8         Modellprojekte zum Datenschutz

8.1         Erfolge im Innovationszentrum ULD-i

Das Innovationszentrum Datenschutz & Datensicherheit (ULD-i) unterstützt die Wirtschaft darin, Datenschutz und Datensicherheit als Wettbewerbsvorteil und Alleinstellungsmerkmal einzusetzen. Nach dem Datenschutz-Gütesiegel ist das ULD-i der zweite neue strukturelle Ansatz des ULD zur Stärkung der Wirtschaft.

-Datenschutz-Gütesiegel können erst sehr spät in den Prozess der Produktentwicklung einfließen, nämlich nicht vor der endgültigen Fertigstellung und Markteinführung. Unternehmen und Wissenschaft sollten aber schon während des Entwicklungsprozesses datenschutzgerechter Produkte unterstützt werden. Genau dies ist die Idee des Innovationszentrums Datenschutz & Datensicherheit. Ermöglicht wird das ULD-i durch eine bis Ende 2006 laufende Kofinanzierung der Europäischen Union und des ULD. Die Koordination erfolgte durch das Wirtschaftsministerium des Landes über das Regionalprogramm 2000 im Rahmen der Förderung der Technologieregion K.E.R.N.

Die Nachfrage nach solchen Angeboten aus der Wirtschaft ist zunehmend. Das Ministerium für Wissenschaft und Verkehr des Landes Schleswig-Holstein hat Datenschutz und Datensicherheit als einen zentralen Wachstumsbereich für die Wirtschaft in Schleswig-Holstein identifiziert. Eine vom Ministerium in Auftrag gegebene Studie bestätigt diese Einschätzung und bescheinigt dem Bereich Datenschutz und Datensicherheit ein hohes Innovationspotenzial.

Von der Projektidee bis zum Projektstart ist es zumeist ein langer Weg. Doch nach dem Start des ULD-i kann inzwischen über erfolgreich platzierte Projekte berichtet werden. Das ULD-i hat zwei Projekte im schleswig-holsteinischen Förderprogramm e-Region PLUS in der ersten Vergaberunde bei der Antragstellung mit seinem Know-how unterstützt. Eines der Projekte wurde ausgewählt und gehört zu den insgesamt fünf Projekten, die seit dem Sommer 2005 gefördert werden. Auch in der zweiten Vergaberunde erhielt eines der vom ULD-i betreuten Projekte den Zuschlag. Das ULD-i versteht sich vorrangig als Serviceangebot für die regionale Wirtschaft; es pflegt aber Kontakte zu Wirtschaft und Wissenschaft im gesamten Bundesgebiet.

Was kann das ULD-i für Sie tun?
Nehmen Sie Kontakt mit uns auf:

ULD-i
Holstenstr. 98, 24103 Kiel
Tel.: 0431/988-1399
kontakt@uld-i.de
http://www.uld-i.de

8.2         Datenschutzgerechtes Identitätsmanagement

8.2.1      Mit PRIME-Prototypen in die Zukunft

Das EU-Projekt PRIME hat Halbzeit. In dem Vierjahresprojekt entwickeln die 20 Partner Anwendungsszenarien und Prototypen, mit denen Nutzer mithilfe von selbstbestimmtem Identitätsmanagement ihre Datenschutzrechte leichter und effektiver wahrnehmen können sollen. Erste Prototypen wurden im Hinblick auf die Erfüllung der Datenschutzanforderungen untersucht.

PRIME

Das Ziel von PRIME ist es, Lösungen zu erforschen und zu entwickeln, die es den Menschen ermöglichen, selbst die Kontrolle über ihre Privatsphäre im Cyberspace zu übernehmen.

PRIME wird seit dem Start am 1. März 2004 im Rahmen des 6. Europäischen Forschungsprogramms "Technologien für die Informationsgesellschaft" gefördert (27. TB, Tz. 8.2.1). Partner sind Industrieunternehmen und Forschungseinrichtungen aus dem In- und Ausland: IBM Belgien als Projektkoordinator, IBM Zürich Research Lab (Schweiz), Technische Universität Dresden (Deutschland), Katholieke Universiteit Leuven (Belgien), Universiteit van Tilburg (Niederlande), Hewlett-Packard (England), Karlstads Universitet (Schweden), Università di Milano (Italien), Joint Research Centre Ispra (Italien), Centre National de la Recherche Scientifique – LAAS (Frankreich), Johann Wolfgang Goethe-Universität Frankfurt am Main (Deutschland), Chaum LLC (USA), RWTH Aachen (Deutschland), Institut EURECOM (Frankreich), Erasmus University Rotterdam (Niederlande), Fondazione Centro San Raffaele del Monte Tabor (Italien), Deutsche Lufthansa (Deutschland), Swisscom (Schweiz) und T‑Mobile (Deutschland).

PRIME steht für Privacy and Identity Management for Europe (27. TB, Tz. 8.2.1). Im Gegensatz zu einem "Network of Excellence", wie es FIDIS (Tz. 8.2.2) darstellt, werden bei PRIME Prototypen von Identitätsmanagementsystemen entwickelt. Neben einem integrierten Prototyp, der die allgemeinen Möglichkeiten des selbstgesteuerten Identitätsmanagements aufzeigt, geht es insbesondere um folgende drei Applikationen:

  • Beim E-Learning-Prototyp werden Lösungen entwickelt, die die Teilnahme an Lehrveranstaltungen anonym bzw. unter Pseudonym ermöglichen – unter Einbeziehung von Lerngruppen. Dabei werden auch pädagogische Zielsetzungen verfolgt, etwa dass die Angst vor vermeintlich "dummen" Fragen abgebaut wird.
  • Beim Prototyp zu Location Based Services werden Verfahren entwickelt, mit denen Handydienste datenschutzfreundlich genutzt werden können, die auf die aktuelle örtliche Position des Nutzers abstellen. Z. B. kann ein Pollenwarner den Nutzer informieren, dass er in eine Gegend mit einer hohen Pollenbelastung kommt, auf die er persönlich besonders stark allergisch reagiert.
  • Beim dritten Prototyp geht es um Airport Security. Die Lösungen sollen dem Fluggast das Einchecken und die Bewegung zum und auf dem Flughafen erleichtern, ohne dass hierbei der gläserne Fluggast entsteht.

Unsere Aufgaben liegen in der rechtlichen und insbesondere datenschutzrechtlichen Begleitung, der Erarbeitung von speziellen Kriterien für datenschutzfreundliche Lösungen, der Mitentwicklung und Gestaltung von Nutzungsoberflächen sowie der Öffentlichkeitsarbeit für das Gesamtprojekt. Uns obliegt seit kurzem die Administration der offiziellen PRIME-Website und damit die Außenpräsentation des Projekts. Die Prototypen haben wir mit Blick auf unsere Erfahrungen mit dem Datenschutz-Gütesiegel evaluiert (Tz. 9.2.5); außerdem haben wir Hinweise für die weitere Entwicklung gegeben. Zusammen mit unserem Unterauftragnehmer W3C (WWW-Konsortium) treiben wir darüber hinaus die Standardisierung im Bereich des datenschutzfreundlichen Identitätsmanagements voran.

Was ist zu tun?

Bei den nächsten Versionen der bei PRIME zu entwickelnden Prototypen sind die Datenschutzanforderungen weiter zu optimieren. Wir werden aktiv in die weitere Forschung bis hin zur Programmierung eingreifen. Organisationen, die Bedarf an datenschutzfördernden Identitätsmanagementlösungen haben, können und sollten sich mit den PRIME-Partnern in Verbindung setzen.

Weitere Informationen zum Projekt befinden sich im Internet unter:

Weblink
www.prime-project.eu
www.datenschutzzentrum.de/idmanage/

8.2.2      FIDIS – das Expertennetzwerk zur Identität

Wie sieht Identität in der Zukunft aus? Im Projekt FIDIS, das von der EU innerhalb des 6. Forschungsrahmenprogramms gefördert wird, liegen inzwischen die ersten Ergebnisse in Form von Studien, Berichten und Zeitschriftenartikeln vor.

Im Projekt "FIDIS – Future of Identity in the Information Society" arbeiten wir mit weiteren 23 Partnern aus 12 Ländern zusammen in einem so genannten "Network of Excellence" (27. TB, Tz. 8.2.2). Ergebnisse des Projektes sind europäische Studien, Berichte und Artikel zu verschiedenen Aspekten von Identität, Identifizierung und Identitätsmanagement, die unter www.fidis.net oder in Fachzeitschriften publiziert werden. Wir vertreten dabei mit unterschiedlichen fachlichen Perspektiven grundsätzliche und angewandte Aspekte des Datenschutzes.

Die Arbeit im Projekt ist in Arbeitspaketen organisiert. In acht dieser Arbeitspakete sind wir aktiv eingebunden, in weiteren übernehmen wir "Reviews" zur Qualitätssicherung. Das Arbeitspaket, das sich mit Techniken zum Identitätsmanagement und zur Identifizierung auseinander setzt, wird von uns koordiniert. Einige Resultate aus dem vergangenen Jahr stellen wir hier kurz vor:

  • In einer Studie wurden eine Kategorisierung und ein Überblick über bestehende Identitätsmanagementsysteme erarbeitet. 60 existierende Systeme wurden hierbei untersucht. Ein Großteil dieser Systeme ist in der FIDIS-Datenbank (http://fidis.net) zu Identitätsmanagementsystemen detailliert beschrieben.
  • Eine weitere Studie befasst sich mit PKI (Private Key Infrastructure) und Biometrie. In dieser Studie werden die bestehenden Probleme dieser Technologien bezogen auf IT-Sicherheit und Datenschutz analysiert und Lösungsvorschläge vorgestellt. Die Artikel-29-Datenschutzgruppe der EU verweist auf diese Studie und bezieht die dortigen Ergebnisse in eigene Arbeiten zu Biometrie ein. Ferner dienten die Studie sowie ergänzend recherchierte Hintergrundinformationen zum Thema PKI und elektronische Signaturen als Referenzinformationen für die Bewertung der für Schleswig-Holstein geplanten Konzepte zur Einführung der Verwaltungs-PKI.
  • Im Rahmen der Sommerakademie 2005 zum E-Government wurden deutsche und internationale Aspekte zu digitalen Ausweisen diskutiert. Im FIDIS-Netzwerk begann im Berichtsjahr die Arbeit an einer Studie zum Thema öffentliche Chipkartensysteme und digitale Ausweise zur Identifizierung (eIDs). Neben dem europäischen Reisepass wird auch das Pilotprojekt zur Gesundheitskarte in Flensburg behandelt werden.
  • In den USA sind Identitätsbetrug und Identitätsdiebstahl mittlerweile ein großes Problem; auch in Europa gibt es mehr und mehr Geschädigte. FIDIS hat sich des Themas angenommen und dazu einen Bericht herausgegeben. Neben einer Kategorisierung unterschiedlicher Formen des Identitätsbetrugs wurden vor allem die Bedeutung von geeigneter Authentifizierung/Autorisierung für die Prävention von Identitätsbetrug herausgestellt und konkrete Vorschläge erarbeitet, wie Identitätsmanagementsysteme unter Berücksichtigung des Datenschutzes diesbezüglich optimiert werden können.
  • Eine Reihe von Studien wurden zum Thema Profiling erarbeitet. Neben den eingesetzten Techniken und Anwendungsbeispielen standen dabei die Umsetzung von europäischem Datenschutzrecht und die Auswirkung von Profiling auf die Demokratie im Mittelpunkt. Das erworbene technische Hintergrundwissen wurde und wird im ULD für die Scoring-Studie (Tz. 8.8) und für die Evaluation von Scoring-Systemen in der Finanzwirtschaft in Schleswig-Holstein eingesetzt. Eine weitere Untersuchung beschäftigt sich mit Profiling als Hintergrundtechnik bei ubiquitärem Computing. Hier gab es bezogen auf zukünftige Technologien wie z. B. RFID eine Zusammenarbeit mit dem Projekt TAUCIS (27. TB, Tz. 8.6).
  • Zwei weitere Studien wurden zum Thema Interoperabilität erstellt. In diesem Zusammenhang konnte auch das Projekt "Gesundheitskarte Schleswig-Holstein" in Zusammenarbeit mit dem Ministerium für Soziales, Gesundheit, Familie, Jugend und Senioren Schleswig-Holstein in eine der beiden Studien aufgenommen werden. Das Ergebnis dieser Untersuchung ist, dass sehr wenige, vor allem nicht technische Aspekte über den Erfolg oder das Scheitern von Projekten mit hohen Anforderungen an Interoperabilität entscheiden. Schlüsselfaktoren sind der Aufbau von Vertrauen zum Endnutzer durch gute Kommunikationspolitik, Nutzungsfreundlichkeit und Einhaltung geltender Datenschutzbestimmungen.

8.3         RISER (Registry Information Service on European Residents )

Die europäische Melderegisterauskunft RISER ist der erste E-Government-Dienst für grenzüberschreitende Meldeauskünfte in Europa. Unsere Aufgabe ist die datenschutzgerechte Gestaltung des Verfahrens. Die Gutachter der EU haben die erste Phase des Projektes als "ausgezeichnet" bewertet.

Unter dem Namen RISER (Registry Information Service on European Residents) arbeitet ein internationales Konsortium aus Irland, Österreich, Polen und Deutschland an der Vermittlung offizieller Melderegisterauskünfte in Deutschland und Österreich (27. TB, Tz. 8.5). In einem Folgeprojekt RISERac wird der Dienst nun auf Estland, Polen und Ungarn ausgedehnt. Das Projekt wird von der Europäischen Kommission im Rahmen des eTen-Programms gefördert.

Zielkunden von RISER sind Unternehmen und Bürger. Registrierten Kunden bietet der Dienst einen einheitlichen Zugang zu einer sehr heterogenen und unübersichtlichen Melderegisterlandschaft in Europa. Über das Serviceportal können Meldeanfragen als Datei- oder Einzelanfrage über das Internet an die zuständige Meldebehörde weitergeleitet werden. RISER übernimmt dabei die Funktion eines Zustellers.

Im Mittelpunkt unserer Arbeit für RISER steht dessen datenschutzgerechte Gestaltung. Die Adressdaten aus den Anfragen dürfen nicht zentral gespeichert und es darf kein zentrales europäisches Melderegister aufgebaut werden. In Richtlinien zur Datensicherheit und zum Datenschutz und in Musterverträgen wurden die Anforderungen konkretisiert. Zugriffs- und Kontrollrechte werden ebenso geregelt wie die Besonderheiten des jeweiligen nationalen Melde- und Datenschutzrechtes.

Bei der technischen Umsetzung des Dienstes kann RISER in Deutschland mit XMeld auf ein getestetes und bei den Meldebehörden im Einsatz befindliches Datenformat zurückgreifen. Der Einsatz des Standards OSCI-Transport gestaltet sich hingegen schwieriger, da er bei den Meldebehörden noch wenig zum Einsatz kommt.

Nach dem guten Start in Deutschland und Österreich wurde RISER im Mai 2005 vom eTen-Programm als Projekt des Monats ausgezeichnet. Als Finalist wurde RISER im "Good Practice Projects"-Wettbewerb mit "The Best 2005" der Europäischen Kommission prämiert. Im November 2005 konnte sich das Projekt auf dem Stand der Europäischen Kommission auf der E-Government-Ministerkonferenz in Manchester präsentieren. Ende des Jahres wurde RISER zum zweitbesten eTen-Projekt des Jahres 2005 gewählt.

Weblink
www.datenschutzzentrum.de/riser/

 

Was ist zu tun?

RISER muss auf der Grundlage europäischer Vorgaben die Anforderungen des Melde- und Datenschutzrechts aller Mitgliedsländer erfüllen, um europaweit als Vermittler von Melderegisterauskünften seinen Dienst datenschutzgerecht anbieten zu können.

8.4         AN.ON 

AN.ON entwickelt sich weiter: neue, schnelle Mixrechner, mehr Nutzer, neue Funktionen, verbesserte Benutzungsoberfläche und Anbindung an den internationalen Anonymisierungsdienst TOR.

- 

Bereits in früheren Tätigkeitsberichten (27. TB, Tz. 8.3) wurde über das seit Anfang 2001 bei uns in Kooperation mit der Technischen Universität (TU) Dresden, der Universität Regensburg, der Humboldt-Universität Berlin und der Freien Universität Berlin durchgeführte und vom Bundesministerium für Wirtschaft und Arbeit geförderte Projekt "AN.ON – Anonymität online" berichtet. Die Förderung läuft nach aktuellem Stand bis März 2006.

Die von der TU Dresden entwickelte (Client-)Software JAP kann von jedermann kostenlos aus dem Internet heruntergeladen werden. Mithilfe dieses Tools wird die anonyme Nutzung von Diensten im World Wide Web ermöglicht. Bei der Verwendung von JAP wird der Kontakt zu den Webservern nicht, wie normalerweise üblich, unmittelbar aufgenommen, sondern für den Nutzer unsichtbar über eine Kette von Anonymisierungsservern (so genannte Mixserver) geleitet. Diese sorgen dafür, dass niemand Kenntnis von der IP-Adresse des Nutzers erlangen kann. Hierin besteht die Besonderheit des AN.ON-Dienstes gegenüber anderen Anonymisierungsdiensten. Der AN.ON-Dienst garantiert im Rahmen der geltenden Gesetze Anonymität nicht nur gegenüber dem Anbieter der angesurften Webseiten sowie dem eigenen Serviceprovider, sondern auch gegenüber den Betreibern des Anonymisierungsdienstes selbst.

Mittlerweile betreibt das ULD zwei eigene Mixserver:

  • einen in den Räumlichkeiten der TU Dresden, der sich physikalisch getrennt von den anderen dortigen Servern in einem speziellen PC-Tresor befindet, der lediglich von unseren Mitarbeitern geöffnet werden kann, sowie
  • einen Server bei einer professionellen Hosting-Firma; die hierüber aufgebaute Kaskade wird mittlerweile von ca. 1000 Nutzern gleichzeitig eingesetzt und erzeugt etwa 5 TBytes Übertragungsvolumen im Monat (das entspricht dem Umfang von über 8000 voll beschriebenen CD-ROMs (à 650 MB).

Von den Projektpartnern wurde der AN.ON-Dienst erweitert und mit interessanten neuen Funktionen ausgestattet:

  • Mit der "Forward-Funktion" kann jeder JAP-Nutzer mittels eines Klicks seinen Internetzugang für andere als Zugangspunkt ins Internet von außen freigeben. Dies dient dazu, Internetnutzern aus Staaten, die nur einen eingeschränkten Zugriff auf das Internet zulassen, die unzensierte Nutzung zu ermöglichen. Da somit praktisch hinter jeder IP-Adresse ein Zugangspunkt zum Internet bestehen kann, ist es kaum noch möglich, diese manuell zu sperren.
  • Die JAP-Software kann nun auch für den Zugriff auf den internationalen Anonymisierungsdienst TOR genutzt werden, der ähnlich wie das Mixsystem von AN.ON arbeitet. Allerdings kann bei TOR jeder individuell einen entsprechenden Anonymisierungsserver betreiben, der automatisch in das Netz aufgenommen wird.

 

Im Jahr 2005 wurden zahlreiche Artikel unter Mitarbeit von allen AN.ON-Projektpartnern veröffentlicht, wie z. B. in den "Datenschutz Nachrichten", "Mac Life" oder auch "Capital". Des Weiteren haben wir Vorträge und Präsentationen zu AN.ON beim Heise-Forum auf der CeBIT 2005 in Hannover, auf den Mediatagen Nord, bei IQPC, marcusevans, an der FH Kiel und an der Universität Kiel gehalten.

Auch 2005 lag eine unserer Hauptaufgaben im Rahmen des AN.ON-Projektes darin, Anfragen von Strafverfolgungsbehörden und Privatleuten nach Informationen über Nutzer des AN.ON-Dienstes zu beantworten. Hierbei mussten wir stets die Auskunft geben, dass derartige Daten bei unserem Anonymisierungsdienst im Einklang mit dem Recht nicht vorliegen und damit auch nicht herausgegeben werden können.

Im Mai 2005 erging gegen die Mixbetreiber des AN.ON-Dienstes durch die Staatsanwaltschaft München eine Eilanordnung zur Protokollierung der Zugriffe auf näher bestimmte Internetadressen. Zur Vermeidung der Probleme, die mit dem BKA-Fall aufgekommen waren (27. TB, Tz. 8.3; 26. TB, Tz. 8.3), fanden mehrere Gespräche zwischen uns und dem Bayerischen Landeskriminalamt und der Staatsanwaltschaft München statt. Die Überwachung der Internetadressen wurde gesetzesgemäß nach Eingang der Anordnung umgehend von uns und den Projektpartnern implementiert. Da die Anordnung mehrere juristische und technische Unzulänglichkeiten aufwies, wurde kurz darauf von uns eine Gegenvorstellung an die Staatsanwaltschaft München und das Amtsgericht München geschickt. Insbesondere wurde neben einigen formalen Aspekten die Eilbedürftigkeit, die eine Anordnung durch die Staatsanwaltschaft ohne Einbeziehung des eigentlich zuständigen Richters notwendig machte, bezweifelt. Im Ergebnis erfolgte keine Bestätigung der Eilanordnung durch einen Richter, sodass die Überwachung der Internetadressen umgehend wieder abgeschaltet werden konnte und musste. Die Stellungnahme der Staatsanwaltschaft München auf die Gegenvorstellung steht noch aus.

Weitere Informationen zum Projekt befinden sich im Internet unter:

Weblink
www.anon-online.de
www.datenschutzzentrum.de/anon/
Die Beschlüsse auf EU-Ebene zur Einführung einer Vorratsdatenspeicherung (Tz. 11.1) können, wenn sie in nationales Recht umgesetzt werden, Auswirkungen auf den AN.ON-Dienst haben. Es ist zu erwarten, dass die hier zum Einsatz gebrachte Technologie in Drittstaaten eingesetzt wird, wodurch die Ziele der Vorratsdatenspeicherung vereitelt werden könnten. Demgegenüber dürfte ein Dienst, der einerseits Internetnutzern nach der heutigen Rechtslage Anonymität im Internet zusichern kann, der sich zugleich aber den nationalen Anforderungen einer gesetzeskonformen Strafverfolgung stellt, aus rechtsstaatlicher Sicht die bessere Alternative sein.

Was ist zu tun?

Der Nutzer ist bei der effektiven Wahrnehmung seines gesetzlich garantierten Rechts auf Anonymität im Internet zu unterstützen. Ziel ist es, weitere Betreiber von Mixservern zu gewinnen und die Infrastruktur auszubauen. Im Kontakt zu den Strafverfolgungsbehörden sind weiterhin gemeinsame Lösungen gegen Internetkriminalität zu suchen.

8.5         SpIT-AL – billig telefonieren ohne Werbung

Das Versenden von E-Mails kostet heute fast nichts mehr. Kehrseite des günstigen Preises ist eine gewaltige Flut unerwünschter Werbe-E-Mails. Auch die Telefonkosten fallen dank des zunehmenden Angebots von Internettelefonie. Damit steigt das Risiko, dass auch unlautere Werbetreibende diesen Verteilungskanal nutzen und Anschlussinhaber mit Anrufen z. B. von Sprachcomputern belästigen.

Lösungen für dieses Problem erarbeiten wir gemeinsam mit der Firma TNG – The Net Generation AG aus Kiel in dem Projekt "Spam over Internet Telephony (SpIT) Abwehr-Lösung", kurz: SpIT-AL. Das Projekt wird vom e-Region-PLUS-Programm des Landes Schleswig-Holstein über Mittel der Europäischen Union gefördert. Ziel des bis Ende 2006 laufenden Projektes ist die Entwicklung eines datenschutz- und telekommunikationsrechtlich einwandfreien SpIT-Filters, der es dem Nutzer von Internettelefonie technisch ermöglicht, belästigende Anrufe von unlauteren Werbetreibenden abzuweisen. Unsere Aufgabe ist die rechtliche Begleitung und Begutachtung. Wir werden dabei auf unsere Erfahrungen aus abgeschlossenen und noch laufenden Projekten in den Bereichen des Erreichbarkeits- und Identitätsmanagements und der datenschutzfreundlichen Technikgestaltung zurückgreifen.

Nach der Konzeption und Labortests soll im Rahmen des Projektes ein einsatzfähiger Prototyp entwickelt werden, der Nutzern zu Testzwecken zur Verfügung gestellt wird. Die Ergebnisse aus diesem Probeeinsatz fließen in die Verbesserung des Prototyps ein, der zum marktfähigen Produkt weiterentwickelt werden soll. Das Resultat wird nach Projektende im Rahmen einer Open-Source-Software der Allgemeinheit zur Verfügung gestellt.

Was ist zu tun?

Neue Kommunikationstechnologien und Geschäftsmodelle schaffen neue Herausforderungen für die Rechte ihrer Nutzer. Durch eine bedienerfreundliche Technikentwicklung soll die Akzeptanz hierfür erhöht werden.

8.6         Ubiquitäres Computing : Wenn Dinge sich über Menschen unterhalten

Von ubiquitärem Computing sprechen wir, wenn Gegenstände des Alltages mit kleinsten Prozessoren ausgestattet werden, die mit anderen Gegenständen über Sensoren und Lesegeräte Informationen austauschen. Anwendungen des UbiCom können das Leben erleichtern, wenn sie uns z. B. Entscheidungen abnehmen. Sie können aber zum Problem werden, wenn in den Hintergrundsystemen der Lesegeräte umfassende Nutzungsprofile ohne Wissen und Zustimmung der Betroffenen entstehen.

Ubiquitäre Anwendungen sind z. B. Häuser, in denen sich die Heizung automatisch auf Ihre Bedürfnisse einstellt, wenn Sie den Raum betreten, Räume, in denen Ihre Lieblingsmusik erklingt, wenn Sie abends von der Arbeit kommen, in denen die Kaffeemaschine anspringt, wenn Ihr Wecker morgens klingelt, und Kühlschränke, die im Supermarkt Butter und Milch selbst bestellen, wenn diese zur Neige gehen. Warum auch nicht, wenn es der Besitzer wünscht und es ihm das Leben erleichtert ...

Ebenso gut können Sie aber auch z. B. einen Mantel mit einem eingenähten oder eingewebten Prozessor gekauft und mit Ihrer EC-Karte bezahlt haben. Jedes Mal, wenn Sie nun ein Geschäft dieser Ladenkette betreten, werden Sie individuell als Person erkannt und begrüßt, aber auch Ihr Weg in dem Geschäft wird von Ware zu Ware nachvollzogen. Was nehmen Sie in die Hand, was legen Sie wieder zurück, wo verweilen Sie wie lange? Von einem anonymen Einkauf kann keine Rede mehr sein. Im Gegenteil: Das Ziel dieser Maßnahmen ist es, Ihr Verhalten zu analysieren und gezielt durch Ansprache und Werbung darauf zu reagieren.

Und nicht nur das, die Ladenkette installiert ihre Sensoren bereits an der Schaufensterscheibe und erkennt und erfasst Sie über Ihren Mantel, obwohl Sie nur an dem Ladengeschäft vorbeischlendern. Das Kaufprofil wird also ergänzt um ein Nutzungsprofil, dieses um ein Interessenprofil und schließlich ein Bewegungsprofil … Diese Profile werden umso umfassender, je mehr Daten aus unterschiedlichen Geschäftsbeziehungen z. B. über eine Kundenkarte zusammengeführt werden können. Die dadurch gewonnenen Konsumentenprofile stehen zur Verfügung, um für Zwecke der gezielten Werbung, vor allem aber der Verhaltenssteuerung verwendet werden zu können.

Ob diese Entwicklung beängstigend oder faszinierend ist, hängt nicht zuletzt von der Entwicklung der Technik, ihren Kosten, dem Erfolg der jeweiligen Geschäftsmodelle und damit maßgeblich auch von der Akzeptanz der Nutzer und Betroffenen ab. Informationstechnik kann gestaltet werden, also kann der Datenschutz auch bereits in der Konzeptionsphase berücksichtigt werden. Empirische Untersuchungen zeigen, dass viele Nutzer keine Probleme mit einer neuen Technik haben, wenn sie ihnen Vorteile bietet. Die grundlegende Zustimmung kippt jedoch schnell in Ablehnung um, wenn die Menschen erkennen müssen, dass sie heimlich erfasst, ausgelesen und gesteuert werden sollen.

Mit der Studie TAUCIS – der Name steht für "Technikfolgenabschätzung Ubiquitäres Computing und Informationelle Selbstbestimmung" – untersuchen wir zusammen mit unserem Projektpartner, dem Institut für Wirtschaftsinformatik der Humboldt-Universität Berlin, die Folgen und Gestaltungsmöglichkeiten des ubiquitären Computing. Auftraggeber ist das Bundesministerium für Bildung und Forschung (BMBF), das mit dieser Untersuchung die Rahmenbedingungen innovativer Technologien besser erkennen will. Die Studie wird in diesem Frühjahr dem Auftraggeber übergeben.

Weblink
www.datenschutzzentrum.de/taucis/
www.taucis.de

Was ist zu tun?

Technische Innovationen leben von der Akzeptanz der Nutzer und Betroffenen. Hersteller und Anwender des ubiquitären Computing sollten im Interesse des eigenen Geschäftserfolges die Betroffenen über die Zwecke der Erhebung und Verarbeitung ihrer Daten informieren und deren Zustimmung einholen.

8.7         Privacy4DRM

Inhaber von Urheber- und Verwertungsrechten an digitalen Inhalten beklagen finanzielle Einbußen durch unzulässiges Kopieren von Musik- oder Filmdateien. Durch den Einsatz technischer Schutzmechanismen, so genannter Digital-Rights-Management-Systeme, sollen die Nutzenden zum Erwerb einer Lizenz veranlasst werden. Dabei können umfangreiche Konsumprofile über die Nutzung der geschützten Inhalte entstehen, die von den Anbietern ausgelesen und kontrolliert werden.

Das ULD hat gemeinsam mit zwei Projektpartnern ausgewählte Systeme des Digital Rights Management (DRM) auf ihre Nutzerfreundlichkeit und ihre Datenschutzkonformität hin untersucht, um ein Anforderungsprofil für ein nutzer- und datenschutzkonformes DRM zu entwickeln. Wir nennen das Konzept Privacy4DRM (4 steht für englisch: "for"). Unsere Partner waren das Fraunhofer-Institut für Digitale Medientechnologie (IDMT) und die Technische Universität in Ilmenau, Auftraggeber war das Bundesministerium für Bildung und Forschung (BMBF). Die Studie wurde in der Zeit von Oktober 2004 bis Mai 2005 erstellt.

Zwischen dem Recht der Urheber bzw. der Verwerter und den Rechten der Nutzer muss ein vernünftiger Kompromiss gefunden werden. Unsere Analyse zeigt, dass die derzeitige Praxis die Nutzer erheblich benachteiligt. Teilweise erfolgt eine exzessive Ausforschung, die den Inhabern der digitalen Rechte nicht wirklich nützt: Der Missbrauch der digitalen Rechte wird nicht zurückgedrängt, wohl aber sind die Nutzer der DRM-Systeme verärgert, und dies oft aus gutem Grund. Über DRM-Systeme wird das Nutzungsverhalten heimlich ausgeforscht und die Nutzung der käuflich erworbenen Rechte behindert. Mittlerweile gibt es hierfür viele Beispiele. Kaum war unsere Studie veröffentlicht, kamen der Anbieter SONY und wenige Wochen später der iTUNES von Apple wegen heimlicher Ausforschungen der Kundinnen und Kunden ins Gerede. Niemand ist begeistert, wenn er z. B. für viel Geld ein Lexikonprogramm ersteht, das wegen des restriktiven DRM nur von einem Familienmitglied am häuslichen PC genutzt werden kann.

Hier tut Umdenken Not. Der Vorschlag unserer Studie an die Inhaber der digitalen Rechte lautet: "Machen Sie den Nutzer zu Ihrem Partner. Räumen Sie ihm umfassende Rechte der Verwertung ein, und verzichten Sie auf seine Kontrolle." Nur unter diesen Voraussetzungen werden DRM-Systeme auf Akzeptanz stoßen. Dieser widersprüchlich klingende Appell ist – wie unsere Studie zeigt – real umsetzbar; er findet bei Teilen der Musikindustrie positive Resonanz. So stellte der Verband unabhängiger Tonträgerunternehmen, Musikverlage und Musikproduzenten e.V. (VUT) in der Kampagne "respect the music" Anfang 2006 fest: "DRM und Kopierschutz sind nicht die Lösung des Problems der Musikindustrie. So wie diese Techniken bislang gestaltet werden, helfen sie eher, auch noch den letzten ‚ehrlichen‘ Musikkäufer zu verprellen und in die Piraterie zu treiben."

Die Studie Privacy4DRM ist in einer Lang- und Kurzfassung veröffentlicht unter

Weblink
www.datenschutzzentrum.de/privacy4DRM

Was ist zu tun?

Systeme zum Schutz digitaler Rechte müssen und können nutzerfreundlich und datensparsam gestaltet sein. Dies fördert die Akzeptanz der Kunden. Das verlorene Vertrauen der Kunden kann über die unabhängige Zertifizierung datensparsamer DRM-Systeme mit einem Datenschutz-Gütesiegel wiederhergestellt werden.

8.8         Kredit-Scoring  – das große Unbekannte

Das ULD erstellte im Auftrag des Bundesverbraucherministeriums ein Gutachten zum Kredit-Scoring – einem ebenso umstrittenen wie unbekannten und publikumsträchtigen Thema. Das Gutachten legt große Datenschutzvollzugsdefizite offen.

Das ULD plagt sich schon seit längerem mit dem Kredit-Scoring herum. Es war Gegenstand von Bankenprüfungen (Tz. 5.2) und von Eingaben und beschäftigt seit Jahren den Düsseldorfer Kreis – den Zusammenschluss der deutschen Datenschutzaufsichtsbehörden. Praktisch nichts ist hier unstreitig. Es war daher mehr als nahe liegend, dass sich das ULD um einen ausgeschriebenen Gutachtenauftrag bemühte, der genau um dieses Thema kreiste: "Scoring-Systeme zur Beurteilung der Kreditwürdigkeit – Chancen und Risiken für Verbraucher". Wir konnten mit den uns zur Verfügung gestellten Mitteln eine umfassende tatsächliche und rechtliche Bestandsaufnahme vornehmen.
Wir führten eine Fragebogenaktion bei 500 Kreditinstituten durch. Der Rücklauf von nur 29 Anworten gibt einen Hinweis darauf, dass die Thematik aus Sicht der Kreditinstitute entweder nicht für wichtig angesehen wird oder diese hierzu keine Auskunft geben wollen. Die Antworten gaben dennoch einen Eindruck über die Vielfalt der in Deutschland verwendeten Systeme des Kredit-Scoring.

Der Schwerpunkt unserer Untersuchung liegt im Datenschutzrecht. Der Rückgriff auf allgemeine gesetzliche Befugnisnormen genügt zur Rechtfertigung des Kredit-Scoring in der Regel nicht. Vielmehr bedarf es einer ausdrücklichen Legitimation im Kreditvertrag oder durch eine Einwilligung. Zentraler Aspekt für die Zulässigkeit der Verfahren ist, dass die verwendeten Merkmale eine direkte Relevanz für die Bonitätsbewertung und keine diskriminierende Wirkung haben. Beim Einsatz von externem Scoring, also bei der Durchführung des Scorings durch spezialisierte Unternehmen, müssen zusätzliche rechtliche Anforderungen erfüllt sein, da diese Unternehmen keinen direkten Kontakt zum Verbraucher haben. Bei der Verwendung des Scores bei der Kreditvergabe ist das Verbot automatisierter Entscheidungen zu beachten.

Beim Kredit-Scoring finden in der Praxis vielfältige Beeinträchtigungen der Verbraucherinteressen statt. Je nach Verfahren werden Merkmale einbezogen, deren Aussagekraft für die Bewertung der Kreditwürdigkeit fragwürdig ist: Adresse, Alter, Geschlecht, Staatsangehörigkeit, Familienstand, Zahl der Kreditanfragen. Zwar weisen diese mathematisch-statistisch eine Signifikanz für die Prognose des Kreditverhaltens auf, nicht hinreichend berücksichtigt werden jedoch mögliche individuelle Abweichungen bei den Betroffenen oder gar diskriminierende Wirkungen.

Zu wünschen übrig lässt auch die Transparenz. Dies gilt für die Einbeziehung dieser Methode der Datenverarbeitung in die Vertragsgestaltung, die öffentlich zugängliche Information hierüber wie auch die individuelle – teilweise kostenpflichtige – Auskunftserteilung gegenüber den betroffenen Verbrauchern. Die Pflichten zur Benachrichtigung und zur Auskunftserteilung werden derzeit noch nicht ausreichend beachtet. Es besteht eine Pflicht zur unentgeltlichen Auskunftserteilung über die Scores, über die verwendeten Daten sowie über die wesentliche Merkmalsgewichtung.

Verblüffend war für uns, dass es zur Verbesserung des Verbraucherschutzes und des Datenschutzes beim Kredit-Scoring kaum neuer gesetzlicher Regelung bedarf. Die bestehenden Regelungen ermöglichen weitgehend einen angemessenen Interessenausgleich. Das Problem für die Verbraucher besteht im großen Vollzugsdefizit der bestehenden Normen.

Was ist zu tun?

Zum Abbau des Vollzugsdefizits sind Maßnahmen auf verschiedenen Ebenen möglich: Die Entwicklung von "Best Practice" durch die Kreditwirtschaft selbst, eine verbesserte Beratungs- und Aufklärungstätigkeit vor allem durch die Verbraucherzentralen und eine verstärkte Kontrolle durch die Datenschutzaufsichtsbehörden.

8.9         Das Virtuelle Datenschutzbüro boomt

Das Virtuelle Datenschutzbüro konnte gegenüber dem Vorjahr die Zugriffszahlen mehr als verdoppeln und erfreut sich damit steigender Beliebtheit. Mit Sachsen-Anhalt sind nun alle Landesbeauftragten für den Datenschutz Projektpartner.

Das Internetportal des Virtuellen Datenschutzbüros bündelt die Ressourcen und das Fachwissen von Datenschutzbeauftragten durch deren Mitarbeit als Projektpartner. Es bietet Bürgerinnen und Bürgern bei ihren Fragen zu Datenschutzrecht und -technik eine kompetente Anlaufstelle. Im deutschsprachigen Raum ist das Virtuelle Datenschutzbüro seit langem die stark frequentierte erste Anlaufstelle im Internet rund um den Datenschutz. Eine große Anzahl der Nutzerinnen und Nutzer gelangt über die Suchmaschine Google zu www.datenschutz.de, zunehmend auch aus Österreich und aus der Schweiz.

Neben der Information über die Seiten der per Virtuellem Datenschutzbüro verlinkten Online-Ressourcen, erreichbar u. a. über eine eigene Suchmaschine oder ein Schlagwortsystem, können Interessierte über die Adresse info@datenschutz.de auch E-Mail-Anfragen stellen. Dieser zunehmend in Anspruch genommene Service gibt Hilfe bei konkreten persönlichen Datenschutzproblemen. Eigene Mailinglisten dienen als weiteres Instrument der Informationsgewinnung und des Austausches. Datenschutzinteressierte Fachleute und Laien diskutieren insbesondere über die jedermann frei zugängliche, offene und unmoderierte vpo-datenschutz-list aktuelle Fragen.

Neben dem Landesdatenschutzbeauftragten von Sachsen-Anhalt konnte das Virtuelle Datenschutzbüro im Jahr 2005 auch die Stabsstelle für Datenschutz Liechtenstein als neuen Projektpartner gewinnen und damit die internationale Verzahnung und Ausrichtung des Informationsangebots stärken. Für dieses Jahr hoffen wir, dass sich weitere internationale Datenschutzbehörden als Partner anschließen.

Seit August 2004 ist die Anzahl der Kooperationspartner von 34 auf 42 gestiegen. Nach wie vor erreichen das Virtuelle Datenschutzbüro regelmäßig Anfragen von interessierten Unternehmen oder Personen, die sich so inhaltlich am Virtuellen Datenschutzbüro beteiligen und das Informationsangebot bereichern wollen. Im Interesse von Gleichbehandlung und Klarheit wollen wir in diesem Jahr die Geschäftsordnung des Virtuellen Datenschutzbüros überarbeiten, um genauere Anforderungen für eine Partnerschaft und das Aufnahmeverfahren festzulegen. Das Virtuelle Datenschutzbüro ist als erste Online-Anlaufstelle für Datenschutzfragen nicht mehr wegzudenken.

Was ist zu tun?

Die redaktionellen und finanziellen Beiträge aller Partner dürfen nicht nachlassen, um das hohe Niveau und den guten Ruf des Virtuellen Datenschutzbüros weiter auszubauen.

Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel