zugleich Kooperationspartner des Virtuellen Datenschutzbüros sind, nutzen diese Veranstaltungsdatenbank für eigene Kurshinweise. Damit wird Interessenten die Möglichkeit des direkten Vergleichs von infrage kommenden Angeboten gegeben.

In der Realisierung zeitintensiv war die Fertigstellung und Implementierung einer Datenbank zu Literatur und Gerichtsentscheidungen als neuem Service des Virtuellen Datenschutzbüros. Diese datenschutzspezifische Literaturdatenbank erweitert das bereits bestehende Angebot um den Nachweis von Offline-Beiträgen. Dokumentiert werden hauptsächlich Beiträge aus klassischen Datenschutzzeitschriften (Datenschutz und Datensicherheit – DuD, Computer und Recht – CR, Recht der Datenverarbeitung  – RDV). Mittlerweile weist die Literaturdatenbank über 600 Einträge auf. Wie bei den Meldungen von News, Artikeln und Veranstaltungen lebt auch dieses Angebot von der aktiven Mitgestaltung der Projekt- und Kooperationspartner.

Einen Mehrwert bietet die Literaturdatenbank durch ihre Verzahnung mit dem bereits bestehenden Schlagwortsystem. Der Nutzer erreicht die Literatureinträge über den Schnellverweis (Quicklink) "Literatur" des jeweiligen Schlagwortes. Dieses System ist den Nutzern bereits von den Schnellverweisen "Presse", "Glossar", "Tätigkeitsbericht" und "Gesetze" her bekannt. Zusätzlich steht dem neuen Angebot eine eigenständige Suchfunktion zur Verfügung, in der explizit nach Autor, Stichwort und Publikationsart innerhalb der Literaturdatenbank recherchiert werden kann. Unterstützte Publikationsarten sind Bücher, Buchbeiträge, Zeitschriftenbeiträge und Gerichtsentscheidungen. Leider ist die Nutzung und insbesondere die weitere Ergänzung von datenschutzspezifischen Literaturhinweisen bislang hinter den Erwartungen und Möglichkeiten zurückgeblieben. Dem soll durch verstärkte Information bei Projekt- und Kooperationspartnern sowie in der Öffentlichkeit im kommenden Jahr entgegengewirkt werden.

Der Erfolg und Fortbetrieb des Projekts ist auch von den finanziellen und inhaltlichen Beiträgen der Projektpartner abhängig. Es ist erfreulich, dass sich mehrere Projektpartner verstärkt beteiligen. Die Attraktivität des Internetportals für den Nutzer wird mit jeder einzelnen Artikel-, News-, Veranstaltungs- oder Publikationsmeldung gesteigert. Der die Meldung verfassende Partner kann durch seinen Beitrag den Bekanntheitsgrad des Virtuellen Datenschutzbüros erhöhen und zugleich die eigenen Informationen einer breiteren Öffentlichkeit zugänglich machen.

  www.datenschutz.de

Was ist zu tun?
Das Den anhaltenden Aufschwung des Virtuelle n Datenschutzbüro ist die Plattform des deutschsprachigen Daten schutzes . Seinen Aufschwung gilt es zu sichern s gilt es und weiter zu verstärken. Die ständig wachsende Informationsfülle macht die aktive Mitwirkung vieler Projektpartner unerlässlich. Möglichst umfassende und schnelle Informationen sind für den Datenschutz in unserer schnelllebigen Informationsgesellschaft von großer Bedeutung.

 

8.5    | RISER – Datenschutzgestaltung einer europäischen Melderegisterauskunft

Die europäische Melderegisterauskunft RISER  ist ein E-Government-Dienst, mit dem grenzüberschreitend in Europa  Auskünfte aus den in den Ländern bestehenden Melderegistern eingeholt werden können. Unsere Aufgabe ist die datenschutzkonforme Gestaltung dieses Dienstes.

Der Service RISER (Registry Information Service on European Residents) richtet sich an Unternehmen und Bürger und bietet einen einheitlichen Zugang zu den unterschiedlichen Melderegistern in Europa, soweit nach Art und Umfang eine "Jedermann"-Auskunft zulässig ist. Über das Portal www.riser.eu.com werden die Meldeanfragen als Datei- oder Einzelanfrage an die zuständige Meldebehörde weitergeleitet und von dort beantwortet. RISER übernimmt lediglich die Funktion eines Zustellers. Seit September 2004 können Melderegisterauskünfte in Deutschland und seit Dezember 2004 auch in Österreich in Auftrag gegeben werden. Ein Service zur Adressverifizierung für Irland ist in Vorbereitung. In den kommenden Monaten werden weitere Mitgliedstaaten der Europäischen Union folgen.

Wir begleiten die Gestaltung von RISER, um eine datenschutzkonforme Gestaltung dieses Dienstes zu gewährleisten. Sicherzustellen ist insbesondere, dass die Adressdaten  aus den Anfragen nicht zentral gespeichert und verarbeitet werden und kein europäisches Melderegister aufgebaut wird. In einem Datenschutzreport werden die unterschiedlichen nationalen Anforderungen des Datenschutzes auf den verschiedenen rechtlichen Ebenen des Melderechts und der elektronischen Kommunikation formuliert und dargestellt. In Richtlinien zur Datensicherheit und zum Datenschutz sind diese Anforderungen konkretisiert.

Bei der technischen Umsetzung des Dienstes kann RISER in Deutschland mit XMeld auf ein getestetes und bei den Meldebehörden im Einsatz befindliches Datenformat zurückgreifen. Der Einsatz des offenen Standards OSCI-Transport zur sicheren Datenübermittlung  gestaltet sich zurzeit noch schwierig, da dieser Standard bei den Meldebehörden noch nicht weit verbreitet ist; er ist aber vorgesehen.

Das Projekt wird seit März 2004 bis August 2005 von der Europäischen Kommission aus dem Programm eTen gefördert. Durchgeführt wird es von einem internationalen Konsortium unter der Führung eines Berliner Softwarehauses, der PSI AG, mit weiteren Partnern aus Deutschland, Österreich, Irland und Polen. Aus Deutschland sind neben uns und der PSI AG das Fraunhofer-Institut Fokus und das Landeseinwohneramt Berlin beteiligt, aus Österreich das Zentrum für Verwaltungsforschung (KDZ), aus Irland das Waterford Institute of Technology (WIT) sowie aus Polen die Einrichtung ARAM.

 

  www.datenschutzzentrum.de/riser/index.htm

    - www.riser.eu.com/

Was ist zu tun?
Damit RISER für einen grenzüberschreitenden E-Government-Dienst in Europa eine Vorbildfunktion bekommt, müssen die europäischen Datenschutzstandards implementiert werden.

 

8.6    | TAUCIS: Ubiquitäres Computing datenschutzkonform gestaltet

RFID ist nur der Vorbote einer nicht allzu fernen Zukunft, in der die an Gegenständen des täglichen Lebens angebrachten Prozessoren untereinander über ihre Inhaber zu sprechen beginnen. Wir untersuchen die Folgen des "ubiquitären Computing" und die datenschutzkonformen Gestaltungsmöglichkeiten dieser neuen Technologie.

TAUCIS steht für "Technikfolgenabschätzung Ubiquitäres Computing und Informationelle Selbstbestimmung". Ubiquitäres Computing bedeutet allgegenwärtige Datenverarbeitung. Diese neue Generation der Datenverarbeitung stellt den Datenschutz vor neue Herausforderungen. Alltagsgegenstände sollen künftig mit zusätzlichen Funktionen ausgestattet werden, die durch sehr kleine Prozessoren, Speicher, Sensoren und Kommunikationsschnittstellen Daten über ihre Umgebung erfassen, speichern, auswerten und übermitteln. Auf diese Weise soll sich z. B. die Alltagsumgebung auf die Vorlieben und Gewohnheiten der Menschen, die sie nutzen, optimal einstellen können.

? RFID

Radio Frequency Identification – auf Deutsch: Identifikation per Funk – dient dem kontaktlosen Auslesen und Einspeichern von Daten. Die Daten werden auf so genannten RFID-Tags gespeichert, die keine eigene Energieversorgung benötigen. Die Tags können wegen ihrer geringen Größe als Etiketten nahezu überall angebracht werden. Mit ihnen kann eine eindeutige Identifikation von Produkten und, wenn diese von Personen mitgeführt werden, auch von Menschen erfolgen. Wegen der kontaktfreien Datenübertragung können sie vom Träger unbemerkt ausgelesen werden.

Ein erster Schritt auf dem Weg in diese schöne neue Welt ist die Ausstattung von Waren mit kleinen Transpondern, so genannten RFID-Tags. Mit Radio Frequency Identification  erfolgt eine individuelle Identifizierung von Waren oder sonstigen Objekten. Ob auf dem Speichermedium oder in den mächtigen Hintergrundsystemen mit Lesegeräten – ubiquitäres Computing eröffnet heute noch kaum vorstellbare Möglichkeiten, das Verhalten von Menschen über die Objekte, die sie mit sich tragen oder nutzen, zu erfassen und zu verarbeiten.

Diese Technik bietet unbestreitbare wirtschaftliche Vorteile, z. B. in der Warenlogistik. Umso wichtiger ist ihre datenschutzkonforme Gestaltung, wenn die Daten der Bürgerinnen und Bürger erfasst werden. Denkbar ist die Technik zur elektronischen Überwachung von großen Menschenmassen. Dies wird im Großversuch anlässlich der Fußballweltmeisterschaft 2006 erprobt werden.

   www.datenschutzzentrum.de/allgemein/wmticket/

    - www.datenschutzzentrum.de/material/themen/presse/20050311-dsbk-wm.htm

Unser Partner bei dem bis März 2006 terminierten Projekt ist das Institut für Wirtschaftsinformatik an der Humboldt-Universität Berlin, das bereits seit längerem über ubiquitäres Computing und Privacy-Aspekte forscht. Zur Förderung ausgewählt wurde das Projekt im Rahmen des Wettbewerbes "Innovationspotenziale der Informations- und Kommunikationstechnologie" des Bundesministeriums für Bildung und Forschung. Informationen zum Projekt gibt es unter

  www.datenschutzzentrum.de/taucis/

Was ist zu tun?
Die allgegenwärtige und mobile Datenkommunikation ist eine neue Herausforderung für den Datenschutz. Es gilt ihre wirtschaftlichen Vorteile zu ermöglichen, aber die Risiken für den Datenschutz der Bürgerinnen und Bürger durch Technikgestaltung auszuschließen.

 

8.7    | Privacy4DRM

Die Inhaber der Rechte an elektronischen Musikstücken und Filmen versuchen eine unbefugte Verbreitung und Nutzung ohne jede Bezahlung durch besondere technische Schutzsysteme zu verhindern. Wir analysieren die Konsequenzen für den Datenschutz und erstellen einen Anforderungskatalog für die datenschutzkonforme Gestaltung solcher Systeme.

Die Schutzsysteme digitaler Rechte werden als Digital-Rights-Management-Systeme (DRM-Systeme) bezeichnet. Ihre unterschiedlichen Funktionsmechanismen sind sehr komplex. In der Regel versuchen sie, über gesonderte Mechanismen die Datenspur des jeweiligen Nutzers zu verfolgen, und werfen damit Datenschutzprobleme auf. Unsere Forderung ist ein DRM mit Datenschutz; aus diesem Grund heißt unser Projekt "Privacy4DRM" (4: four – steht für for). Ziel des nur auf wenige Monate begrenzten Projektes ist die Analyse von DRM-Systemen, um Material für einen Anforderungskatalog datenschutzkonformer DRM-Systeme zu gewinnen. Unser Partner bei diesem seit Oktober 2004 bis Mai 2005 laufenden Kurzprojekt ist das Fraunhofer-Institut für Digitale Medientechnologie (IDMT) in Ilmenau sowie die Technische Universität Ilmenau. Zur Förderung ausgewählt wurde das Projekt im Rahmen des Wettbewerbes "Innovationspotenziale der Informations- und Kommunikationstechnologie" des Bundesministeriums für Bildung und Forschung.

www.datenschutzzentrum.de/privacy4drm/

Was ist zu tun?
Die Sicherheit für die Verwertung von Rechten an digitalen Werken darf die informationelle Selbstbestimmung der Nutzenden nicht ignorieren. Nur datenschutzkonforme Systeme dürfen zum Einsatz kommen.

Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel