8         Modellprojekte zum Datenschutz

Seit Jahren nutzt das ULD die über Modellprojekte und Studien zusätzlich eingeworbenen Ressourcen, um seine Präventionskonzeption mit Leben zu füllen (Tz. 1.1). Damit können neue technische Herausforderungen frühzeitig erkannt und mit der Brille und den Werkzeugen des Datenschützers analysiert und gestaltet werden. Das Ergebnis sind datenschutzgerechte Standards, Vorgehensweisen, Verfahren und Produkte. Das daraus erlangte Wissen kann weitergegeben und praktisch erprobt werden. Es ist die Grundlage unserer Öffentlichkeitsarbeit und unserer Tätigkeit in den Bereichen Ausbildung, Beratung und Prüfung. Bei jedem der vom ULD durchgeführten Projekte finden nationale, oft auch internationale Kooperationen statt. Einbezogen sind nicht nur Technik und Recht, sondern die Gesellschaft im weitesten Sinn: Partner sind Universitäten, auch aus dem sozialwissenschaftlichen Bereich, ebenso wie Unternehmen, Behörden, Verbraucher- und Bürgerrechtsorganisationen. Letztendlich zielen die Projekte und Studien darauf ab, für die Idee des Datenschutzes als Grundrechtsschutz zu werben und für dessen gesellschaftliche Realisierung die Basis zu schaffen.

 

8.1         Mit bdc\Audit ohne Umwege zur datenschutzgerechten Biobankforschung

Die Entwicklung von Methoden und Kriterien für die Erstellung und Überprüfung – Auditierung – von Datenschutzmanagementsystemen in der Biobankforschung ist das Ziel des Projekts bdc\Audit. Es wird durch einen Forschungsverbund durchgeführt.

An dem vom Bundesforschungsministerium geförderten Projekt sind neben dem ULD die Universitäten Hamburg (Prof. Dr. Kollek) und Kiel (Prof. Dr. Luttenberger) beteiligt. Als Biobank bezeichnet man eine Sammlung von menschlichen Körperproben, z. B. Blut oder Gewebe, oder der daraus extrahierten Materialien, vor allem DNA. Dieses Material wird zumeist mit soziodemografischen und medizinischen Daten der Spender aufbewahrt. Biobanken gibt es vor allem in Universitätskliniken und bei der forschenden Industrie. Proben und Daten stammen teilweise von Patientinnen und Patienten, teilweise auch von gesunden Menschen, die sich an Forschungsprojekten beteiligen.

Biobanken werden in der Forschung verwendet, um Zusammenhänge zwischen bestimmten genetischen Ausprägungen und dem Vorkommen und dem Verlauf von Krankheiten zu erkunden. Wirkungen und Nebenwirkungen von Medikamenten werden mit ihrer Hilfe in Beziehung zur genetischen Disposition gesetzt. Die Erkenntnisse sollen für die Prävention und Heilung von Krankheiten nutzbar gemacht werden.

Vielen dieser Projekte ist eigen, dass derselbe Probengeber zum Teil über viele Jahre hinweg immer wieder zu weiteren medizinischen Untersuchungen gebeten werden muss, um den Verlauf einer Krankheit zu beobachten. Deshalb kann man die früheren Proben und die zugeordneten Daten nicht einfach anonymisieren, sondern muss eine Möglichkeit der erneuten Zuordnung vorsehen. Hierbei gilt es, eine Vielzahl von datenschutzrechtlichen Problemen zu lösen. Vor allem muss das Zusammenspiel der verschiedenen Einrichtungen, die an der Materialgewinnung, der Biobankverwaltung und schließlich der Weitergabe an wechselnde Forschungsprojekte beteiligt sind, effizient und datenschutzgerecht gestaltet werden.

Das Projekt bdc\Audit zielt darauf ab, Methoden und Kriterien zu entwickeln, mit denen die unterschiedlichen bei den Biobanken im Einsatz befindlichen Datenschutzmanagementsysteme im Hinblick darauf überprüft werden können, ob sie den datenschutzfachlichen Vorgaben entsprechen. Dabei soll durch einen modularen Aufbau eine große Offenheit für eine Vielzahl unterschiedlicher Organisationsschemata zur Verfügung gestellt werden. Mit der Durchführung eines Audits nach diesen Kriterien können die Betreiber der Biobank nach außen dokumentieren, dass sie rechtskonform mit den Gesundheitsdaten der Probengeber umgehen und diese nicht gefährdet sind. Dies erleichtert es Menschen, sich durch Hergabe einer Probe an der Förderung des medizinischen Fortschritts zu beteiligen. Das Projekt ist im Internet dargestellt unter

@            www.bdc-audit.de

8.2         AN.ON  – ein erfolgreiches Projekt geht (nicht) zu Ende

Das vom Bundesministerium für Wirtschaft und Technologie geförderte Projekt „AN.ON – Anonymität online“, ein Anonymisierungsservice für das World Wide Web, wurde erfolgreich abgeschlossen. Es wird nun ohne Förderung weiterbetrieben.

Seit Anfang 2001 wurde AN.ON vom ULD gemeinsam mit der Technischen Universität Dresden und der Universität Regensburg entwickelt und betrieben (28. TB, Tz. 8.4; 27. TB, Tz. 8.3). Ende November 2006 fand in Berlin im Bundeswirtschaftsministerium im Beisein von Vertreterinnen und Vertretern aus Politik, Behörden und Wirtschaft sowie von der Presse die Abschlussveranstaltung statt. Die Kommentare aus dem Verbraucherzentrale Bundesverband, dem Bundeskriminalamt, der Deutschen Telekom und vom eco-Verband der deutschen Internetwirtschaft sowie der sonstigen Teilnehmenden bestätigten, ohne kritische Aspekte auszulassen, die Notwendigkeit, das Internet frei und anonym nutzen zu können.

Die offizielle Förderung ist zu Ende. Deren Ziel war es, hieraus Geschäftsmodelle entstehen zu lassen, die keiner öffentlichen Förderung bedürfen. Unabhängig davon besteht der Bedarf an einer Grundversorgung. Neben dem Aufbau eines kommerziellen Dienstes erfolgt daher weiterhin die Bereitstellung eines kostenlosen Grunddienstes, der zwar gegebenenfalls eine geringere Geschwindigkeit bietet, aber jeder Bürgerin und jedem Bürger sofort zur Umsetzung des Rechts auf Anonymität beim Surfen im Internet zur Verfügung steht.

Kurz vor Projektabschluss gab es noch einige arbeitsame und aufregende Monate für die Projektpartner. Zum einen wurde eine verbesserte Version der Software, die die Nutzenden noch leichter installieren können, entwickelt.

Zum anderen wurde im September 2006 einer der AN.ON-Server von der Polizei aufgrund eines Beschlusses des Amtsgerichts Konstanz beschlagnahmt. Die beim Provider in Karlsruhe durchgeführte Beschlagnahme wurde dem ULD als verantwortlichem Betreiber erst nach eigenen aufwendigen Recherchen einige Tage später mitgeteilt; den Beschlagnahmebeschluss zu erhalten, bedurfte weiterer Nachfragen. Die Beschlagnahme stand offenbar im Zusammenhang mit weiteren Beschlagnahmen bei Betreibern von Anonymisierungsdiensten mit dem Ziel, Nutzer von Kinderpornografie im Internet ausfindig zu machen.

Mit dieser Beschlagnahme wurde von den Strafverfolgern ein ungeeigneter Weg gewählt: Bei einem konkreten Anfangsverdacht und Vorliegen eines richterlichen Beschlusses ist es bei AN.ON nämlich möglich, bestimmte Webanfragen – also etwa den Abruf und das Verbreiten von Kinderpornografie – zurückzuverfolgen. Diese Möglichkeit wurde durch die Beschlagnahme verbaut; die Täter waren gewarnt. Die beschlagnahmte Festplatte enthält keine für die Ermittlung der Täter nützlichen Daten, da mit AN.ON ohne vorherige richterliche Anordnung keinerlei Verbindungsdaten gespeichert werden. Wir haben daher gegen den Beschluss des Amtsgerichts Konstanz Beschwerde eingelegt. Eine Entscheidung darüber wurde dem ULD bis zum Redaktionsschluss nicht mitgeteilt. Mit einem Ersatzsystem konnten wir den Dienst zügig wieder aufnehmen.

Vielleicht auch wegen der eingebauten Möglichkeit der Mitprotokollierung von konkreten Einzelfällen nach richterlicher Anordnung scheint AN.ON eine niedrige Missbrauchsrate aufzuweisen: Im Jahr 2006 gingen bei den Projektpartnern 44 Anfragen von Strafverfolgungsbehörden ein. Die Zahl der Nutzer im Monat bewegt sich geschätzt zwischen 50.000 und 100.000; ständig ist eine vierstellige Anzahl online.

„quick freeze“

Im Gegensatz zu einer Vorratsdatenspeicherung, die sämtliche Verkehrsdaten der Telekommunikation erfasst, können Strafverfolgungsbehörden bei „quick freeze“ in Verdachtsfällen kurzfristig eine Speicheranordnung gegenüber den Providern erlassen und realisieren. Die routinemäßig erfolgende Löschung der Verkehrsdaten unterbleibt ab sofort. Sobald ein entsprechender richterlicher Beschluss vorgelegt wird, werden diese Daten vom Provider an die Behörde herausgegeben.

Für die Politik war und ist AN.ON ebenfalls ein Thema. Auf Anregung des Generalstaatsanwalts forderte der Justizminister des Landes das ULD über die Presse auf, AN.ON vom Netz zu nehmen. Hierbei bestanden offensichtlich völlig falsche Vorstellungen von den rechtlichen und technischen Möglichkeiten der Gefahrenabwehr und der Strafverfolgung. Bei einem Treffen unter Einbeziehung des Innenministers des Landes konnten wir diese Möglichkeiten und die Hintergründe des Dienstes sowie die Kooperationsangebote von AN.ON bei der Strafverfolgung in Missbrauchsfällen erläutern und Vorurteile ausräumen. Wir boten allen Gesprächspartnern an, im Interesse eines angemessenen Ausgleichs zwischen Sicherheits- und Datenschutzbelangen im Gespräch zu bleiben und beratend zur Seite zu stehen.

In diesem Kontext wird zu erörtern sein, wie die Umsetzung der europäischen Richtlinie zur Vorratsdatenspeicherung (Tz. 7.1) Anonymisierungsdienste im Internet allgemein und den AN.ON-Dienst konkret betreffen wird. Als Ergebnis darf keine Massenüberwachung der Bürgerinnen und Bürger entstehen. Vielmehr favorisieren wir weiterhin Techniken wie „quick freeze“ (27. TB, Tz. 4.2.3).

Weitere Informationen zum Projekt befinden sich im Internet unter

@            www.anon-online.de
@            www.datenschutzzentrum.de/projekte/anon/

Was ist zu tun?
Der Bürger ist bei der effektiven Wahrnehmung seines gesetzlich garantierten Rechts auf Anonymität im Web weiterhin zu unterstützen. Im Dialog mit Strafverfolgungsbehörden muss die Arbeit an Lösungen fortgesetzt werden, die eine effektive Ermittlung von Missbrauchsfällen ohne gleichzeitigen Eingriff in die Rechte Unbeteiligter ermöglichen.

 

8.3         ULD-i  – das Innovationszentrum Datenschutz und Datensicherheit  hat sich bewährt

Das Innovationszentrum Datenschutz & Datensicherheit (ULD-i) berät kleinere und mittlere Unternehmen, wie Datenschutz und Datensicherheit in Produkte integriert werden können. Ziel ist es, die Wirtschaft mit attraktiven Serviceleistungen zu stärken.

In den letzten zweieinhalb Jahren hat sich das ULD-i zu einem wichtigen Ansprechpartner für Wirtschaft und Wissenschaft entwickelt, wenn es darum geht, Datenschutz und Datensicherheit in Produkte, Projekte und Prozesse zu integrieren. Als Motivationsförderer für Datenschutz auf hohem Niveau winken Marktvorteile für die Unternehmen.

Das ULD-i versteht sich auch als Wegweiser im Dschungel von rechtlichen und organisatorischen Zuständigkeiten, die bei Förderprogrammen eine Rolle spielen. Im Bereich Datenschutz und Datensicherheit werden zunehmend Gelder für innovative Ideen ausgeschüttet. Viele Förderer haben zudem erkannt, dass Projekte, die ohne Datenschutz und Datensicherheit auszukommen glauben, häufig Probleme mit Rechtskonformität und Akzeptanz der Benutzer aufweisen und damit an diesen Marktbarrieren scheitern. Im schleswig-holsteinischen Förderprogramm e-Region PLUS hat man daher darauf gedrängt, dass sich die Projekte von uns beraten lassen.

Auch ohne den Druck von Förderprogrammen ist bisher eine ganze Reihe von Projekten auf das ULD-i zugekommen und hat sich beraten lassen, wie Datenschutz und Datensicherheit sinnvoll integriert werden können. Ein Teil dieser Projekte hat sich für eine intensive datenschutzrechtliche und datensicherheitstechnische Begleitung entschieden.

Das ULD-i wird durch eine Kofinanzierung der Europäischen Union unterstützt. Die Koordination erfolgte durch das Wirtschaftsministerium des Landes über das Regionalprogramm 2000 im Rahmen der Förderung der Technologieregion K.E.R.N.

Was kann das ULD-i für Sie tun?
Nehmen Sie Kontakt mit uns auf:
ULD-i
Holstenstraße 98, 24103 Kiel
Tel.: 0431/988-1399
kontakt@uld-i.de
www.uld-i.de

 

8.4         PRIME  – Identitätsmanagement  für den Nutzer immer beliebter

In der Online-Welt muss jeder eine Vielzahl von Benutzerkonten und Datensätzen verwalten. Identitätsmanagementsysteme können dabei helfen. Nutzerzentrierte Ansätze, wie sie beim EU-Projekt „PRIME – Privacy and Identity Management for Europe“ im Vordergrund stehen, setzen sich nun auch in aktuellen kommerziellen und kostenlosen Tools durch.

Als im März 2004 das Projekt PRIME (28. TB, Tz. 8.2.1; 27. TB, Tz. 8.2.1) begann, war noch nicht absehbar, dass sich im Identitätsmanagement ein Trend weg von zentralisierten Systemen ohne richtige Kontrolle durch Nutzer und hin zu sogenannten föderierten Lösungen, die Nutzenden mehr Steuermöglichkeiten bieten, herausbilden würde. Wir haben zusammen mit den anderen Partnern aus Wirtschaft und Wissenschaft im Jahr 2006 die Vertreter solch anderer Projekte und Produktentwicklungen eingeladen, gemeinsam an offenen Standards zu arbeiten, und verfolgen die Aktivitäten beispielsweise bei den Normungsgruppierungen ISO oder W3C.

Trotz vieler Gemeinsamkeiten in Grobkonzepten grenzt sich PRIME mit dem Prinzip, das Maximum an Datenschutz beim Design und bei der Implementierung anzustreben, von anderen Ansätzen ab. Beispielsweise ermöglicht das Konzept von PRIME die Kombination von anonymem Auftreten und Zurechenbarkeit von Nutzern, wofür Techniken wie Pseudonyme, anonyme Credentials und Anonymisierungstechniken für die Kommunikation zum Einsatz kommen. Auch auf Serverseite werden neue Wege beschritten, z. B. mit Datenschutzmanagementlösungen zum automatisierten Durchsetzen der Vereinbarungen aus der jeweiligen Privacy Policy.

Das ULD nimmt vielfältige Aufgaben im Projekt wahr: Wir kümmern uns um die rechtliche Evaluation der implementierten Prototypen (z. B. Internetbrowsing, Nutzung von ortsbezogenen Diensten in der Mobilkommunikation, Systeme für kollaboratives Arbeiten) und entwickeln Kriterien für vertrauenswürdige Systemgestaltung. Da wir die Nutzer in den Mittelpunkt unserer Betrachtung stellen, liegen uns ihre Rechte besonders am Herzen. Zusammen mit anderen Projektpartnern arbeiten wir mit an Funktionen und Nutzungsoberflächen, die die Nutzer in ihrer informationellen Selbstbestimmung stärken und es ihnen erleichern, ihre Rechte wahrzunehmen, z. B. für Auskunft, Korrektur oder auch Löschung ihrer personenbezogenen Daten.

Besonders empfehlenswert sind die PRIME-Tutorials zu Datenschutz und Identitätsmanagement für jedermann, die über die PRIME-Website http://www.prime-project.eu auf Deutsch, Englisch und in mehreren anderen EU-Sprachen verfügbar sind. Mit interaktiven Komponenten lässt sich spielerisch das Verständnis vertiefen – die Tutorials sind auch für Schulen und Universitäten geeignet. Ein Film im Cartoon-Stil macht einem bewusst, wo man überall Datenspuren hinterlässt. Unsere Madrider Kollegen (Agencia de Protección de Datos – Comunidad de Madrid) haben Tutorial und Film ins Spanische übersetzt und nutzen beides für ihre Zwecke.

Das PRIME-Projekt wird bis März 2008 von der Europäischen Kommission im 6. Forschungsrahmenprogramm gefördert. Im letzten Projektjahr werden wir immer mehr Resultate fertigstellen und für Interessierte auf unserer Projekt-Website anbieten:

@            www.prime-project.eu

Was ist zu tun?
Die Entwickler von Identitätsmanagementsystemen sollten bereits beim Systemdesign darauf achten, dass Nutzer ihre Rechte wahrnehmen können; geeignete Systeme sind auszuwählen, die Nutzer sind über ihre Möglichkeiten zu informieren. Die Risiken durch Datenspuren und die möglichen Schutzmaßnahmen sollten in Schulen und anderen Ausbildungsstätten verstärkt vermittelt werden.

 

8.5         FIDIS  – eIDs bestimmen unsere Zukunft

Das von der Europäischen Union geförderte Exzellenznetzwerk FIDIS hat zum Thema „Identität“ wichtige Ergebnisse zu elektronischen Identitätsdokumenten, zur RFID-Technik (Radio Frequency Identification) sowie zum Datenschutzmanagement vorgelegt.

Im Projekt „FIDIS – Future of Identity in the Information Society“ arbeiten wir mit weiteren 23 Partnern aus 12 Ländern zusammen in einem sogenannten „Network of Excellence“ (28. TB, Tz. 8.2.2). Ergebnisse des Projektes sind europäische Studien, Berichte und Artikel zu verschiedenen Aspekten von Identität, Identifizierung und Identitätsmanagement, die unter http://www.fidis.net, in Zeitschriften oder über sonstige Medien publiziert werden. Das ULD vertritt dabei aus unterschiedlichen fachlichen Perspektiven grundsätzliche und angewandte Aspekte des Datenschutzes.

Die Arbeit im Projekt ist in Arbeitspaketen organisiert. In zehn dieser Arbeitspakete sind wir aktiv eingebunden, in weiteren übernehmen wir „Reviews“ zur Qualitätssicherung. Das Arbeitspaket, das sich mit Techniken zum Identitätsmanagement und zur Identifizierung auseinandersetzt, wird von uns koordiniert. Im Jahr 2006 standen im Mittelpunkt unserer Arbeit:

  • Elektronische Identitätsdokumente (eIDs): Die eIDs, z. B. der biometrische Reisepass, die kommende Gesundheitskarte und der zukünftige digitale Personalausweis werden in immer mehr Lebensbereichen eingeführt. Leider ist damit nicht unbedingt ein Gewinn an Sicherheit für den Bürger verbunden. In unserer Analyse zum Reisepass mussten wir deutliche Sicherheitsmängel feststellen, die es z. B. ermöglichen, einzelne Bürger auf ihrer Reise zu verfolgen und teilweise sogar die im Pass gespeicherten Daten unbefugt und ohne Wissen des Betroffenen auszulesen. Wir haben dies in der „Budapest-Erklärung“ und einer Studie zu eIDs publik gemacht. Darin fordern wir, dass möglichst schnell ein umfassendes Sicherheitskonzept für den europäischen Pass erstellt und über die technische Gestaltung mit biometrischen Daten und RFID-Technik nachgedacht wird, die in der jetzigen Form auf keinen Fall als ausgereift angesehen werden kann.
  • RFID, Profiling und Ubiquitous Computing: Zu diesem Themenfeld hat das FIDIS-Netzwerk zwei Studien sowie ein Positionspapier veröffentlicht und die Ergebnisse in den Konsultationsprozess der EU-Kommission zu RFID eingebracht. Hierin werden die kritischen Aspekte der derzeit vor allem in den Bereichen Logistik und Vertrieb eingesetzten RFID-Technologie zusammengefasst und Akteuren in Politik, Wirtschaft und Wissenschaft konkrete Maßnahmenvorschläge gemacht, insbesondere zur Stärkung der Transparenz für den Nutzer. Eine Zusammenarbeit gab es in diesem Kontext mit dem Projekt TAUCIS (Tz. 8.11).
  • Datenschutzmanagement: Dass funktionsfähige Prozesse zur dauerhaften Einhaltung der Datenschutzregelungen in Wirtschaft und Verwaltung international wichtig sind, hat nicht nur die Sommerakademie 2006 gezeigt. Wir haben einen Musterprozess für Datenschutzmanagement entwickelt, der in das Datenschutzkapitel der IT-Grundschutzkataloge übernommen werden soll. Diese vom Bundesamt für Sicherheit in der Informationstechnik herausgegebenen Kataloge sind ein Standardwerk für die Auswahl und Implementierung von Sicherheitsmaßnahmen für Verwaltung und Wirtschaft in Deutschland (Tz. 6.2).

@            www.fidis.net/

Was ist zu tun?
Bei der Gestaltung von eID-Systemen müssen Regierungen und Standardisierungsgremien Datenschutz- und Datensicherheitsaspekte von Anfang an einbeziehen. Risiken müssen benannt und Sicherungsmaßnahmen implementiert werden. Beim biometrischen Reisepass können Bürgerinnen und Bürger mit einer Schutzhülle, die den RFID-Chip im Pass abschirmt, unbemerktes Auslesen verhindern.

 

8.6         PRISE  – Schutz der Privatsphäre bei Sicherheitstechnik und -forschung

Datenschutzkonforme Sicherheitsforschung und -technik ist Schwerpunkt des EU-Forschungsprojekts PRISE (Privacy Enhancing Shaping of Security Research and Technology). Die vier Partner entwickeln Kriterien für Grundrechtskonformität bei der Entwicklung und Anwendung von Sicherheitslösungen.

Das Projekt PRISE läuft von Februar 2006 bis Mai 2008 und wird im Rahmen der vorbereitenden Maßnahme auf dem Gebiet der Sicherheitsforschung für das 7. Europäische Forschungsprogramm durch die Europäische Union (EU) gefördert. Sicherheitstechnologien werden von Strafverfolgungsbehörden und Geheimdiensten zur Verhinderung von Gefahren und zur Verfolgung von Straftaten eingesetzt. Sie dienen der inneren Sicherheit eines Landes, bewirken aber oft intensive Eingriffe in Grundrechte der Bürgerinnen und Bürger. Unsere Partner sind ausländische Forschungseinrichtungen mit dem Schwerpunkt Technikfolgenabschätzung: das Institut für Technikfolgenabschätzung an der Österreichischen Akademie der Wissenschaften (ITA), der Dänische Technologierat (DBT) und der Norwegische Technologierat (NBT).

PRISE wird Szenarien zur grundrechtskonformen und datenschutzfördernden Gestaltung von Sicherheitstechnik vorstellen. Diese Szenarien werden in Verfahren zur Technikfolgenabschätzung mit Bürgerbeteiligung in fünf europäischen Ländern überprüft, um so die Bedenken und Wünsche der Bürgerinnen und Bürger in das Projekt einfließen zu lassen. PRISE wird dann die aufgestellten Kriterien unter Einbeziehung von Anbietern von Sicherheitstechnik, privaten und öffentlichen Anwendern, Gestaltern der Sicherheitspolitik und von Bürgerrechtsorganisationen, die zur Sicherheitspolitik möglicherweise in Konflikt stehende Interessen vertreten, verfeinern.

Unsere Aufgaben sind die rechtliche, vor allem die datenschutzrechtliche Begleitung der Kriterienentwicklung und das Mitwirken beim Erarbeiten technischer, rechtlicher und organisatorischer Maßnahmen, die eine akzeptable Balance zwischen Anforderungen der inneren Sicherheit und des Datenschutzes in Forschungsunternehmen, in der Gesellschaft und auf politischer Ebene ermöglichen sollen. Weitere Informationen zum Projekt sind zu finden unter

@            www.datenschutzzentrum.de/prise/
@            www.prise.oeaw.ac.at/

Was ist zu tun?
Wir werden mit unseren Partnern auf eine grundrechtskonforme Gestaltung der europäischen und deutschen Forschung im Sicherheitsbereich Einfluss nehmen und dazu die von PRISE entwickelten Kriterien europäischen Entscheidungsträgern vorstellen.

 

8.7         SpIT-AL  – keine Spam-Anrufe über Voice-over-IP

Mit Voice-over-IP billiger telefonieren – das gilt auch für Werbeanrufe, die von vielen Menschen bereits nicht mehr nur als Belästigung, sondern als Telefonterror wahrgenommen werden. Im Kampf gegen diesen Terror hat die Kieler Telefongesellschaft TNG zusammen mit dem ULD im Projekt SpIT-AL eine Abwehrlösung entwickelt.

Werbung für Lotterielose und Telefontarife, Angebote für die Kandidatur in einer Quizsendung oder die automatische Ansage, man hätte einen garantierten Gewinn und solle nur mal eben eine teure Nummer wählen: Täglich klingelt das Telefon – und nervt. Schon in den herkömmlichen Netzen der leitungsvermittelten Telefonie mit noch relativ teuren Gesprächen nimmt die Belästigung zu. Die Durchsetzung rechtlicher Unterlassungsansprüche verspricht in der Praxis kaum Erfolg: Selbst wenn erreicht wird, einem Callcenter die Anrufe zu untersagen, wird schon vom nächsten angerufen. Technische Ansätze, wie sie im Bereich E-Mail-Spam praktiziert werden, sind bislang rar.

Von Voice-over-IP, der Übertragung von Telefongesprächen mit Internettechnik, werden wichtige Impulse für die Wirtschaft – nicht nur – in Schleswig-Holstein erwartet. Leider ist davon auszugehen, dass diese Impulse auch von den falschen Stellen aufgegriffen werden und zu einer weiteren Flut unerwünschter Anrufe (genannt SpIT – Spam over Internet Telephony) bei Firmen und Privatleuten führen, die die positiven Effekte wieder zunichtemachen könnte.

Die Kieler Telefongesellschaft TNG (The Net Generation) hat daher mit der Idee zur Entwicklung eines SpIT-Filters den Zuschlag für die öffentliche Förderung im Rahmen des schleswig-holsteinischen Programms e-Region PLUS bekommen. Das ULD begleitet die Entwicklung von Abwehrmechanismen gegen SpIT innerhalb des Projektes datenschutzrechtlich und -technisch. Das Projekt SpIT-AL (SpIT-Abwehr-Lösung) genießt inzwischen über die nationalen Grenzen hinaus Aufmerksamkeit.
TNG arbeitet daran, die SpIT-AL-Möglichkeiten nicht nur für Voice-over-IP, sondern auch für herkömmliche Telefonie seinen Kunden anzubieten. Darüber hinaus soll die im Projekt erarbeitete Lösung als Open-Source-Projekt der Allgemeinheit zur Nutzung und Weiterentwicklung zur Verfügung stehen.

@            www.spit-abwehr.de/

Was ist zu tun?
Bei Anti-Spam-Systemen müssen Entwickler und Anwender darauf achten, dass rechtskonforme Lösungen zum Einsatz kommen.

 

8.8         RISER  (Registry Information Service on European Residents)

RISER, der erste E-Government-Dienst für grenzüberschreitende Meldeauskünfte in Europa, hat die Marktevaluierung erfolgreich abgeschlossen und wird nun schrittweise in den Markt eingeführt.

Mit dem Ziel einer datenschutzkonformen Gestaltung haben wir die Einführung der europäischen Melderegisterauskunft RISER (Registry Information Service on European Residents) begleitet (28. TB, Tz. 8.3). Das Projekt eines Konsortiums unter Leitung der Berliner Firma PSI AG befindet sich mittlerweile in der dritten Phase: Nach erfolgreicher Marktevaluierung in Estland und Ungarn (RISERac) startete im September 2006 die Phase der Markteinführung (RISERid). Bis zum Jahr 2009 soll dabei der Dienst in weiteren EU-Ländern schrittweise angeboten werden. RISERid wird von der Europäischen Kommission im Rahmen des eTen-Programms gefördert.

Der RISER-Dienst bietet seinen Kunden einen einheitlichen Zugang zu einer sehr heterogenen und damit unübersichtlichen Landschaft von Melderegistern in Europa. Über das Serviceportal für Meldeanfragen werden Datei- oder Einzelanfragen über das Internet an die zuständige Meldebehörde weitergeleitet. RISER übernimmt dabei die Funktion eines Zustellers.

Der Schwerpunkt unserer Projektbegleitung liegt auf der datenschutzgerechten Ausgestaltung des Dienstes: Welche Daten dürfen in den nationalen Melderegistern abgefragt werden? Wie sind personenbezogene Daten vor unbefugten Zugriffen zu schützen? Was muss ein Dienst datenschutzrechtlich leisten, wenn er personenbezogene Daten im Auftrag abfragt und weiterleitet? Ein wichtiger Meilenstein war die 2. Internationale Konferenz zum Europäischen Meldewesen in Tallinn, Estland, an der Delegierte der öffentlichen Verwaltungen aus 13 Ländern teilnahmen. Bei dieser Diskussion konnten wir das Anliegen des Datenschutzes bei der Weiterentwicklung des Meldewesens in Deutschland und Europa einbringen.

Was ist zu tun?
Die Berücksichtigung einheitlicher hoher datenschutzrechtlicher Standards muss bei der Ausweitung des Dienstes auf das gesamte Gebiet der Europäischen Union gewährleistet bleiben.

 

8.9         IM Enabled – E-Government  per Instant Messaging

Mit der Behörde online und in Echtzeit kommunizieren – dieses ehrgeizige Ziel steht im Mittelpunkt des Projektes IM Enabled E-Government Services, an dem das ULD im Auftrag der Europäischen Kommission mitarbeitet.

Gegenstand des Projektes ist es, Bürgern und Unternehmen E-Government-Dienste über Instant Messaging bereitzustellen. Dabei ergeben sich zwangsläufig Datenschutzfragen: Welche Behördeninformationen können datenschutzgerecht über Instant Messaging zur Verfügung gestellt werden? Welche Anforderungen sind an Anbieter von Instant-Messaging-Diensten zu stellen, damit die Bürger sicher mit ihrer Behörde kommunizieren können? Derzeit erfüllen die meisten Anbieter des technischen Basisdienstes die Voraussetzung einer sicheren Übertragung der Informationen nicht. An dem im September 2006 gestarteten Projekt sind unter Führung des Waterford Institutes of Technology Partner aus Irland, Frankreich, Italien und Deutschland beteiligt. Das Projekt wird im Rahmen des eTen-Programms von der Europäischen Union gefördert.

Was ist zu tun?
Personenbezogene Informationen dürfen in Realzeit online erst dann zur Verfügung gestellt werden, wenn die auftretenden technischen und rechtlichen Datenschutzfragen geklärt sind.

 

8.10       Studie zum Verbraucherdatenschutz

Verbraucherdatenschutz gewinnt immer mehr an Bedeutung. Im Auftrag des Bundesministeriums für Verbraucherschutz hat das ULD die rechtlichen Rahmenbedingungen zusammengestellt und bewertet.

Verbraucherschutz dient der Wahrung der Vertragsfreiheit der Konsumentinnen und Konsumenten. Datenschutz dient der Sicherung der Souveränität bei der Verwendung der eigenen Daten. In beiden Fällen geht es um die Behebung eines strukturellen Ungleichgewichts zwischen Unternehmen und Verbraucher bzw. zwischen der Daten verarbeitenden Stelle und dem Betroffenen. Unter dem Begriff „Verbraucherdatenschutz“ sind die beiden Bereiche zusammengeführt. Es geht um den Schutz personenbezogener Informationen der Verbraucher. Diese sollen „auf Augenhöhe“ mit den Unternehmen Verträge schließen und dabei selbst über ihre Daten bestimmen. Sie sollen nicht diskriminiert, manipuliert und ihrer Datenherrschaft beraubt werden. Verbraucherdatenschutz ist eine Grundvoraussetzung, damit Bürgerinnen und Bürger ohne Fremdsteuerung ihre individuellen Bedürfnisse befriedigen können. Er ist aber auch Voraussetzung für einen fairen Wettbewerb zwischen den Anbietern um ihre Kunden, denn es soll niemand wirtschaftliche Vorteile aus der Verletzung von Datenschutzbestimmungen genießen dürfen.

Die im Auftrag des Bundesministeriums für Verbraucherschutz im Frühjahr 2006 erstellte Studie beschreibt erhebliche Mängel in der Durchsetzung des Verbraucherdatenschutzes. Diese sind auf eine unzureichende Aufstellung und Ausstattung der Datenschutzkontrollinstitutionen als auch auf Defizite im Datenschutzrecht zurückzuführen, z. B. auf die unzureichende Sanktionierung von Verstößen gegen Transparenzpflichten. Die Studie zeigt Lösungen, wie durch die Stärkung der betrieblichen Eigenkontrolle, eine wirksame Datenschutzaufsicht, eine unabhängige Auditierung von Verfahren der Datenverarbeitung sowie durch die Stärkung der Verbraucherrechte im Wege der Verbandsklage oder des Wettbewerbsrechts das erforderliche Datenschutzniveau im Interesse der Verbraucher gesichert werden kann. Die Studie kann im Internet abgerufen werden unter

@            www.datenschutzzentrum.de/verbraucherdatenschutz/

Was ist zu tun?

Der Verbraucherdatenschutz muss im Interesse der Verbraucher und eines fairen Wettbewerbes gestärkt werden.

 

8.11       Folgen und Herausforderungen des Ubiquitären Computing

Ubiquitäres Computing (UC) steht für „Allgegenwart der Informationsverarbeitung“ und beschreibt die Integration von Informationstechnik in Alltagsprodukte, die über Funktechnik miteinander kommunizieren. Durch UC entsteht eine Vielzahl von Datenspuren.

UC eröffnet Möglichkeiten zur heimlichen Überwachung der Menschen und ihres Alltagsverhaltens, insbesondere wenn den Betroffenen Steuerungsmöglichkeiten für die Verarbeitung ihrer Daten fehlen. Ungelöst und komplex ist zudem die Sicherheit des Datenaustausches zwischen Objekten (28. TB, Tz. 8.6). In der im Auftrag des Bundesministeriums für Bildung und Forschung (BMBF) im Rahmen des ITA-Programms erstellten Studie „Technikfolgenabschätzung Ubiquitäres Computing und informationelle Selbstbestimmung (TAUCIS)“ haben wir die rechtlichen, technischen und gesellschaftlichen Rahmenbedingungen und Auswirkungen des Ubiquitären Computing, insbesondere auf das Recht auf informationelle Selbstbestimmung, analysiert und beschrieben. Kooperationspartner und Co-Autor an dieser Studie ist das Institut für Wirtschaftsinformatik an der Humboldt-Universität zu Berlin.

Beispiele für UC-Anwendungen sind der „intelligente Kühlschrank“, der die Lebensmittel des täglichen Bedarfs von selbst nachbestellt, das sich selbst wartende Auto oder der „intelligente Arbeitsplatz“, der Kommunikation am Arbeitsplatz durch das Erkennen von Aufgaben proaktiv unterstützt. Wichtige Technologien, die hier zum Einsatz kommen, sind etwa die RFID-Technik (Radio Frequency Identification) oder das Sensornetz.

Um die Datenschutzrisiken für die Nutzerinnen und Nutzer zu minimieren, bedarf es datenschutzkonformer und sicherer UC-Anwendungen. Anonymität und Datensparsamkeit müssen als Standardeinstellungen in den UC-Systemen verankert sein. Sollen dennoch Daten personenbezogen verarbeitet werden, dann gehört die Steuerung der Verarbeitungsprozesse in die Hand der Betroffenen. Damit sind vor allem die Betreiber von UC-Anwendungen in der Pflicht, die für eine datenschutzkonforme Gestaltung sorgen müssen. Wer beispielsweise Lesegeräte aufstellt, UC-Anwendungen betreibt und in Hintergrundsystemen personenbezogene Daten verarbeitet, ist gegenüber den Betroffenen für die Rechtmäßigkeit der Verarbeitung, die Datensicherheit und die Wahrung der Datenschutzrechte (z. B. Information und Auskunft) verantwortlich.

Auf der Basis einer empirischen Untersuchung zeigt unsere Studie, dass die Menschen grundsätzlich bereit sind, sich auf technische Systeme einer allgegenwärtigen Datenverarbeitung einzulassen. Es wird aber deutlich, dass das bestehende Technikvertrauen leicht in ein grundsätzliches Misstrauen umschlagen kann, wenn die Nutzer den Einsatz dieser Technik und insbesondere die Erhebung und Verarbeitung ihrer Daten nicht mehr kontrollieren können. Dies ist ein deutlicher Hinweis an die Hersteller und Betreiber von ubiquitären Computeranwendungen, dass sie für vertrauenswürdige Anwendungen Sorge tragen müssen. Eine Datenschutzauditierung durch eine unabhängige Institution wie das ULD kann hierbei eine hilfreiche Rolle spielen.

Die Studie zeigt noch ungelöste Probleme der Datensicherheit von UC-Anwendungen auf: Sobald Mikrochips untereinander Informationen austauschen, werden gravierende Sicherheitsfragen der Authentizität, Integrität und Vertraulichkeit aufgeworfen. Es gehört wenig Fantasie zu der Vorstellung, was passiert, wenn z. B. Autos mithilfe von UC automatisch den erforderlichen Sicherheitsabstand einhalten sollen, jedoch die Technik die von Hersteller zu Hersteller, von Auto zu Auto, von Bauteil zu Bauteil unterschiedlichen Signale nicht versteht oder Dritte die Signale manipulieren. Um derartige Risiken auszuschließen und die Innovationen nutzen zu können, bedarf es noch erheblicher Anstrengungen. Hierzu gibt die Studie Hinweise und macht konstruktive Vorschläge.

Die Untersuchung kann abgerufen werden unter

@            www.taucis.de/

Die Studie wird derzeit im Auftrag des BMBF ins Englische übersetzt.

Was ist zu tun?
Wirtschaft, Wissenschaft und Gesetzgeber müssen die geeigneten technischen Lösungen entwickeln bzw. fördern, damit die informationelle Selbstbestimmung der betroffenen Nutzer in den Anwendungen des Ubiquitären Computing gewährleistet wird.

 

Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel