8         Modellprojekte und Studien

Im letzten Jahrzehnt hat sich die Idee „Datenschutz durch Technikgestaltung“ mehr und mehr durchgesetzt. Alte und neue Partner beteiligen sich mit uns zusam­men an Modellprojekten für Datenschutz, nicht nur auf nationaler Ebene. Im Mai 2007 veröffentlichte die Europäische Kommission die Mitteilung über die Verbesserung des Datenschutzes durch Technologien zum Schutz der Privat­sphäre (Privacy Enhancing Technologies). Der Tenor dieser Kommissionsmittei­lung: Die Entwicklung datenschutzfördernder Technik soll ebenso gefördert werden wie ihr Einsatz bei Datenverarbeitern und Verbrauchern. Datenschutz-Gütesiegel (Tz. 9) werden explizit genannt. Besonders hat uns gefreut, dass die Projekte PRIME (Tz. 8.2) und FIDIS (Tz. 8.3), die wir maßgeblich mitgestalten, als Positivbeispiele hervorgehoben wurden. Wir werden uns weiter engagiert in diesem Bereich einbringen.

Unsere Kompetenz ist nicht nur in Konsortien für Technikentwicklungsprojekte nachgefragt, sondern auch bei der Ausarbeitung von Studien zu Themen, die mit Aspekten von Privatsphäre in Zusammenhang stehen. Sämtliche Aktivitäten werden vom Innovationszentrum Datenschutz & Datensicherheit (ULD-i) koordi­niert, dessen Leistungen ebenfalls anderen Interessenten in Schleswig-Holstein zur Verfügung stehen (Tz. 8.1).

 

8.1         ULD-i  – Nachfrage nach Datenschutz und Datensicherheit

Das Innovationszentrum Datenschutz & Datensicherheit (ULD-i) berät Interessenten bei allen Fragen rund um Datenschutz und Datensicherheit. Die Serviceleistungen des ULD-i werden insbesondere Unternehmen aus der Region angeboten, um die Wirtschaftskraft im Norden zu stärken.

ULD-i-LogoDas ULD-i unterstützt Wirtschaft und Wissenschaft dabei, Datenschutz und Daten­sicherheit in Produkte und Prozesse zu inte­grieren. Dadurch soll das Vertrauen der Verbraucher in die Produkte und in deren Anbieter gestärkt werden. Das ULD-i stand im letzten Jahr in gewohnter Weise als kom­petenter Ansprechpartner den Wirtschafts­unternehmen und Hochschulen zur Verfügung. Insbesondere im Rahmen des schleswig-holsteinischen Förderprogramms e-Region PLUS (Tz. 8.6) wurde das ULD-i von einer Reihe von Antragstellern kontaktiert. Die Zusammenarbeit reichte dabei von einfachen Informationsgesprächen bis zu einer engen projekt­begleitenden Kooperation.

Die verschiedenen Anfragen aus Wirtschaft und Wissenschaft zeigen, dass unsere allgemeinen Ausführungen zu der Wirkung von Datenschutz und Datensicherheit auf die wirtschaftlichen Unternehmensfaktoren von Interesse sind. Daher hat das ULD-i auf seiner Webseite ein Tutorial zu diesen Fragen veröffentlicht. Es unterstützt Unternehmen bei der Erarbeitung geeigneter Geschäftsmodelle und erläutert die Vorteile der Implementierung von Datenschutz und Datensicherheit.

Das ULD-i wurde durch eine Kofinanzierung der Europäischen Union und des ULD bis zum Ende des Jahres 2007 unterstützt. Die Koordination erfolgte durch das Wirtschaftsministerium des Landes über das Regionalprogramm 2000 im Rahmen der Förderung der Technologieregion K.E.R.N. Die Arbeit geht auch nach dem Auslaufen der Förderung weiter, wobei sich das ULD-i langfristig auf die am stärksten nachgefragten Serviceleistungen konzentrieren wird.

Weitere Informationen zum ULD-i befinden sich im Internet unter

www.uld-i.de/

Was kann das ULD-i für Sie tun?
Nehmen Sie Kontakt mit uns auf!

ULD-i
Holstenstraße 98, 24103 Kiel
Tel.: 0431/988-1399
E-Mail: kontakt@uld-i.de

 

8.2         Nutzergesteuertes Identitätsmanagement  mit PRIME  und PrimeLife

Das EU-Projekt PRIME – Privacy and Identity Management for Europe – konsolidierte seine Ergebnisse: Die entwickelten Konzepte für nutzergesteu­ertes Identitätsmanagement realisieren Datenschutzprinzipien sowohl auf Nutzer- als auch auf Anbieterseite. Ab 2008 startet das Folgeprojekt PrimeLife, das aufbauend auf den Resultaten von PRIME datenschutz­freundliches Identitätsmanagement breit verfügbar machen will.

Identitätsmanagementsysteme soll es den Nutzern erleichtern, ihre Daten in der digitalen Gesellschaft zu verwalten. Sie unterstützen beim Zugang zu geschützten Internetseiten, ersparen das Ausfüllen von Formularen und ermöglichen z. B. eine Altersverifikation. Allerdings ist nicht jedes Identitätsmanagementsystem daten­schutzfreundlich. In dem von der Europäischen Kommission geförderten Projekt PRIME (29. TB, Tz. 8.4) arbeitet das ULD zusammen mit 19 Partnern seit 2004 an Lösungen, um mit Identitätsmanagement effektiveren Datenschutz zu gewährleisten, als dies bisher möglich ist. Die entwickelten Ideen werden in Prototypen für das Internet, für Mobiltelefonie und kollaboratives E-Learning getestet.

Die in PRIME erarbeiteten Lösungen stellen das Prinzip maximaler Datenspar­samkeit in den Vordergrund. Personenbezogene Daten sollen grundsätzlich nur dann verarbeitet werden, wenn dies für das Funktionieren des jeweiligen Services unerlässlich ist. Hier kommen auch innovative Lösungen wie die „privaten Credentials“ zum Einsatz, die Zurechenbarkeit und Datensparsamkeit kombinie­ren. Alle Nutzer sollen verstehen, wofür die Daten benötigt werden; hierzu wurden eigene Benutzungsoberflächen entwickelt. Ein Schwerpunkt der Forschung lag auf Methoden, die Nutzern mehr Transparenz über die Datenverar­beitung, aber auch über etwaige Risiken bieten. Die Verarbeitungsregeln aus der anbieterseitigen Datenschutzerklärung, z. B. für welchen Zweck die Daten erho­ben wurden oder wie lange sie gespeichert bleiben dürfen, können an die von Nutzern herausgegebenen Daten gebunden werden (sogenannte „sticky Policies“). Bei der Verarbeitung der Daten werden diese Regeln einbezogen, sodass ihre Einhaltung überprüfbar bleibt.

Im Berichtsjahr lag ein Fokus unserer Arbeit darauf, die Resultate des PRIME-Projektes in die aktuelle Standardisierung von Identitätsmanagement durch die International Telecommunication Union (ITU) und die International Organization of Standardization (ISO) einzubringen. Daneben wurden die Ergebnisse auf einer Vielzahl von Konferenzen präsentiert, darunter auch auf dem Internet Governance Forum der Vereinten Nationen. Bereits jetzt setzen einige industrielle Produkte auf Technologie, die in PRIME entwickelt wurde. So sind datenschutzfreundliche PRIME-Komponenten Grundlage für einen kommerziellen Lokalisierungsdienst bei T-Mobile geworden.

Die Förderung von PRIME läuft 2008 aus, doch führen wir mit einem geänderten Konsortium die Arbeit im Nachfolgeprojekt PrimeLife fort, das im März 2008 startet. Was in klassischer Client-Server-Realisierung ausprobiert wurde, muss dann für soziale Netzwerke und andere Dienste, in denen Nutzer direkt miteinan­der interagieren, angepasst werden. PrimeLife wird außerdem einen Schwerpunkt auf Open Source legen, sodass die entwickelten Komponenten noch einfacher Eingang in andere Software finden können, die für Identitätsmanagement geeignet ist.

Weitere Informationen zum EU-Projekt PRIME, wie z. B. die sogenannten Tuto­rials (auch deutschsprachig) und das „White Paper“, befinden sich im Internet unter

www.prime-project.eu/

Was ist zu tun?
Es sollte geprüft werden, inwieweit PRIME-Konzepte auch für andere Verfah­ren, die mit personenbezogenen Daten arbeiten, zu gebrauchen sind. Hier sind insbesondere „private Credentials“, „sticky Policies“ und Überlegungen für mehr Transparenz für Nutzer zu nennen.

 

8.3         FIDIS  – Identitätsmanagement  der Zukunft

Das von der EU geförderte Exzellenznetzwerk FIDIS arbeitet seit 2004 am Thema „Identität“. Wichtige Resultate gibt es zum Identitätsmanagement in öffentlichen Verwaltungen, zu elektronischen Identitätsdokumenten und zu Ubiquitous Computing, d. h. allgegenwärtiger Informationsverarbeitung.

Im Projekt „FIDIS – Future of Identity in the Information Society“, einem sogenannten „Net­work of Excellence“ (29. TB, Tz. 8.5), arbeiten wir mit weiteren 23 Partnern aus 12 Ländern zusammen. Ergebnisse des Projektes sind euro­päische Studien, Berichte und Artikel zu ver­schiedenen Aspekten von Identität, Identifizie­rung und Identitätsmanagement, die unter www.fidis.net, in Büchern oder Magazinen pub­liziert werden. Wir vertreten dabei aus unter­schiedlichen fachlichen Perspektiven grundsätz­liche und angewandte Aspekte des Datenschutzes.

Bildeten in den vergangenen beiden Jahren wirtschaftsnahe Aspekte des Identi­tätsmanagements den Schwerpunkt der Arbeit, wie z. B. RFID (Radio Frequency Identification) in Logistik und Vertrieb, Location Based Services oder Identitäts­management in Geschäftsprozessen, so verlagert sich der Schwerpunkt mittler­weile zu verwaltungsnahen Aspekten. Aus diesem Bereich stammen die beiden erstgenannten Ergebnisse:

  • ePass: Die im Jahr 2006 rund um die „Budapest-Erklärung“ begonnenen Akti­vitäten wurden fortgesetzt, indem wir die Sicherheitslücken im elektronischen Reisepass (29. TB, Tz. 8.5) genauer unter die Lupe nahmen. Hierbei wurden die technischen Änderungen berücksichtigt, die sich mit der zweiten Stufe der Einführung des ePasses zum November 2007 ergeben haben. Leider konnten unsere Bedenken nicht ausgeräumt werden: Es ist technisch möglich, dass sich Unbefugte kontaktlos Zugriff auf Bürgerdaten und das biometrisch optimierte Gesichtsbild auf Reisepässen verschaffen. Ein höherer Schutz besteht lediglich für die nun zusätzlich gespeicherten Fingerabdruckdaten. Neben zahlreichen Publikationen haben wir in Zusammenarbeit mit der Meldebehörde Lübeck ein Merkblatt für Bürger erstellt und vertreiben dies zusammen mit einer Schutz­hülle für den ePass (Tz. 4.1.3). Weitere Meldebehörden in Schleswig-Holstein und außerhalb bekundeten ihr Interesse an der Aktion.
  • Identitätsmanagement in der öffentlichen Verwaltung: Gleich zwei Studien legen hierauf ihren Schwerpunkt: eine Studie zu Möglichkeiten und Grenzen von Anonymität im Umgang mit der Verwaltung, die zweite zu Identitäts­kennzeichen („ID Numbers“) als wesentlichem Instrument des Identitäts­managements im öffentlichen Bereich. Die letztgenannte Studie setzt sich auch mit den Möglichkeiten der Verkettbarkeit öffentlicher Identitätsinformationen und praktizierten Ansätzen zu deren Vermeidung im Vergleich von neun europäischen Mitgliedstaaten auseinander. Die Ergebnisse flossen in das Projekt „Verkettung digitaler Identitäten“ (Tz. 8.8) ein. Weitere Studien zum Identitätsmanagement in der Verwaltung sind in Arbeit.
  • Umsetzung heutiger Rechtsprinzipien beim Ubiquitous Computing: Eine weitere Studie setzt sich mit der Frage auseinander, wie in Zukunft das tradi­tionelle Recht in der Welt allgegenwärtiger Datenverarbeitung, bei der jede Sache mit Sensoren und Transpondern ausgestattet sein kann, um- und durch­gesetzt werden kann. Die so entstandene Vision eines „Ambient Law“ stützt sich auf eine technisch unterstützte Durchsetzung von Recht. In der Studie diskutieren wir technische Ansätze, die aus Nutzersicht die Transparenz in solchen Umgebungen erhöhen sollen (sogenannte „Transparency Enhancing Technologies“, TETs).
  • Datenspuren in technischen Kommunikationsprotokollen: Computer kom­munizieren miteinander gemäß spezifizierten Standards, sogenannten Proto­kollen. Den Nutzern ist meist nicht bewusst, was technisch im Hintergrund abläuft und wo sie in den Computernetzen Spuren hinterlassen. Dies haben wir in einer FIDIS-Studie genauer analysiert und beschrieben, wo welche Schutz­maßnahmen, z. B. Anonymisierungstechniken, greifen können, will man solche Datenspuren vermeiden. Ein wesentliches Ergebnis dieser Studie ist, dass bei heutigen und künftigen Entwicklungen im Bereich des Internets und der Computervernetzung weiterhin unnötige Daten entstehen, über die Nutzer kaum eine Kontrolle haben. Daher scheint eine Einbeziehung von Daten­schutzexperten bei der Standardisierung von Kommunikationsprotokollen geboten. Diese Arbeit ist allerdings aufwendig.

www.fidis.net/

Was ist zu tun?
Die Ergebnisse der FIDIS-Studien sollen zukünftig verstärkt in praxisbezogene Konzeptions- und Beratungsprozesse eingebracht werden. Mögliche Adressaten sind hierbei die Art. 29-Datenschutzgruppe und zuständige Generaldirektionen der EU.

 

8.4         AN.ON  – Anonymität online weiter wichtig

Der Abruf von Webseiten ist möglich ohne Datenspuren, mit deren Hilfe Nutzer identifiziert werden können. Unser Anonymisierungsdienst AN.ON bietet weiterhin eine Grundversorgung mit Anonymität beim Surfen im World Wide Web.

Seit 2001 beschreiben wir jährlich in unseren Tätigkeitsberichten (zuletzt 29. TB, Tz. 8.2) den Fortschritt bei „AN.ON – Anonymität online“, einem Anonymisie­rungsdienst für Webzugriffe. Nachdem die Förderung durch das Bundesministe­rium für Wirtschaft und Technologie im Jahr 2006 plangemäß ausgelaufen war, stand der Anonymisierungsdienst auf eigenen Füßen. Ebenso wie die an der Entwicklung beteiligten Partner von der Technischen Universität Dresden und der Universität Regensburg betreiben wir unseren eigenen Anonymitätsserver (einen sogenannten Mix) innerhalb der AN.ON-Kaskaden weiter. Dessen Nutzung ist kostenlos und gewährleistet zurzeit zusammen mit den Mixen, die von anderen Organisationen betrieben werden, für Internetnutzer eine Grundversorgung mit anonymem Webzugriff. Unser Mix wird durchschnittlich von 1.000 Nutzern gleichzeitig angesprochen. Daneben haben ehemalige Entwickler von AN.ON die private Firma JonDos GmbH gegründet und vermarkten im Sinne der Projektziele das System seit Juni 2007 kommerziell. Das ULD ist hieran nicht unmittelbar beteiligt. Wir verfolgen aber interessiert die Entwicklung bei unseren ehemaligen Partnern.

Wie bisher werden wir von verschiedenen Institutionen und Privatpersonen insbe­sondere zu rechtlichen Fragen rund um Anonymität im Internet angefragt. Auch nach Auslaufen des AN.ON-Projektes werden wir weiterhin als kompetente Ansprechpartner für diesen Bereich angesehen. Vorträge zu AN.ON sind regel­mäßig gut besucht, z. B. auf der CeBIT, bei der uns der Heise-Verlag auch 2007 ein Forum bot.

Der im letzten Tätigkeitsbericht (29. TB, Tz. 8.2) angesprochene Widerspruch gegen die Beschlagnahme des vom ULD betriebenen AN.ON-Servers wurde vom Landgericht Konstanz zurückgewiesen. In der Begründung des Beschlusses wurde ausgeführt, dass sich die Angelegenheit durch Rückgabe des Servers erle­digt habe. Das Gericht behauptete, das Vorgehen sei verhältnismäßig gewesen. Die Ermittlungsbehörden hätten nicht gewusst, dass hinter dem ULD-Server der AN.ON-Dienst stehe. Allerdings wäre dies unserer Ansicht nach durch eine simple Eingabe der IP-Adresse bei Google oder durch die Nachfrage beim Provi­der über den Mieter des Servers in Erfahrung zu bringen gewesen. Eine weitere Beschwerde gegen den Beschluss des Landgerichts Konstanz war rechtlich nicht möglich.

Gravierende Auswirkungen auf den Betrieb von Anonymisierungsdiensten kann das im November 2007 beschlossene Gesetz zur Vorratsdatenspeicherung haben (ausführlich hierzu Tz. 7.1). Nach dem erklärten Willen des Gesetzgebers sollen auch Anonymisierungsdienste erfasst werden. Wie dieses jedoch bei verteilten Diensten wie AN.ON oder TOR umgesetzt werden soll, ist völlig offen. Es ist schon absehbar, dass künftig vermehrt Server im Ausland betrieben werden, auf die europäische Strafverfolgungsbehörden keinen Zugriff haben. Das ULD und AN.ON haben sich stets zu der Pflicht bekannt, bei Vorliegen eines richterlichen Beschlusses Daten im Rahmen der angeordneten Überwachung zu protokollieren. Ein Ausweichen auf Anonymisierungsserver ins außereuropäische Ausland führt dazu, dass die inländischen Strafverfolgungsbehörden dieser Möglichkeit beraubt werden. Zugleich garantieren viele ausländische Anonymisierungsdienste ihren Nutzern nicht das hohe Schutzniveau gegen unautorisierte Zugriffe, das AN.ON bietet. Wir werden die Entwicklungen kritisch beobachten und uns bemü­hen, auch künftig einen vertretbaren Ausgleich zwischen den Interessen der Bürger und denen der Strafverfolgungsbehörden zu erwirken.
Weitere Informationen zu AN.ON befinden sich im Internet unter

www.anon-online.de/ | www.datenschutzzentrum.de/anon/

Was ist zu tun?
Die Möglichkeit, das World Wide Web anonym zu nutzen, muss gewahrt blei­ben.

 

8.5         PRISE  – Sicherheitstechnik mit eingebautem Datenschutz?

Im 7. Forschungsrahmenprogramm der EU ist Sicherheitsforschung seit 2007 ein eigener Themenschwerpunkt. In den nächsten sieben Jahren stehen dafür Fördermittel in Höhe von 1,4 Milliarden Euro zur Verfügung. Die Europäische Kommission will bei der Sicherheitsforschung und der Entwick­lung neuer Sicherheitstechnik die Privatsphäre respektieren und die Bürger­rechte wahren.

?Sensoren
Mithilfe von Sensoren können physi­kalische und chemische Eigenschaf­ten von Räumen, Personen und Gegenständen erfasst werden. Es gibt optische, thermische, elektrische, mecha­nische sowie weitere spezielle Senso­ren. Unterscheidbar sind nach Ein­flussgrößen beispielsweise:

  • Luftfeuchtigkeit,
  • Dehnung,
  • elektromagnetische Strahlung,
  • magnetische Feldstärke,
  • elektrische Spannung,
  • Temperatur.

 

Bei der Überwachung von Räumen und Personen können durch Sensoren detaillierte Angaben über Bewegun­gen von Personen, bei sich getragene Gegenstände und körperliche Eigen­schaften erfasst werden. Mithilfe von Analysetools lassen sich die Mess­werte zusammenführen und auf Auf­fälligkeiten hin automatisch untersu­chen, ohne dass dies für den Betroffe­nen erkennbar ist.

Um die europäische Gesellschaft und ihre Bürgerinnen und Bürger vor Bedro­hungen des Terrorismus oder der orga­nisierten Kriminalität zu schützen, arbei­ten viele Forscher und Entwickler an Sicherheitstechnologien. Neben Techni­ken zur Abschottung gegen unautorisier­te Zugriffe wird vor allem an der Ver­besserung von Überwachungssystemen gearbeitet. Solche Systeme ermöglichen mittlerweile ein automatisiertes Beob­achten von Menschen und Sachen per Audio, Video oder andere Sensorik und können die Daten nach auffälligem oder unerwünschtem Verhalten auswerten.

Im Projekt PRISE (Privacy Enhancing Shaping of Security Research and Tech­nology) erarbeiten wir seit 2006 pro­duktbezogene Kriterien für die Gestal­tung von Sicherheitstechnologien, an­hand derer geprüft werden kann, inwie­weit entwickelte Systeme mit deut­schem und europäischem Datenschutz­recht konform sind und Eingriffe in die Privatsphäre von Menschen minimieren (29. TB, Tz. 8.6). Gleichzeitig kann der Kriterienkatalog herangezogen werden, um von Anfang an rechtskonforme Pro­dukte zu entwickeln.

Im Rahmen von PRISE wurden zufällig ausgewähl­te Bürger in sechs europäischen Staaten zu ihren Erwartungen und Befürchtungen im Hinblick auf Sicherheitstechnologien und deren Auswirkung auf die Privatsphäre befragt. Mit verschiedenen Szenarien zu Sicherheitstechnologien konfrontiert, zeigten sich die Teilnehmer überwiegend sensibilisiert, wobei natio­nale Unterschiede sichtbar wurden. Bei den deutschen Befragten dominierte eine eher kritische Grundhaltung in Bezug auf Überwachungssysteme. Techniken wie „Naked Machine“, bei denen Menschen durch Terahertzstrahlung ohne Klei­dung – buchstäblich nackt – dargestellt werden und so mitgeführte Gegenstände ebenso wie körperliche Details leicht erkennbar werden, wurden von der deut­schen Gruppe als zu invasiv abgelehnt. Für andere Überwachungsmethoden forderten die Teilnehmer wirksame Kontrollmethoden, um einen Missbrauch zu verhindern.

Im April 2008 wird das PRISE-Projekt die entwickelten Konzepte auf einer großen Konferenz in Wien Verantwortlichen aus Politik, Forschung und Wirt­schaft präsentieren.

Weitere Informationen zum EU-Projekt PRISE finden sich unter

www.prise.oeaw.ac.at/

Was ist zu tun?
Im Rahmen der Sicherheitsforschung muss schon zum frühestmöglichen Zeit­punkt, also schon bei der Funktionsfestlegung, ein Hauptaugenmerk auf die privatsphärenfreundliche Technikgestaltung gelegt werden.

 

8.6         e-Region PLUS

Das Förderprogramm e-Region PLUS wird von der Europäischen Union kofinanziert und unterstützt mehr als 40 Projekte aus den Programmsäulen „Informationsgesellschaft“ und „Wissenstransfer“. Ziel ist es, innovative Projekte zu fördern, die die Nutzung moderner Informations- und Kommu­nikationstechnologien verbessern.

Das Ministerium für Wissenschaft, Wirtschaft und Verkehr des Landes Schles­wig-Holstein als Förderer und durchführende Stelle legte auf die Beleuchtung der datenschutzrechtlichen und sicherheitstechnischen Aspekte der e-Region-PLUS-Projekte Wert und teilte dies den Projektverantwortlichen mit. Vor allem Vertreter von Projekten in der Programmsäule „Informationsgesellschaft“, die sich an kleine und mittlere Unternehmen richtete, nahmen daraufhin Kontakt zu uns auf. Teilweise ging es um punktuelle, schnell beantwortbare Einzelfragen; bei komplexeren Konstellationen empfahl sich eine detaillierte Ausarbeitung der datenschutzrechtlichen Aspekte, die manchmal sogar zu einer projektbegleitenden Zusammenarbeit wurde.
Projekte, die sich mit einer Vielzahl von datenschutzrechtlichen und sicher­heitstechnischen Fragen an das ULD gewandt haben, waren neben den Projekten SpIT-AL (Tz. 8.6.1) und BoatSecure (Tz. 8.6.2) Vorhaben wie „DMS Stadt Kiel“ und „e-Gewerbe“ mit einem hohen Einfluss auf den öffentlichen Bereich. Das Projekt „DMS Stadt Kiel“ zielt auf die Einführung eines Dokumentenmanage­mentsystems im Gesundheitsamt der Stadt Kiel (29. TB, Tz. 4.6.2) ab. Im Projekt „e-Gewerbe“ sollen Gewerbeanzeigen wie An-, Um- und Abmeldungen elektro­nisch erfasst und bearbeitet werden. Wir haben die Projekte beratend bei Fragen zu Datenschutz und Datensicherheit unterstützt.

 

8.6.1      SpIT-AL  – Werbeanruf? Und tschüs!

Unerwünschte Werbeanrufe rauben manchem den letzten Nerv – mal sollen Lotterielose, mal Telefontarife aufgeschwatzt werden. Diesen Werbeterror hat die Kieler Telefongesellschaft TNG aufs Korn genommen und mit uns zusammen im Projekt SpIT-AL eine Abwehrlösung entwickelt, die den Tele­fonkunden nun zur Verfügung gestellt wird.

Voice-over-IP (VoIP) heißt eine Form der Internetnutzung, die zunehmend als „hip“ gilt. Die Rede ist von Sprachtelefonie, die nicht leitungsgebunden, sondern durch die Weiten des internationalen Datennetzes vermittelt wird. Insbesondere Auslandstelefonate lassen sich so kostengünstiger abwickeln. Einfacher wird auf diesem Wege auch die Kundenakquise per Telefon, weshalb bei zunehmender Verbreitung von VoIP von einer Zunahme von telefonischem Werbemüll ausge­gangen werden muss. Dies wird in Fachkreisen SpIT, Spam over Internet Telephony, genannt.

Damit niemand vor Verzweiflung wegen des ständig klingelnden Telefons einen Nervenzusammenbruch erleidet, hat das Kieler Unternehmen TNG (The Net Generation) unter öffentlicher Förderung im Rahmen des schleswig-holsteinischen Förderprogramms e-Region PLUS eine Software entwickelt, die es den Kundin­nen und Kunden erlaubt, selbst zu entscheiden, für wen sie wann erreichbar sein wollen. SpIT-AL, SpIT-Abwehrlösung, lautet der Name des Projektes. Das ULD hat die datenschutzrechtliche und -technische Begleitung der TNG-Entwicklung vorgenommen.

Diese Innovation aus Schleswig-Holstein findet internationale Aufmerksamkeit: auf der CeBIT, nationalen und internationalen Forschungskongressen, der Inter­nationalen Funkausstellung – überall war das SpIT-AL-Team eingeladen, das Projekt und dessen Konzept vorzustellen. Damit sich diese Innovation weiterent­wickeln und verbreiten kann, wurde die Entwicklung der Software in ein Open-Source-Projekt vorangetrieben und steht so der Allgemeinheit zur Verfügung.

Eine Weiterentwicklung ist bereits vollzogen: Obwohl zunächst nur im Hinblick auf VoIP konzipiert und vorangetrieben, bietet TNG den Service inzwischen auch für das Festnetz an.

Weitere Informationen zu SpIT-AL und dem entwickelten SpIT-Filter befinden sich im Internet unter

www.spit-abwehr.de/

Was ist zu tun?
Verbraucher müssen die Möglichkeit erhalten, sich mit einfachen Mitteln vor lästigen Anrufen zu schützen. Verbote von Spam und SpIT sollten besser, auch mit technischer Hilfe, durchgesetzt werden.

 

8.6.2      BoatSecure  – Sensorik auf Schiffen

Die Gefahr des Diebstahls wertvoller Jachten aus häufig wenig gesicherten Jachthäfen ist groß. Um das Wiederauffinden im Falle eines Diebstahls zu ermöglichen, besteht ein Interesse an der Ortung von Jachten. Die Überwa­chung verschiedener Messwerte mithilfe von Sensoren aus der Ferne kann dem Bootseigentümer überdies Hinweise über einen Wassereinbruch im Boot oder einen niedrigen Batteriestand geben.

?Global Positioning System (GPS)
Beim Global Positioning System han­delt es sich um ein satellitengestütztes Positionsbestimmungssystem. Ein GPS-Empfänger berechnet seine auf weni­ge Meter genaue Position mithilfe der Signallaufzeit zu mindestens drei Satel­liten.

Europa plant ein eigenes Satelliten­navigationssystem: Galileo. Dieses soll ab 2011 eingesetzt werden.

Mithilfe von Satelliten sind wesentlich präzisere Positionsbestimmungen mög­lich, als dies z. B. durch die Einbu­chung eines Handys in einer Mobil­funkzelle der Fall ist. So lassen sich präzise Bewegungsprofile erstellen.

Im Rahmen des Förderprogramms e‑Region PLUS hat das ULD die daten­schutzrechtliche Begleitung des Projek­tes BoatSecure übernommen. Ziel ist die Entwicklung eines GSM-Moduls und eines Webportals, mit deren Hilfe ver­schiedene durch Sensoren erfasste Messwerte über ein Webportal online abrufbar sind und grafisch bearbeitet dargestellt werden. Bootseigentümer können sich mit dem Service aus der Ferne z. B. die Funktion der Lenz­pumpe (Wassereinbruch), die Batterie­spannung oder die GPS-Positionsdaten über das Webportal anzeigen lassen.

Nutzt ein Bootseigentümer sein Boot selbst und aktiviert die GPS-Ortung, wohl wissend, dass beim Betreiber des Systems Daten über die Position anfal­len, ist dies datenschutzrechtlich unproblematisch. Komplizierter ist die Konstel­lation bei Charterbooten, wenn Nutzern nicht bewusst ist, dass die Position ihres Schiffes stets im Blick des Vercharterers ist. Hier ist eine informative und ver­ständliche Ausgestaltung der Dokumentation und der Einwilligungserklärung vonnöten. Zudem bestehen besondere Anforderungen an die Sicherheit der Daten­übermittlung und -verarbeitung, die Speicherdauer, das Zugriffs- und Berech­tigungskonzept sowie die Transparenz und die Kontrollmöglichkeiten für den Betroffenen. Die Forderung nach Datensparsamkeit steht dabei im Vordergrund.

Was ist zu tun?
Bei der Entwicklung von privatsphärenrelevanten Technologien wie bei BoatSecure sind Fragen des Datenschutzes und der Datensicherheit bereits früh­zeitig systematisch zu prüfen und entwickelte Lösungen praktisch umzusetzen.

 

8.7         Datenschutz für Bürgerportale

Bürgerportale, betrieben von unterschiedlichen Anbietern, sollen künftig sichere und verbindliche elektronische Kommunikation im Internet ermög­lichen. Das Bundesministerium des Innern koordiniert die Spezifikation von Diensten in Bürgerportalen als Teil der Hightechstrategie der Bundesregie­rung sowie des Programms „E-Government 2.0“. Das ULD definiert Anfor­derungen aus Datenschutzsicht.

Bürgerportale sollen als vertrauenswürdige Dritte die Identität von Partnern in der elektronischen Kommunikation bestätigen bzw. überprüfbar machen (Identitäts­provider), persönliche Postfächer und zuverlässige Versand- und Zustelldienste für elektronische Dokumente bieten (Kommunikationsgateway) und als sicherer Speicher für elektronische Dokumente dienen (Datensafe). Bürgerinnen und Bürgern, aber auch der Wirtschaft und Verwaltung soll mithilfe der Bürgerportale eine vertrauliche sowie verbindliche Kommunikation über das Internet ermöglicht werden.

Bürgerportale sollen von unterschiedlichen Anbietern bereitgestellt werden, die im Wettbewerb zueinander stehen und sich durch unterschiedliche Mehrwerte, die über die Bürgerportaldienste hinausgehen, voneinander abgrenzen können. Es ist geplant, dass alle Anbieter eines Bürgerportals gegenüber einer unabhängigen Stelle die Zuverlässigkeit der Verfahren und Prozesse nachweisen müssen. Auch alle relevanten Datenschutzaspekte sollen in die Prüfung einfließen.

Die Spezifikation der einzelnen Dienste ist noch nicht abgeschlossen. Viele wich­tige Datenschutzanforderungen konnten wir aber schon herausarbeiten und in die Diskussion bei Entwicklern und potenziellen Betreibern einbringen. Wir haben Vorschläge zu Anforderungen an die Betreiber von Bürgerportalen und zu den notwendigen und angemessenen Vorgehensweisen bei der Überprüfung dieser Anforderungen im Rahmen eines Zertifizierungsverfahrens unterbreitet.

Besonders relevant ist die Information der Nutzenden über die sie betreffende Datenverarbeitung und daraus resultierende Pflichten, die sich aus dem ange­strebten hohen Grad an Verbindlichkeit ergeben. Beispielsweise könnte gefordert sein, dass man in sein Bürgerportalpostfach ebenso regelmäßig hineinschaut wie in den Postbriefkasten. Wir begrüßen die Möglichkeit, verschiedene Pseudonyme statt nur einer einzigen „offiziellen“ Kommunikationsadresse zu verwenden. Viel­leicht kann hier später ein funktionierendes nutzergesteuertes Identitätsmanage­ment aufgesetzt werden, wie es beispielsweise im PRIME-Projekt konzipiert wird (Tz. 8.2). Gut ist auch, dass nicht sämtliche Datenverarbeitung über einen zentra­len Server abgewickelt wird, dessen Betreiber dann Zugriff auf alle Daten hätte. Doch auch bei einer Vielzahl von Anbietern müssen unautorisierte Zugriffe durch geeignete technische und organisatorische Maßnahmen verhindert werden. Schließ­lich wird zu erörtern sein, wie die Umsetzung der Europäischen Richtlinie zur Vorratsdatenspeicherung (Tz. 7.1) die Bürgerportale konkret betrifft.

Weitere Informationen zu Bürgerportalen befinden sich im Internet unter

www.buergerportale.de/

Was ist zu tun?
Bürgerportale müssen Datenschutz- und Datensicherheitsanforderungen vorbild­lich umsetzen, damit Nutzer in den verbindlichen Internetgeschäftsverkehr Ver­trauen fassen können.

 

8.8         „Verkettung digitaler Identitäten“ – elementare Zutaten für die Privatsphäre

Das zusammen mit dem Lehrstuhl „Datenschutz und Datensicherheit“ der Technischen Universität Dresden durchgeführte Projekt „Verkettung digi­taler Identitäten“ nimmt in seinem Abschlussreport die wesentlichen Bau­steine für Privatsphäre unter die Lupe.

Hinter dem sperrigen Titel „Verkettung digitaler Identitäten“ stecken ganz kon­krete praktische Themen, die Menschen in ihrer Rolle z. B. als Bürger, Kunde, Arbeitnehmer oder Internetnutzer bewegen: „Wo werden welche Daten über mich erhoben? Wer kann sie miteinander verknüpfen, wo werden Profile über mich erstellt? Wie lassen sich diese verketteten Daten auswerten?“ All dies veran­schaulicht unser 2007 erschienener Report, der im Auftrag und unter Förderung des Bundesministeriums für Bildung und Forschung im Rahmen der Innovations- und Technikanalyse erstellt wurde. An dem Vorhaben arbeiteten neben Juristen und Informatikern auch Betriebswirte, Soziologen und Historiker mit, die das Thema aus ihrer jeweiligen Perspektive diskutieren.

Die Frage, inwieweit persönliche Informationen verkettet werden können und sollen, betrifft die Basis des Konzeptes „Datenschutz“ – oder genau­er: des Schutzes der Privatsphäre der Menschen. In unserer Informationsgesellschaft geschieht dies vor allem über sogenannte „digitale Identitäten“. Diese finden sich beispielsweise in Nutzerkonten bei Anbietern im Internet, in Kundendatenbanken von Unternehmen oder auch in staatlichen Datenbestän­den. Zu digitalen Identitäten gehören auch Ord­nungsnummern der Verwaltung, biometrisch aufgenommene Merkmale wie beispielsweise Fingerabdrücke oder selbst flüchtige Daten, z. B. die einem Gast eines Internetcafés zugeordnete IP-Adresse. Mit ihnen lassen sich einzelne Daten­spuren verketten und zu umfassenden Persönlichkeitsprofilen oder persönlichen Historien verknüpfen.
Ein wesentlicher Inhalt des 230 Seiten langen Berichts ist eine Bestandsaufnahme von Datensammlungen und Verkettungsmöglichkeiten in Verwaltung, Wirtschaft und Internet-Communities. Im technischen Teil werden Mechanismen zur Ver­kettung vorgestellt sowie Maßnahmen, mit denen diese verhindert oder einge­schränkt werden kann. Die Problematik des nachträglichen „Entkettens“ wird auf­gezeigt, das aus technischer Sicht kaum verlässlich zu realisieren ist. Vier Szena­rien aus den Bereichen „Überwachung mithilfe von Alltagsgegenständen“, „Inter­netsuchmaschinen“, „Arbeitnehmer und ortsbezogene Dienste“ sowie aus dem noch visionären „Ambient Assisted Living“, in dem Menschen in einer Welt voller Sensoren in ihrem Tun unterstützt werden, kombinieren die vorherigen Einzelbeobachtungen zu lebendigen und leicht nachvollziehbaren Praxisfällen.

Darauf aufbauend benennt der Report Handlungsempfehlungen und Bedingun­gen für die Verkettung digitaler Identitäten. Die Bedingungen sollen im gesell­schaftlichen Diskurs ausgehandelt werden und zur Verbesserung der technischen Standards, Rechtsnormen sowie Best Practices von Datenverarbeitern führen. Vorgeschlagen werden Maßnahmen zur Erhöhung der Transparenz und des Verständnisses der Betroffenen, zum Aufbau eines nutzergesteuerten Identitäts­managements sowie zur Qualitätssicherung. Diese Maßnahmen sollen hinsichtlich der Nutzung von Informationstechnik vertrauensbildend wirken und für mehr Gerechtigkeit und Grundrechtsschutz in der Informationsgesellschaft sorgen.

Der Bericht zeigt auf, wie die Verkettung selbst von nicht personenbezogenen Daten und die Erstellung anonymer Profile zu unerwünschten Folgen, z. B. zu Diskriminierungen von Betroffenen, führen können. Er geht dabei über das aktuelle europaweit harmonisierte Datenschutzrecht hinaus. Diesen Punkt disku­tiert das ULD zurzeit in der Arbeitsgruppe der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) „Privacy & Technology“ mit internationalen Datenschutzexperten. Der Report wird über den Buchhandel zur Verfügung gestellt. Er ist auch kostenlos abrufbar über unsere Website unter

www.datenschutzzentrum.de/projekte/verkettung/

Was ist zu tun?
Bei jedem Entwurf technischer Systeme und organisatorischer Prozesse sollten im Vorfeld die Bedingungen für Verkettung überdacht werden: Wann soll eine Verkettung möglich oder sogar notwendig sein? Wann darf dies nicht gesche­hen? Systeme in unserer Informationsgesellschaft bedürfen der Transparenz über Daten und ihre Verkettungen, damit die Bürgerinnen und Bürger die Risiken für ihre Privatsphäre abschätzen können. Gestalter von Technik, Recht und Politik sind aufgefordert, für eine Verbesserung im Sinne der Handlungsempfehlungen, die im Report aufgeführt sind, zu sorgen.

 

8.9         Gestaltungsvorschläge für datenschutzkonforme serviceorientierte Architek­turen

Im Rahmen des Projektes SOAinVO wurden Gestaltungsvorschläge für eine beherrschbare serviceorientierte Architektur entwickelt und zum Gegen­stand einer umfangreichen Analyse gemacht.

Das Projekt SOAinVO – Serviceorientierte Architekturen in virtuellen Orga­nisationen lief von Dezember 2006 bis September 2007 und wurde vom Bundes­ministerium für Bildung und Forschung im Rahmen der Innovations- und Technikanalyse gefördert. Projektpartner waren das ULD und die Universität Koblenz-Landau mit dem Institut für Informatik und dem Institut für Wirtschafts- und Verwaltungsinformatik.

?Virtuelle Organisation
Eine virtuelle Organisation ist ein virtueller Zusammenschluss rechtlich unabhängiger Organisationen, die zur Erreichung bestimmter Ziele über einen gewissen Zeitraum hinweg zusammenarbeiten.

Der Begriff „serviceorientierte Archi­tektur“ (SOA) bezeichnet ein Gestal­tungsprinzip für die Orchestrierung lose gekoppelter Dienste, welches sich an Geschäftsprozessen orientiert und mit dem verschiedene Systeme und Daten­bestände mithilfe standardisierter For­mate und Schnittstellen verbunden werden können (Tz. 6.4). Eine SOA erleichtert die Zusammenarbeit von bestehenden Softwarelösungen über organisatorische Grenzen hinweg, wie sie insbesondere auch in sogenannten „virtuellen Organisationen“ praktiziert wird.

Im Rahmen des Projektes wurden die Faktoren Unterrichtung, Auskunft, Zusi­cherung und Protokollierung als datenschutzrelevante Aspekte, mit denen die Beherrschbarkeit von SOA gewährleistet werden kann, identifiziert. Anhand dieser vier Faktoren sowie spezifischer rechtlicher und technischer Kriterien wurden in der SOAinVO-Analyse verschiedene Anwendungsszenarien analysiert und hierauf aufbauend detaillierte Gestaltungsvorschläge und Lösungsansätze für das Design datenschutzkonformer serviceorientierter Architekturen unterbreitet. Die SOAinVO-Analyse ist abrufbar unter

https://www.datenschutzzentrum.de/soa/

Was ist zu tun?
Die Ergebnisse der SOAinVO-Analyse zeigen, dass bei serviceorientierten Architekturen in virtuellen Organisationen insbesondere in Bezug auf die Ent­wicklung von Beschreibungssprachen für Zusicherungen und Protokollierung weiterer Forschungsbedarf besteht.

 

8.10       Datenschutz in Online-Spielen

Online-Spiele bestimmen mehr und mehr den Markt der Computer- und Videospiele. Hierbei dürfen Daten-, Jugend- und Verbraucherschutz nicht auf der Strecke bleiben. Die Sammlung von Spielerprofilen, die Online-Einbindung von Werbung oder auch der Einsatz von Kameras und Mikrofo­nen bergen Risiken, die schon bei der Entwicklung von Online-Spielen beachtet werden sollten.

Seit September 2007 führen wir ein Projekt zu „Datenschutz in Online-Spielen(DOS) durch, das vom Bundesministerium für Bildung und Forschung über zwei Jahre gefördert wird. Die meisten Spiele auf Konsolen, Handhelds und PCs – so auch Online-Rollenspiele wie „World of Warcraft“ oder „Herr der Ringe Online“ – ermöglichen inzwischen das Spielen über das Internet. Dies wird durch Systeme wie „Xbox Live“ oder „Playstation Home“ mit zusätzlichen Funktionen wie z. B. Chatrooms und öffentlichen Bewertungsprofilen unterstützt. „Second Life“ ver­lässt sogar die reine Spielebene und entwickelt sich zu einer virtuellen Welt mit weit mehr Möglichkeiten als dem Austausch von Spielergebnissen.

Im Projekt DOS wird erstmalig genauer der Datenschutz bei Online-Spielen wissenschaftlich untersucht. Verwandte Aspekte aus Jugendschutz und Verbrau­cherschutz werden dabei einbezogen. Mit Blick auf kommende neue Entwicklun­gen ist es wichtig, den Herstellern und Betreibern aufzuzeigen, welche gesetzli­chen Regelungen für sie gelten und wie diese von ihnen umgesetzt werden können. Die Umsetzung ist umso leichter, je früher diese Kriterien im Entwick­lungsprozess beachtet werden. Unklarheiten und Unwissenheit führen zu Produkten, die rechtswidrig sind und massive Risiken für die Privatsphäre der Spieler in sich bergen.

Viele Nutzerinnen und Nutzer sind sich dieser Risiken nicht bewusst. Aufklärung durch klare Darstellung der Pflichten der Betreiber und Hinweise auf die Rechte der Nutzer sind notwendig. Für Unternehmen in Deutschland bietet sich die Möglichkeit, bei Online-Spielen eine Vorreiterrolle im Bereich Datenschutz einzunehmen. Anbieter, die sich an die im Projekt entwickelten Grundsätze halten, zeigen, dass sie verantwortungsvoll mit den Daten ihrer Kunden umgehen. Ein so erzielter hoher Qualitätsstandard kann sich positiv auf die Nutzerzahlen und das Image der Anbieter auswirken. Dies gilt für Anbieter von Online-Spielen wie für Zulieferer von entsprechender Technik und Zertifikaten. Letztlich kann damit eine Erhöhung der Investitionssicherheit der beteiligten Unternehmen erreicht werden.

Die während der Projektlaufzeit erarbeiteten Anforderungskataloge, Vorlagen und Leitfäden ermöglichen es den Herstellern von Online-Spielen, früh in der Entwicklung die Vorgaben des Datenschutzes zu beachten und in ihre Produkte zu integrieren. So entfallen die Kosten für spätere Nachbesserungen am Produkt, wenn sich erst im Nachhinein Mängel zeigen. Die Anforderungskataloge und Leit­fäden können mit leichten Modifikationen auch für andere Bereiche internet­basierter Kommunikationsdienste genutzt werden.
Die Entwicklung praxisnaher Ergebnisse wird durch die Kooperation mit Projektpartnern wie IBM oder Pixelpark sowie mit den Spielerinnen und Spielern sichergestellt.

Weitere Informationen zum Projekt DOS befinden sich im Internet unter

www.datenschutzzentrum.de/dos/

Was ist zu tun?
Auch in Online-Spielen müssen Datenschutzstandards eingehalten werden. Hersteller und Betreiber von Online-Spielern sind eingeladen, sich in das Projekt einzubringen und von den Ergebnissen in ihrer praktischen Arbeit zu profitieren.

 

8.11       bdc\Audit  – unterwegs zur auditierten Biobank forschung

Im Projekt bdc\Audit werden Methoden und Kriterien für eine praxis­gerechte und zugleich datenschutzfachlich korrekte Biobankforschung ent­wickelt. Erste Ergebnisse stoßen in der Fachwelt auf großes Interesse und Zustimmung.

?Biobank
Als Biobank bezeichnet man eine Sammlung von menschlichen Körper­proben, z. B. Blut oder Gewebe, oder der daraus extrahierten Materialien, vor allem DNA. Dieses Material wird meist zusammen mit soziodemografi­schen und medizinischen Daten der Spenderinnen und Spender aufbe­wahrt. Proben und Daten stammen teilweise von Patienten, teilweise auch von gesunden Menschen, die sich an Forschungsprojekten beteiligen.

Biobanken werden in der Forschung verwendet, um Zusammenhänge zwi­schen bestimmten genetischen Aus­prägungen und dem Vorkommen und dem Verlauf von Krankheiten zu erkunden. Wirkungen und Nebenwir­kungen von Medikamenten werden mit ihrer Hilfe in Beziehung zur genetischen Disposition gesetzt. Die Erkenntnisse sollen für die Präven­tion und Heilung von Krankheiten genutzt werden.

Das Projekt wird vom ULD gemeinsam mit dem Forschungsschwerpunkt Bio­technik, Gesellschaft und Umwelt der Universität Hamburg (BIOGUM) und dem Institut für Informatik der Christian-Albrechts-Universität zu Kiel ausge-führt, wobei jede beteiligte Stelle ein separates Teilprojekt verantwortet (29. TB, Tz. 8.1). Das Teilprojekt des ULD befasst sich damit, wie Biobanken dem Grundsatz der informierten Spenderein­willigung Rechnung tragen und wie systemseitig die datenschutzrechtlichen Vorgaben beachtet werden können. Es untersucht, wie der Spenderdaten­schutz bei den Biobanken bereits von Anfang an als Bestandteil der Aufbau- und Ablauforganisation umgesetzt wer­den kann, sodass eine spätere kosten­trächtige Nachrüstung betrieblicher Pro­zesse entbehrlich wird.

Das ULD hat eine Befragung von Bio­banken begleitet und deren Antworten ausgewertet. Neben guten Lösungen stießen wir auf Verbesserungsbedarfe. Biobankforschung erfordert über Zeiträume von zehn und mehr Jahren den Zugriff auf die Proben und Daten der Spenderinnen und Spender. Ein wesentlicher Fokus liegt auf genetischen Untersuchungen. Hierbei ist das Recht der Spender, ihre Proben aus der Forschung zurückzuziehen, vielfach nicht ausreichend gesichert. Diesbezüglich können allgemein zugängliche Biobankenregister weiterhelfen. Diesen sollten die Spender dauerhaft entnehmen können, in welchen Forschungs­projekten mit ihren Proben geforscht wurde, geforscht wird und künftig geforscht werden soll. Oft bleibt die eigentumsrechtliche Zuordnung der gespendeten Proben im Unklaren. Dies beeinträchtigt nicht nur die Spenderrechte, sondern verursacht für die betroffenen Biobanken gravierende Risiken im Wettbewerb: Wenn Proben dauerhaft an andere Biobanken im In- und Ausland weitergegeben werden, ist die Klärung der Rechte hieran unverzichtbar. Es erweist sich schon jetzt als ein Mangel des deutschen Rechts, dass es nach wie vor kein Forschungs­geheimnis gibt.

Auf der Grundlage der gefundenen Erhebungsergebnisse entwickelt das ULD einen Leitfaden zur Auditierung der betrieblichen Prozesse bei Biobanken. Die Gestaltung von Anfang an zuverlässiger, rechtssicherer und datenschutz­fördernder Prozesse dient sowohl den Interessen der Spender, der Biobanken als auch allgemein der Qualitätssicherung in der Biobankforschung.

Die Kosten, die jemand einsetzen muss, um die genetischen Daten einer Person zu ermitteln, werden immer niedriger. Das Interesse an ihrer Nutzung breitet sich entsprechend aus. In dieser Situation werden unzureichend geschützte oder schlecht organisierte Biobanken zunehmend ein lohnendes Ziel für sachfremde oder kriminelle Zugriffe. Zum Schutz hiervor wird bdc\Audit durch seine Vorga­ben zu Auditierung und Zertifizierung einen Beitrag leisten, der Biobanken mit hohem Datenschutzniveau einen bedeutenden Wettbewerbsvorteil verschafft.

Was ist zu tun?
Die Politik sollte, dem Schweizer Beispiel folgend, ein Biobankenregister auf den Weg bringen, das u. a. die einzelnen durchgeführten Forschungsprojekte erfasst. Regelungsbedürftig ist auch, welche Wahlalternativen ein Spender mindestens haben muss und welche Rechte ihm nicht genommen werden dürfen.

 

8.12       RISER  (Registry Information Service on European Residents)

Die europäische Melderegisterauskunft RISER, der erste E-Government-Dienst für grenzüberschreitende Meldeauskünfte in Europa, ist auch in der Markteinführungsphase erfolgreich.

Das seit März 2004 laufende Projekt RISER (Registry Information Service on European Residents) wird weiter erfolgreich im Markt eingeführt. Das vom ULD begleitete und bisher von der Berliner PSI AG geleitete Projekt ist an die eigen­ständige RISER ID Services GmbH übertragen worden. Die nach erfolgreicher Marktevaluierung im September 2006 gestartete Markteinführungsphase wird weitere Melderegister über den Dienst verfügbar machen. Zurzeit bietet RISER Anfragemöglichkeiten nach Österreich, Deutschland, Estland, Ungarn, Irland, Schweden und in die Schweiz. Auch RISERid wird von der Europäischen Kommission im Rahmen des eTEN-Programms gefördert.

Der RISER-Dienst bietet seinen Kunden einen einheitlichen Zugang zu einer sehr heterogenen und unübersichtlichen Melderegisterlandschaft in Europa. Über das Serviceportal können Meldeanfragen als Datei- oder Einzelanfrage über das Inter­net an die zuständige Meldebehörde weitergeleitet werden. RISER übernimmt dabei die Funktion eines Zustellers.

Der Schwerpunkt unserer Projektbegleitung liegt auf der datenschutzgerechten Ausgestaltung des Dienstes. Welche Daten dürfen in den nationalen Melderegis­tern abgefragt werden? Wie sind personenbezogene Daten vor unbefugten Zugrif­fen zu schützen? Was muss ein Dienst datenschutzrechtlich leisten, wenn er personenbezogene Daten im Auftrag abfragt und weiterleitet?

Einen Höhepunkt bei RISERid bildete die Organisation der 3. Internationalen Konferenz zum Europäischen Meldewesen in Budapest, Ungarn, an der Dele­gierte der öffentlichen Verwaltungen aus vielen EU-Ländern teilnahmen. Auf der Konferenz wurden unter aktiver Beteiligung des ULD die Rolle und Bedeutung des Meldewesens in Europa und die Möglichkeiten der praktischen Zusammen­arbeit zwischen den nationalen Datenschutzbehörden diskutiert.

Was ist zu tun?
Die Berücksichtigung einheitlicher hoher datenschutzrechtlicher Standards muss bei der Ausweitung des Dienstes auf das gesamte Gebiet der Europäischen Union durch eine fachliche Begleitung gewährleistet werden.

 

8.13       IM Enabled

Instant-Messaging-Dienste liegen im Trend. Will auch eine Behörde online und in Echtzeit mit den Bürgern kommunizieren, sind besondere Anforde­rungen an den Providerdienst zu stellen. Im Projekt IM Enabled E-Govern­ment Services werden die Anforderungen vom Unabhängigen Landeszen­trum erarbeitet.

An dem September 2006 gestarteten Projekt Instant Messaging (IM) Enabled sind neben dem ULD Partner aus Irland, Frankreich, Italien und Deutschland beteiligt. Welche Behördeninformationen können datenschutzgerecht über Instant Messa­ging zur Verfügung gestellt werden? Welche Anforderungen sind an Anbieter von Instant-Messaging-Diensten zu stellen, damit der Bürger sicher mit seiner Behörde kommunizieren kann? Das Marktevaluierungsprojekt unter Führung des Water­ford Institutes of Technology aus Irland wird im Rahmen des eTEN-Programms von der Europäischen Union gefördert. Der Instant Messaging Information Service (IMIS) ermöglicht es, E-Government-Dienste über Instant Messaging für Bürger und Unternehmen bereitzustellen. Da bei den meisten Anbietern solcher Dienste sichere Übertragungsmöglichkeiten fehlen, ist diese Methode zur Kommunikation mit Behörden derzeit nur begrenzt geeignet.


Was ist zu tun?
Den Bürgerinnen und Bürgern dürfen behördliche Informationen über Instant Messaging nur zur Verfügung gestellt werden, wenn deren datenschutzgerechte Übertragung und Abrufbarkeit gewährleistet werden kann.

 

8.14       Gutachten zu Geodaten

Geodaten, also vor allem digitale Informationen mit Bezug zu einer über die Erdoberfläche definierten räumlichen Lage, sind in zunehmendem Maß Gegenstand der Verarbeitung in Verwaltung und Wirtschaft.

Auftakt eines umfassenderen Engagements des ULD zum Thema war die Erstel­lung eines Gutachtens im Auftrag des Bundesministeriums für Wirtschaft und Technologie. Hintergrund des gesteigerten, vor allem wirtschaftlich motivierten Interesses an staatlicherseits vorgehaltenen Geoinformationen ist die inzwischen problemlos mögliche örtliche Referenzierung von Daten durch Satellitennaviga­tion und andere Techniken und deren komfortable Präsentation in auch über Inter­net teilweise erschlossenen Geoinformationssystemen (GIS), die von Bund, Ländern und Kommunen bereitgestellt werden. Unterstützt wird diese Entwick­lung in der Europäischen Union, die z. B. in Form der sogenannten INSPIRE-Richtlinie die Errichtung einer einheitlichen europaweiten Geodateninfrastruktur anstrebt.

Geoinformationen können einen Personenbezug haben. Klärungsbedürftig bleibt die Frage, unter welchen Bedingungen Geobasisdaten, z. B. topografische Infor­mationen, und Geofachdaten, z. B. Angaben über Raumnutzung, Aussagen über die persönlichen und sachlichen Verhältnisse einer natürlichen Person beinhalten. Diskussionsbedarf besteht zudem zur Frage, in welchem Verhältnis Offenbarungs- und Geheimhaltungsinteressen bezüglich der jeweiligen Fachdaten stehen. Das ULD zielt darauf ab, eine Sensibilisierung sämtlicher Akteure im Hinblick auf den Datenschutz und eine Annäherung der bestehenden inhaltlichen Differenzen bei deren Bewertung zu erreichen. Den berechtigten Wünschen der Wirtschaft und des Staates an einer wirtschaftlichen Verwertung von Geoinformationen sollte nachgekommen werden, wobei die schutzwürdigen Belange der Betroffenen aber ausreichend und umfassend geschützt werden müssen.

www.datenschutzzentrum.de/geodaten/Datenschutz-und-Geoinformationen.pdf

Die frühzeitige Einbindung datenschutzrechtlicher Anforderungen in die Maß­nahmen zur wirtschaftlichen Nutzung von Geoinformationen sichert nicht nur die Gesetzeskonformität, sondern fördert zugleich die gesellschaftliche Akzeptanz. Das ULD hat die Federführung für einen von den Datenschutzbehörden des Bundes und der Länder eingerichteten Arbeitskreis übernommen. Außerdem wird das ULD als ständiger beratender Gast im Arbeitskreis Geodaten des Landes Schleswig-Holstein, dessen Ziel die Errichtung einer Geodateninfrastruktur ist (GDI-SH), mitwirken. Über Kontakte zu den Akteuren in der Wirtschaft verfolgen wir einen ganzheitlichen Ansatz.

Im Rahmen einer parlamentarischen Anhörung nahm das ULD gegenüber dem Bundestag zum Entwurf eines Satellitendatensicherheitsgesetzes Stellung. Ziel­setzung dieses Gesetzes ist die Schaffung eines rechtlichen Rahmens für die Bereitstellung von über Satelliten erhobenen Fernerkundungsdaten für den globa­len Markt. Der Entwurf beschränkte sich auf die Sicherung der außen- und sicher­heitspolitischen Interessen Deutschlands. Er löste aber eine umfassendere Diskus­sion über die Regulierung von Satellitendaten aus, die inzwischen in einer hohen Auflösung selbst für den Internet-Nutzer auf dem Home-PC abrufbar sind: Derar­tige Daten können z. B. für kriminelle oder gar terroristische Aktivitäten genutzt werden. Sie sind unter Umständen auch geeignet, das Persönlichkeitsrecht von Betroffenen zu verletzen. Wir haben gerne die Möglichkeit genutzt, das inzwi­schen verabschiedete Gesetz zu nutzen, um diesbezüglich eine Sensibilisierung zu erreichen.

www.datenschutzzentrum.de/geodaten/20070831-stellungnahme-satdsig.pdf

Der Personenbezug von Geodaten bildet auch einen Faktor bei der Entscheidung über einen Zugangsanspruch nach dem Umweltinformationsgesetz Schleswig-Holstein (UIG-SH). Geodaten sind oft Umweltinformationen im Sinne des UIG‑SH. Ein Antrag auf Informationszugang ist allerdings abzulehnen, wenn personenbezogene Daten offenbart würden, deren Vertraulichkeit durch eine Rechtsvorschrift vorgesehen ist.

Was ist zu tun?
Bei der Etablierung neuer Geoinformationssysteme ist von Anfang an darauf zu achten, dass die Datenschutzbelange von Grundstückseigentümern und Bewoh­nern sowie von sonstigen Betroffenen beachtet werden.

Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel