26. Tätigkeitsbericht (2004)

8

Modellprojekte


8.1

EU-Projekt e-Region: Gütesiegel und Audit

Die Europäische Union und das Wirtschaftsministerium des Landes fördern im Rahmen des Programms ”e-region Schleswig-Holstein” die Verbreitung von Datenschutzaudits und -Gütesiegeln nach schleswig-holsteinischem Datenschutzrecht. Die Mittel der EU stammen aus den innovativen Maßnahmen des Europäischen Fonds für Regionale Entwicklung (EFRE) der Generaldirektion Regionalpolitik. Das Gütesiegelprojekt ist im EU-Wettbewerb für regionale Innovation in der Kategorie ”Informationsgesellschaft” als einer von drei Finalisten platziert worden.

Vierzehn kleine und mittlere Unternehmen wurden im Rahmen des Programms ”e-region Schleswig-Holstein” bei der Erlangung eines Datenschutz-Gütesiegels finanziell gefördert. Ihre Produkte waren unter anderem nach dem Innovationspotenzial hinsichtlich datenschutzfördernder Eigenschaften im Sinne der Datenschutzauditverordnung (DSAVO) ausgewählt worden. Da gemäß dem LDSG öffentliche Stellen in Schleswig-Holstein zertifizierte Produkte bevorzugt einsetzen sollen, achteten wir auch auf die primäre Zielgruppe, die öffentlichen Stellen in Schleswig-Holstein. Die Unternehmen haben einen Zuschuss zu den Gutachterkosten erhalten und selbst einen Eigenanteil von mindestens 50 % der Kosten beigetragen. Wir erbrachten unsere Leistungen im Rahmen des Projektes gebührenfrei. Nachdem bis Ende Oktober 2003 alle Anträge auf Zertifizierung einschließlich der gutachterlichen Stellungnahmen bei uns eingegangen waren, konnten wir bis Redaktionsschluss das Datenschutz-Gütesiegel an zehn Produkte aus dem e-region-Programm verleihen. Weitere Verleihungen stehen im ersten Quartal des Jahres 2004 an.

www.datenschutzzentrum.de/guetesiegel/register.htm

Im Einzelnen handelt es sich um folgende Produkte:

  1. SQS-Testsuite für SAP HR, ein Beratungsprodukt der Firma SQS GmbH zur Qualitätssicherung (Test) von SAP HR-Anwendungssystemen in der Praxis,

  2. E-pacs Speicherdienst der Firma Telepaxx GmbH, eine elektronische externe Archivierung von Röntgenbildern und anderen patientenbezogenen medizinischen Daten,

  3. Einfache Einwohnermeldeauskunft per WWW-Zugriff der dataport (vormals: Datenzentrale Schleswig-Holstein), ein Produkt zur Überprüfung der Gültigkeit einer bekannten Adresse oder zur Ermittlung der aktuellen Adresse einer bekannten Person,

  4. Opti.List Professional der Firma HSP GmbH, ein Produkt zur Archivierung steuerrechtlich relevanter Drucklisten unter Beachtung der Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) sowie der Abgabenordnung,

  5. COMCITY Secured Data Server (SDS) der Firma COMCITY, eine Krypto-Fileserver-Anwendung, die das transparente, verschlüsselte Abspeichern von Daten über einen sicheren Kommunikationskanal über ein Netzwerk für multiple Einsatzbereiche ermöglicht,

  6. STEP!basis, ein Produkt der Firma ergo!via GmbH zur Unterrichtungs-, Berufs-, Förder- und Anwesenheitsdokumentation von beruflichen Förderungs- und Qualifizierungsmaßnahmen,

  7. Dataport Firewall, ein Produkt zum Schutz der Ressourcen im Netzwerk der dataport (vormals Datenzentrale Schleswig-Holstein) gegen unberechtigte Zugriffe aus dem Internet durch Einschränken der Verbindungen von und zum Internet auf zulässige Dienste,

  8. MOBILE-Doctor, ein Produkt der Firma plan business healthcare GmbH, das eine mobile Datenhaltung auf Pocket-PCs in der fachlichen Ausprägung einer mobilen Datenbankanwendung für ärztliche Kernprozesse ermöglicht, bei der eine Synchronisation mit dem originären Datenbankserver erfolgt,

  9. DIVA-Pro, ein Produkt der Firma m-privacy GmbH, ein Softwaresystem mit VNC-Server, der unter einem gehärteten Betriebssystem eine rollenbasierte Rechtevergabe zur sicheren und datenschutzgerechten Internet-Anbindung von Verwaltungsarbeitsplätzen ermöglicht,

  10. Regionales Digitales Archiv (RDA), ein Produkt der Firma PERmed Gesundheitsprodukte GmbH, ein Verfahren zur Kommunikation und revisionssicheren Langzeitarchivierung von digitalen medizinischen Bildern und Befundberichten.

Dank der finanziellen Förderung der EU konnten wir die Sommerakademie 2003 mit dem Schwerpunkt Datenschutzaudit und -Gütesiegel mit internationalen Gästen durchführen. Das Wirtschaftsministerium hat unser Projekt ”Datenschutz-Gütesiegel” aus den 14 e-region-Projekten des Landes ausgewählt und zum EU-Wettbewerb für regionale Innovation gemeldet, an dem sich insgesamt 126 Regionen beteiligt haben. Es wurden Preise in drei Kategorien vergeben. Die EU-Kommission traf die Vorauswahl und wählte das ULD-Projekt ”Datenschutz-Gütesiegel” in der Kategorie ”Informationsgesellschaft” unter die ersten drei, zusammen mit je einem Projekt aus Extremadura (Spanien) und Oberijssel (Niederlande).

Wir haben eine multimediale CD und ein Faltblatt veröffentlicht, auf denen das Audit- und das Gütesiegelverfahren sowie der Verlauf des Projektes ”e-region” dargestellt werden.

www.datenschutzzentrum.de/download/guetesiegel.exe

Im Rahmen des Pilotprojektes sollten geförderte Modellprojekte standardmäßig auch ein Datenschutzaudit durchlaufen. Hierfür mussten zunächst die Grundlagen geschaffen werden:

  • Beschreibung der Verfahrensabläufe,

  • Schaffung technischer Dokumentationsvorlagen,

  • Erstellung von Maßnahmen- und Bewertungskatalogen,

  • Modellentwicklung von Datenschutzmanagementsystemen und

  • Erstellung von Werbebroschüren im Rahmen der Öffentlichkeitsarbeit.

Der Kreis Segeberg hat als erste Behörde einen Antrag auf Durchführung eines Datenschutzaudits für das Projekt ”digitale Bauakte” bzw. ”GEO-Informationssystem” gestellt. Aufgrund der noch laufenden Entwicklung des Projektes ist mit dem Abschluss des Audits im Laufe des Jahres 2004 zu rechnen. Außerhalb des e-region-Programms sind weitere Datenschutzaudits beantragt und durchgeführt worden (vgl. Tz. 9.2). Es konnten hierdurch Erfahrungen bezüglich der Abwicklung von Audits gesammelt werden, die die Arbeiten für das Pilotprojekt unterstützen.

www.datenschutzzentrum.de/audit/

Ein Programm des Ministeriums für Wirtschaft und Arbeit, SH und der Technologiestiftung SH - gefördert von der EU

aus den Innovativen Maßnahmen des Europäischen Fonds für Regionale Entwicklung (EFRE) der Generaldirektion Regionalpolitik



8.2

Das Virtuelle Datenschutzbüro


Das Virtuelle Datenschutzbüro hat sich als stark frequentiertes Portal für Datenschutzexperten und Laien über den deutschsprachigen Raum hinaus etabliert. Im letzten Jahr gab es viele Erweiterungen und ein positives Feed-back. Zugleich musste es sich ständig wachsenden Anforderungen stellen - sowohl in technischer und inhaltlicher als auch in finanzieller Hinsicht.

Datenschutzexperten und -interessierten muss das Virtuelle Datenschutzbüro nicht mehr vorgestellt werden. Als gemeinsame Einrichtung fast aller Landesbeauftragten und des Bundesbeauftragten für den Datenschutz in Deutschland sowie weiterer nichtstaatlicher und ausländischer Datenschutzkontrollinstanzen hat es in der Datenschutzszene seinen festen Platz gefunden. Auch für Datenschutzlaien ist das seit Dezember 2000 online erreichbare Internet-Portal als Einstieg in die Thematik attraktiv.

Die finanzielle Herausforderung gegenüber den vorangegangenen Jahren bestand darin, nach der Ende 2002 ausgelaufenen Förderung durch die ”Initiative Informationsgesellschaft Schleswig-Holstein” auch weiterhin den von den Usern gewohnten Service zu bieten (vgl. 25. TB, Tz. 9.1). Insbesondere den von den meisten Projektpartnern geleisteten finanziellen Beiträgen sowie unserer technischen und inhaltlichen Betreuung ist es zu verdanken, dass sich das Projekt nicht nur über Wasser halten konnte, sondern erweitert und verbessert wurde.

Die wichtigste technische Neuerung wurde im Februar 2003 vorgenommen: die Migration auf ein neues Content-Management-System. Die Umstellung auf die Open-Source-Software Zope ging mit Kostenersparnissen, Geschwindigkeitsgewinn, Funktionalitätszuwachs und einer größeren Wartungsfreundlichkeit einher; Zope hat sich als flexibler erwiesen als sein kostenpflichtiger Vorgänger Roxen.

Inhaltlich wurde das Angebot stark erweitert. Die bislang bekannten Datenschutzressourcen wie Artikelbeiträge, News, Themenliste, Veranstaltungshinweise, Suchmaschine usw. wurden sowohl für die Nutzer als auch für unsere Projekt- und Kooperationspartner anwendungsfreundlicher gestaltet. Die beträchtliche Zunahme an Artikelmeldungen lässt sich beziffern: Bis Redaktionsschluss umfasste der systematisch sortierte Schlagwortbaum 1624 Artikelmeldungen. Im Vergleich zum Jahr 2002 ist dies eine Steigerung von 53,5 %. Zudem können sich - insbesondere mit unserem Webportal bereits vertraute - Besucher über den Link ”Neueste Artikel” auf der Startseite einen schnellen Überblick über die 20 zuletzt gemeldeten Artikel verschaffen.

Den Großteil der redaktionellen Arbeit macht die möglichst werktägliche Abfassung aktueller Newsbeiträge aus. Die Zahl der Newsmeldungen stieg auf 1135 an; dies ist im Vergleich zum Jahr 2002 eine Steigerung von etwa 57,5 %. Das Bedürfnis, in der Öffentlichkeit kontrovers diskutierte Datenschutzfragen thematisch zu bündeln, führte zu einer weiteren Neuerung. Gezielt angelegte Feature-Seiten fassen in Form von Dossiers alle auf der Website zu findenden Informationen schwerpunktmäßig zusammen: Jeder Internet-Nutzer, der sich über die US/EU-Flugdatenaffäre, RFID-Chips, die Lkw-Maut oder das US-Programm ”Total Information Awareness” bzw. ”MATRIX” oder andere Schwerpunktthemen informieren möchte, kann dies detailliert und auf einen Blick über den entsprechenden Link auf der Startseite tun. Neben einer kurzen Einführung in die Thematik sind dort alle Artikel- und Newsmeldungen aufgelistet, die sich im Virtuellen Datenschutzbüro zu dem Thema finden.

Die seit Juni 2003 implementierte chronologische Veranstaltungsübersicht einzelner Fortbildungskurse im Bereich Datenschutz und Datensicherheit ist eine weitere inhaltliche Ergänzung. Diese Veranstaltungsdatenbank ist zu der bereits existierenden Übersicht über wichtige Veranstaltungen sowie zur allgemeinen Auflistung von Fortbildungsinstitutionen hinzugetreten. Sie wird von den Kooperationspartnern bestückt, die solche Veranstaltungen anbieten. Insgesamt hat das Virtuelle Datenschutzbüro im Berichtszeitraum 20 am Datenschutz interessierte Organisationen und Personen als Kooperationspartner aufgenommen, die mit dazu beitragen, weitere Ressourcen für das Portal bereitzustellen.

Einen weiteren Schwerpunkt stellte die Entwicklung einer datenschutzspezifischen Literaturdatenbank dar. Als Nachweissystem für Fundstellen, Publikationen und Gerichtsentscheidungen im Bereich Datenschutz und Datensicherheit konzipiert, soll es thematisch mit dem bestehenden Schlagwortsystem verknüpft werden und das Angebot des Virtuellen Datenschutzbüros optimieren. Nach dem gleichen Muster wie die Artikelmeldungen wird es den Projekt- und Kooperationspartnern möglich sein, Publikationen und Gerichtsentscheidungen samt Fundstelle thematisch einem Schlagwort zuzuweisen und damit den Besuchern des Portals die Literaturrecherche in diesem Bereich wesentlich zu erleichtern. Zudem wird man anhand einer spezifischen Suchmaske gezielt in dieser Literaturdatenbank suchen können. Längerfristig soll die Datenbank den Partnern des Virtuellen Datenschutzbüros die Möglichkeit bieten, in Form von Rezensionen und Kommentaren Literatur zu bewerten.

Das Virtuelle Datenschutzbüro fand in seiner neuen Aufmachung in der Öffentlichkeit verstärkt Beachtung, sei es in Publikumszeitschriften wie c't oder Stern, im Anwaltsblatt oder durch die kostenlose Aufnahme in ”Das Web-Adressbuch von Deutschland”, das die 6000 wichtigsten Webadressen erfasst. Schließlich kam eine von der Verwaltungshochschule Speyer durchgeführte Studie zum Thema ”Datenschutz im Internet - Internet im Datenschutz (Datenschutzbehörden im Internet)” im Frühjahr 2003 zum Fazit: ”Wenn es das Virtuelle Datenschutzbüro nicht geben würde, so müsste man es umgehend erfinden.”

An Ideen zur Erweiterung der Service-Plattform mangelt es weder seitens des Virtuellen Datenschutzbüro-Teams noch seitens der Projekt- und Kooperationspartner. Allerdings ist angesichts der beschränkten finanziellen Mittel, der stetig steigenden Zahl der Artikelmeldungen sowie der aktuellen nationalen und internationalen Entwicklungen im Bereich des Datenschutzes ein weiterer Ausbau der Seite nicht einfach zu leisten. Gleichwohl soll weiterhin versucht werden, diesen wichtigen Service aufrechtzuerhalten.

www.datenschutz.de

Was ist zu tun?
Um in Zukunft das Niveau halten und noch weiter anheben zu können, bedarf es weiterhin der finanziellen Unterstützung durch die Projektpartner. Ebenso unerlässlich ist deren inhaltliche Mitwirkung.

8.3

AN.ON

setzt sich durch

Der Dienst AN.ON ermöglicht seit knapp drei Jahren Nutzern das anonyme Websurfen. Im Rahmen eines Strafermittlungsverfahrens erwirkte das Bundeskriminalamt richterliche Beschlüsse des Amtsgerichts Frankfurt, mit denen die Betreiber des Dienstes zur Protokollierung von Zugriffen verpflichtet werden sollten. Sie wurden auf Antrag der AN.ON-Betreiber vom Landgericht Frankfurt alle wieder aufgehoben.

Über das seit Anfang 2001 in Kooperation zwischen der Technischen Universität (TU) Dresden und der Freien Universität (FU) Berlin durchgeführte und vom Bundesministerium für Wirtschaft und Arbeit (BMWA) geförderte Projekt ”AN.ON - Anonymität online” wurde in den letzten Jahren ausführlich berichtet (vgl. 23. TB, Tz. 9.2; 24. TB, Tz. 9.2; 25. TB, Tz. 9.2). Mithilfe des von der TU Dresden entwickelten Tools JAP, das kostenlos aus dem Internet heruntergeladen werden kann, wird die anonyme Nutzung von Diensten im World Wide Web ermöglicht. Im Berichtszeitraum wurde der Dienst weiter ausgebaut.

Von vornherein gehörte es zu unserem Anliegen, auch Aspekte der Strafverfolgung mit einzubeziehen. Wir haben uns von Anfang an die Frage gestellt, ob der Dienst zu kriminellen Zwecken missbraucht werden kann. Anfragen bzw. Beschwerden von Strafverfolgungsbehörden und anderen Betroffenen hinsichtlich missbräuchlicher Nutzungen des Dienstes werden von uns im Rahmen unserer juristischen Begleitung des Projektes beantwortet. Bereits in den letzten Tätigkeitsberichten haben wir unsere Erfahrungen mit entsprechenden Anfragen dargestellt (vgl. 24. TB, Tz. 9.2; 25. TB, Tz. 9.2). Im Ergebnis lässt sich sagen, dass die möglicherweise missbräuchlichen Nutzungen des AN.ON-Dienstes nach unseren Auswertungen gegenüber den stetig steigenden Nutzungszahlen nach wie vor einen äußerst geringen Anteil ausmachen. Offenbar erfolgt die überwältigende Anzahl der Nutzungen, entgegen allen Vorurteilen, nicht zu kriminellen Zwecken (vgl. 25. TB, Tz. 9.2). Dieses Ergebnis wird durch unsere aktuelle Auswertung der an uns herangetragenen Missbrauchsfälle bestätigt. So erreichten uns 2003 58 Anfragen, die sich mit Missbrauchsfällen beschäftigten. 22 Anfragen hiervon stammten von Strafverfolgungsbehörden.

In der Regel erhalten wir Anfragen, die darauf gerichtet sind, einen Nutzer des Anonymisierungsdienstes für die Vergangenheit zu identifizieren. Derartige personenbezogene Daten sind jedoch nicht vorhanden, da sich der Anonymisierungsdienst streng an das geltende Datenschutzrecht hält. Eine Erhebung und Speicherung personenbezogener Daten über Nutzer des AN.ON-Dienstes ist nach den zwingenden Vorschriften des Teledienstedatenschutzgesetzes (TDDSG) unzulässig.

Im Juli 2003 wurden wir mit einem Ersuchen konfrontiert, die Überwachung eines Nutzers für die Zukunft zu ermöglichen. Wir erhielten einen richterlichen Beschluss des Amtsgerichts Frankfurt am Main, durch den wir verpflichtet wurden, die Zugriffe auf eine bestimmte IP-Adresse, über die offenbar strafbare Inhalte veröffentlicht wurden, für einen definierten Zeitraum zu speichern und über die gespeicherten Daten Auskunft zu erteilen. Im Rahmen eines konkreten Strafermittlungsverfahrens des Bundeskriminalamtes (BKA) im Zusammenhang mit Kinderpornografie sollten die Zugriffe auf ein bestimmtes im Internet zur Verfügung stehendes Forum überwacht werden.

Gemeinsam mit den Projektpartnern vertreten wir die Auffassung, dass bei Vorliegen aller rechtlichen Voraussetzungen, d. h. eines rechtmäßigen richterlichen Beschlusses gemäß §§ 100 a, 100 b Strafprozessordnung (StPO), mit den Strafverfolgungsbehörden im Rahmen der gesetzlichen Notwendigkeiten und technischen Möglichkeiten kooperiert werden muss. Daher wurde in die aktuelle Version der auf den Mixservern eingesetzten Software eine Funktion zur Rückverfolgung eingefügt.

Obwohl das BKA darauf hingewiesen worden war, dass es eines richterlichen Beschlusses gemäß §§ 100 a, 100 b StPO bedürfe, beruhte der Beschluss des Amtsgerichts Frankfurt überraschenderweise auf den Regelungen der §§ 100 g, 100 h StPO. Während auf der Grundlage der §§ 100 a, 100 b StPO die künftige Überwachung der Telekommunikation angeordnet werden kann, ermöglicht die Anordnung gemäß §§ 100 g, 100 h StPO grundsätzlich nur die nachträgliche Auskunft über Telekommunikationsverbindungsdaten, zu denen auch die IP-Adresse gehört. Da nach unserer Auffassung die Anordnung einer Aufzeichnung von Nutzungsdaten durch die vom Amtsgericht zugrunde gelegten Rechtsvorschriften nicht gedeckt war, legten wir Beschwerde gegen die Anordnung ein. Da der Beschwerde keine aufschiebende Wirkung zukam, d. h. der Inhalt des Beschlusses bis zu einer anders lautenden Gerichtsentscheidung umzusetzen war, protokollierten wir die Zugriffe auf die in der Anordnung angegebene IP-Adresse.

Die Software des Projektes ist Open Source. Daher veröffentlichten wir die implementierte Aufzeichnungsfunktion im Quellcode. Für die Nutzer wurde so erkennbar, dass die Mixsoftware eine derartige Überwachung ermöglicht. Bei einer Kooperation der Mixe ist es möglich, die Zugriffe auf eine vorher anzugebende IP-Adresse ausschließlich für die Zukunft mitzuloggen. Die IP-Adresse des Anfragenden sowie das Datum und die Uhrzeit werden mitprotokolliert. Alle anderen Webseiten und alle anderen Nutzer des AN.ON-Dienstes bleiben von der Protokollierungsfunktion unberührt. Es bestand daher zu keiner Zeit die Gefahr einer Überwachung aller Nutzer des Dienstes.

Auf unsere Beschwerde setzte das Landgericht Frankfurt am Main bereits im Juli 2003 die Vollziehung des richterlichen Beschlusses des Amtsgerichts Frankfurt am Main aus. Durch ein Versehen des Gerichts erhielten wir diesen Beschluss allerdings erst Ende August 2003 zur Kenntnis. Die Projektpartner deaktivierten die Protokollierung unmittelbar nach Kenntnis des Beschlusses. Bis zu diesem Zeitpunkt war ein einziger Zugriff mitgeloggt worden, dessen Datum zunächst in unserer Obhut blieb. Nach unserer Auffassung sollte erst nach einer endgültigen Entscheidung des Gerichts über dessen Verwendung befunden werden.

Trotz der Aussetzungsentscheidung des Landgerichts erwirkte das BKA einen erneuten richterlichen Beschluss beim Amtsgericht Frankfurt am Main. Mit diesem Beschluss wurde die Durchsuchung der Räume des AN.ON-Projektes an der TU Dresden angeordnet, um den in der Obhut des Projektes befindlichen Datensatz aufzufinden. An einem Samstag Ende August 2003 kamen Beamte des BKA nach Dresden und verlangten die Herausgabe des Datensatzes. Um weiteren Schaden (Durchsuchung der Institutsräume, Beschlagnahme von Rechnern) von der TU Dresden und den Projektpartnern abzuwenden, wurde der Datensatz unter Protest an die Beamten herausgegeben. Gegen den neuen Beschluss wurde ebenfalls Beschwerde eingelegt. Die vorläufig zugunsten von AN.ON ergangene Entscheidung des Landgerichts hätte das BKA nicht unter Berufung auf die allgemeinen Herausgabe- und Beschlagnahmebestimmungen umgehen dürfen.

Mitte September 2003 hob das Landgericht Frankfurt am Main den Beschluss des Amtsgerichts auf, mit dem die Auskunftserteilung angeordnet worden war. Das Gericht gab uns nunmehr auch in der Hauptsache Recht, indem es feststellte, dass die §§ 100 g, 100 h StPO nur die Fälle regeln, in denen Daten aus anderen Gründen aufgezeichnet und gespeichert worden sind, was aber bei dem Anonymisierungsdienst nicht der Fall ist.

Anfang November 2003 entschied das Landgericht Frankfurt auch in der dritten und letzten Auseinandersetzung zugunsten von AN.ON. Es stellte die Rechtswidrigkeit der vom BKA erwirkten Durchsuchungsanordnung fest. Das Landgericht folgte unserer Argumentation, dass die Durchsuchungsanordnung eine Umgehung der §§ 100 g, 100 h StPO darstellt.

Nachdem wir mit allen Rechtsmitteln gegen die Ermittlungshandlungen des BKA erfolgreich waren, forderten wir das BKA und auch die Staatsanwaltschaft Frankfurt auf, den fraglichen Protokolldatensatz zu löschen. Gleichzeitig haben wir den zuständigen Bundesbeauftragten für den Datenschutz sowie den Hessischen Landesdatenschutzbeauftragten gebeten, die Löschung der Daten zu überprüfen. Ein Ergebnis lag bei Redaktionsschluss noch nicht vor. Eine ausführliche Dokumentation der geschilderten gerichtlichen Auseinandersetzung befindet sich im Internet unter

www.datenschutzzentrum.de/

projekte/anon/

Wir sehen uns durch die Entscheidungen des Landgerichts Frankfurt in unserem Kurs bestätigt, den Nutzern des AN.ON-Dienstes ein technisches Instrument an die Hand zu geben, das sich vollständig auf dem Boden der bestehenden Gesetze bewegt. Inzwischen hat das Bundesministerium für Wirtschaft und Arbeit die Förderung für das AN.ON-Projekt um weitere neun Monate im Jahr 2004 verlängert. Dabei geht es vorrangig um die Klärung von Fragen zur Strafverfolgung und um die Entwicklung einer Bezahlfunktion für den Dienst.

Ein aktuelles Beispiel dafür, dass die Gewährleistung von Anonymität ein wichtiges Anliegen sein kann, ist die Telefonseelsorge im Internet. Ein solches Beratungsangebot für biografisch zumeist brisante Situationen ist selbstverständlich darauf angewiesen, ihren Nutzern die aktuell bestmögliche Anonymität zu gewährleisten. Deshalb empfehlen die kirchlichen Stellen die Nutzung von AN.ON.

Seit August 2002 betreiben wir, in administrativer Unabhängigkeit von der TU Dresden, einen eigenen Mixserver im Internet. Der Betrieb gestaltete sich bislang problemfrei. Seit Ende Dezember stellen auch das Institut für Wirtschaftsinformatik der Humboldt-Universität Berlin sowie das Institut für Wirtschaftswissenschaften der Universität Regensburg jeweils eigenständige Mixserver zur Verfügung. Die juristische Betreuung erfolgt wie bisher durch uns. Darüber hinaus bestehen Absichtserklärungen zum Betrieb von Mixservern seitens des Instituts für Rechtsinformatik der Universität Wien sowie der People's Solidarity for Participatory Democracy aus Südkorea, einer Organisation für die Durchsetzung von Bürgerrechten in Südkorea.

Weitere Informationen zum Projekt finden sich im Internet unter

www.anon-online.de

www.datenschutzzentrum.de/anon/

Das Projekt ”AN.ON - Anonymität online” wird gefördert durch das








Die Förderung wurde bis September 2004 erneut verlängert.

Was ist zu tun?
Das Recht auf Anonymität ist auch im Internet gegen Angriffe zu verteidigen. Wir werden uns gegen alle Pläne wehren, das Recht auf Anonymität im Internet in eine Pflicht zur Protokollierung für die Provider zu verwandeln.

8.4

P3P

- Internet-Datenschutz als Wettbewerbsvorteil

P3P verschafft dem Nutzer mehr Transparenz darüber, was mit seinen Daten geschieht, und ermöglicht ihm so, eine Vertrauensbasis zu dem Betreiber der besuchten Website aufzubauen. Im Rahmen eines vom Wirtschaftsministerium des Landes geförderten Modellprojektes haben wir die Implementierung von P3P verbessert.

”Vertrauen ist der Anfang von allem” - so warb vor einiger Zeit eine Bank um Kunden. Genauso könnte das Motto von Händlern lauten, die ihre Ware über das Internet absetzen wollen. Kunden besuchen oft die Verkaufswebsites und legen Produkte in den virtuellen Warenkorb. Wenn es aber im nächsten Schritt an die Eingabe personenbezogener Daten geht, die zur Abwicklung des Kaufes erforderlich sind, werden viele Verkaufsvorgänge abgebrochen. Unsicherheit über Fragen des Datenschutzes kann sich also konkret umsatzmindernd auswirken. Um das Vertrauen des Kunden auch online zu gewinnen, bedarf es anderer Mittel und Wege als in traditionellen Wirtschaftsprozessen. Ein solcher spezieller Weg ist eine Datenschutzerklärung im P3P-Format.

Um P3P nutzen zu können, benötigt der Internet-Surfer entweder einen P3P-fähigen Browser oder ein passendes Zusatztool. P3P-Funktionalität bieten die aktuellen Versionen von Mozilla/Netscape und des Internet Explorers. Sie unterstützen jedoch nur den P3P-basierten Umgang mit Cookies. Dabei wird die Erlaubnis zum Setzen eines Cookies auf dem Nutzerrechner von der elektronischen Datenschutzerklärung des Anbieters abhängig gemacht.

Ein Zusatztool, der Privacy Bird, existiert momentan nur als Erweiterung des Internet Explorers. Dieses kleine Softwareprogramm zeigt jedoch, was P3P bereits jetzt zu leisten vermag: Über ein Menü stellt der Nutzer durch einfaches Anklicken ein, bei welcher Datenverarbeitung er vom Programm gewarnt werden möchte. Beim Surfen tritt der Privacy Bird als kleines Symbol in Erscheinung, das abhängig von der Datenverarbeitung der besuchten Seite rot, gelb oder grün aufleuchtet. Der Nutzer erfährt so auf einen Blick, ob seinen Datenschutzvoreinstellungen entsprochen wird oder nicht. Leider existiert bislang weder eine browserübergreifende noch eine deutsche Sprachversion des Tools, sodass Nutzern anderer Browser diese Funktionalität vorenthalten bleibt.
Eine flächendeckende Unterstützung umfassender P3P-Funktionalität seitens der Softwarehersteller steht bislang noch aus. Für die derzeit existierenden Softwarelösungen haben wir im Rahmen eines P3P-Projekts umfangreiche Anleitungen veröffentlicht, die es Nutzern ermöglichen, sicher mit der neuen Technik umzugehen. Dazu werden die P3P-Funktionen der einzelnen Programme anhand von Schritt-für-Schritt-Anleitungen besprochen und die unter Datenschutzgesichtspunkten sinnvollen Einstellungen beschrieben. Mit unserer Unterstützung ist auch in den aktuellen Mozilla-Versionen 1.5 und 1.6 die Übersetzung der ursprünglich englischsprachigen P3P-Einstellungen deutlich verbessert und verständlicher gestaltet worden.

P3P eröffnet den einfachen Weg zur Transparenz in einem Bereich, der sonst schwer vermittelbar ist. Diese Transparenz können sich datenschutzkonforme Anbieter als Wettbewerbsvorteil zunutze machen. Sie demonstrieren ihre Seriosität in Datenschutzfragen und können so das gewonnene Vertrauen in eine vermehrte Anzahl erfolgreich durchgeführter Geschäfte umsetzen.

Vor einer eventuellen Überprüfung muss der Webanbieter zunächst eine Datenschutzerklärung im P3P-Format erstellen. Dies geschieht in einem mehrstufigen Verfahren, in dem zunächst die Datenverarbeitungspraktiken ermittelt und dann am Maßstab des deutschen Datenschutzrechts gemessen werden. Die Ergebnisse werden in einer Datenschutzerklärung ausformuliert. Die Aussagen der Datenschutzerklärung müssen dann in das P3P-Format übertragen werden. Hier bietet sich die Zuhilfenahme so genannter Policy-Editoren an.

Bei den Anbietern von Policy-Editoren herrscht bislang ähnliche Zurückhaltung wie bei den Browserherstellern. Die verfügbaren Tools entsprechen noch nicht dem ”Look and Feel” anderer Software für die Webprogrammierung. Neben Schwächen in der Benutzerfreundlichkeit bereitet es den Webanbietern Schwierigkeiten, die Datenverarbeitungspraxis der eigenen Webseite den P3P-Grundsätzen entsprechend einzuschätzen. Neben der technischen ist hier eine juristische Bewertung erforderlich. Einen ”rechtlich lokalisierten” Policy-Editor, der zumindest die nach deutschem Datenschutzrecht unzulässigen Optionen des P3P-Standards ausschließt und die gesetzlich vorgesehenen Mindestangaben einfordert, gibt es bisher noch nicht. Die Vorgehensweise zur Erstellung einer P3P-Datenschutzerklärung, das grundlegende juristische Rüstzeug sowie Musterpolicies für typische Bereiche der Datenverarbeitung im World Wide Web hat das P3P-Projekt jedoch bereitgestellt, sodass der technisch vorgebildete Webanbieter in die Lage versetzt wird, grundsätzlich datenschutzkonforme P3P-Datenschutzerklärungen zu erstellen und anzubieten.

Maßgeblich für die Verwirklichung der mit P3P angestrebten Ziele ist ein flächendeckendes Angebot und die Nutzung von P3P durch Webanbieter und Internet-Nutzer. Um P3P zum Durchbruch zu verhelfen, hat das P3P-Projekt technische und rechtliche Voraussetzungen einerseits und das wirtschaftliche und gesellschaftliche Potenzial dieser Technologie andererseits in verschiedenen Kreise bekannt gemacht. Mit umfangreichen Dokumentationen zum Umgang mit P3P sowohl für Nutzer als auch für Anbieter ist das ULD derzeit führend bei den Bemühungen um die Verbreitung von P3P im deutschsprachigen Raum. Informationen und Präsentationen sind auf der Projektwebsite abrufbar. Nachdem die Möglichkeiten bereitgestellt sind, gilt es nun durch gezielte Ansprache die Vorteile der Anwendung zu verdeutlichen. Außerdem ist ein Herantreten an Softwareentwickler nötig, um P3P in vollem Funktionsumfang in die existierenden Browser zu integrieren. Programme wie Privacy Bird oder IBMs Policy-Editor zeigen bereits, was auf dem Gebiet möglich ist. Insbesondere die Lokalisierung in sprachlicher wie rechtlicher Hinsicht verlangt fundierte Hilfestellung. Hier können wir Unternehmen bei der Integration von Datenschutz in Softwarelösungen unterstützen.

Neben der Praxiseinführung hat das P3P-Projekt auch an der Weiterentwicklung des P3P-Standards aktiv teilgenommen. So waren wir gemeinsam mit dem W3C Gastgeber eines Workshops in Kiel zur Entwicklung der Versionen 1.1 und 2.0 des P3P-Standards. Die Teilnahme der Firmen Hewlett Packard, IBM und Microsoft zeigt, dass P3P als zukunftsweisende Technologie gesehen und von den ”Global Players” der IT-Branche unterstützt wird.

Bei diesem Workshop wurde über die Möglichkeiten einer auf P3P aufbauenden Technologie diskutiert, der so genannten Enterprise Privacy Authorization Language (EPAL). EPAL soll die einheitliche Plattform für den Austausch von Datenschutzinformationen in Unternehmens- und Behördennetzwerken werden. Es stellt damit die unternehmensinterne Anbindung an die P3P-Technologie dar. Eine solche Technologie wird die Möglichkeiten eines unternehmensinternen Datenschutzmanagements nachhaltig beeinflussen und sollte daher bereits frühzeitig unter datenschutzrechtlichen Gesichtspunkten begleitet und erprobt werden.

Zusammenfassend betrachtet stellt sich P3P als vielversprechende Möglichkeit dar, den Nutzer in seiner Muttersprache und ohne großen Aufwand über das Datenschutzniveau einer Website zu informieren. Für die IT-Wirtschaft bieten sich die Chancen neuer Dienstleistungsangebote. E-Commerce-Anbietern ermöglicht P3P, nachhaltig um das Vertrauen der Internet-Surfer zu werben und ein Markthemmnis zu beseitigen.

Alle Informationen zu P3P finden sich auf der Projektwebsite unter

www.datenschutzzentrum.de/p3p/

Was ist zu tun?
Softwarehersteller sollten P3P-Applikationen entwickeln oder so verbessern, dass sie den Leistungsumfang dieser Technologie voll ausnutzen. Websiteanbieter sollten prüfen, ob P3P nicht auch ihnen einen nachhaltigen Wettbewerbsvorteil zu relativ geringen Kosten bescheren kann. Internet-Surfer können mit mehr Transparenz durch P3P ihren Selbstdatenschutz verbessern.

8.5

Identitätsmanagement

Das Thema Identitätsmanagement wird zu einem der bestimmenden Themen der nächsten Jahre. Die Verwaltung und insbesondere die Wirtschaft haben das Thema weltweit entdeckt. Wir haben mit einer Studie im Auftrag der EU maßgebliche Grundlagen für die datenschutzrechtliche Beurteilung gelegt. Auch in den nächsten Jahren sind wir als Partner der EU-Projekte PRIME und FIDIS weiterhin an diesem spannenden Zukunftsthema maßgeblich beteiligt.

Für Anonymität und Authentizität in verschiedenen Abstufungen zu sorgen ist Aufgabe von Identitätsmanager-Applikationen (vgl. 23. TB, Tz. 10.6; 24. TB, Tz. 8.5; 25. TB, Tz. 9.6). Es hat sich gezeigt, dass Identitätsmanagement vielfältig interpretiert wird: Die Wirtschaft versteht hierunter insbesondere das Managen der Rechtevergabe innerhalb von Firmennetzen an Mitarbeiter und Kunden. Wir haben jedoch vor allem die Nutzer selber im Blick, denen es ermöglicht werden soll, ihre Teilidentitäten bzw. Internet-Accounts im Sinne des Selbstdatenschutzes selbstständig zu verwalten. Erste Applikationen und Systeme wie etwa Microsoft Passport, Liberty Alliance, Yodlee, Novell DigitalMe oder Cookiecooker decken erst kleine Teilbereiche des Identitätsmanagements ab. Bereits in der Entwicklung befindliche Applikationen wie ATUS (”A Toolkit for Usable Security”) der Universität Freiburg oder DRIM (”Dresden Identity Management”) der TU Dresden zeigen Wege zu einem modernen und intelligenten Identitätsmanagement auf.

Wie im letzten Tätigkeitsbericht angekündigt, haben wir von November 2002 bis September 2003 in Kooperation mit dem Studio Notarile Genghini aus Italien im Auftrag der EU die Studie ”Identity Management Systems (IMS): Identification and Comparison Study” erstellt. Die englischsprachige Studie wurde von der Europäischen Union finanziert und von der Gemeinsamen Forschungsstelle der Generaldirektionen der Europäischen Kommission, Institut für technologische Zukunftsforschung (IPTS) Sevilla, begleitet. Das mehr als 300 Seiten umfassende Werk setzt sich ausführlich mit technischen, juristischen und soziologischen Problemstellungen rund um das technisch gestützte Identitätsmanagement auseinander. In acht Kapiteln werden die maßgeblichen Begriffe definiert, die grundsätzlichen Voraussetzungen herausgearbeitet, existierende Applikationen aufgelistet und ausführlich verglichen, das Design für ein umfassendes Identitätsmanagementsystem vorgestellt, die Rolle der EU in diesem Bereich aufgearbeitet und eine mögliche zukünftige Entwicklung erläutert. Ein weiteres zentrales Element der Studie ist die Auswertung einer von uns durchgeführten Befragung unter den derzeit maßgeblichen Entwicklern, Pionieranwendern, Visionären, Forschern und Kritikern von Identitätsmanager-Applikationen.

Durch ihren multidisziplinären Ansatz richtet sich die Studie nicht nur an Entscheidungsträger in Politik und Wirtschaft, sondern kann auch für Entwicklung, Wissenschaft und Anwendung von Nutzen sein. Während der Erstellung der Studie zeigte sich, wie notwendig die Aufarbeitung der vielfältigen Ansätze von Identitätsmanagement war. Nicht zuletzt hat die Umfrage ergeben, dass über dieses Thema auch unter Experten unterschiedliche Auffassungen bestehen. Besonderer Wert wurde auf die Betrachtung des nutzergesteuerten Identitätsmanagements gelegt, wobei sich herausstellte, dass alle untersuchten Produkte Mängel aufwiesen. Die Autoren der Studie entdeckten nicht nur bei der Bedienbarkeit, sondern insbesondere bei Datenschutz und Datensicherheit teilweise gravierende Missstände. Dabei zeigt die Studie aber auch, wie ein besseres, datenschutzfreundlicheres bzw. datenschutzgerechteres Identitätsmanagement aussehen könnte.

Eine Veröffentlichung der Studie ist für Anfang 2004 geplant. Sie wird zum Download bereitgestellt werden. Hierfür, wie auch für den gesamten Forschungsbereich Identitätsmanagement, wurde 2003 unser Internet-Angebot ausgebaut.

www.datenschutzzentrum.de/idmanage/

Die Europäische Union fördert zum Thema Identitätsmanagement ab 2004 das Forschungs- und Entwicklungsprojekt PRIME (”Privacy and Identity Management for Europe”) sowie das Projekt FIDIS (”Future of Identity in the Information Society”) zum Aufbau eines Expertennetzwerkes. In beiden Projekten sind wir vertreten.

PRIME wird mit insgesamt knapp 10,1 Millionen Euro gefördert. Das Projekt startet im Frühjahr 2004. Ziel ist die Entwicklung von Lösungen, die es dem einzelnen Nutzer ermöglichen, seine Identitäten zu kontrollieren und datenschutzgerechtes Identitätsmanagement zu betreiben. Mitglieder des multidisziplinären Konsortiums sind Firmen wie IBM, Hewlett-Packard, JaTeK, Deutsche Lufthansa, Swisscom und T-Mobile. Daneben sind Universitäten aus Dresden, Leuven, Tilburg, Mailand, Frankfurt a. M., Aachen, Rotterdam involviert wie auch das Joint Research Centre Ispra, Centre National de la Recherche Scientifique, Chaum LLC, EURECOM und Fondazione Centro San Raffaele des Monte Tabor.

Die Arbeit bei PRIME betrifft nicht nur die Ausarbeitung von Grundlagen. Am Ende soll vielmehr ein erster Prototyp einer Identitätsmanagement-Applikation stehen. Um über die Laufzeit von PRIME hinaus eine Nachhaltigkeit der Ergebnisse zu sichern, wurden bereits Kontakte zu Standardisierungsgruppen wie W3C, OASIS/WSI, Liberty Alliance, Microsoft/IBM und IETF aufgebaut.

Die Schwerpunkte unserer Arbeit bei PRIME werden insbesondere die datenschutzrechtlichen Aspekte des Identitätsmanagements betreffen, aber umfassen ebenfalls technische und soziologische Themen. Wir sind darüber hinaus für die Öffentlichkeitsarbeit zuständig und organisieren die Einbindung von externen Experten in eine Referenzgruppe, die die Meilensteine und Ergebnisse des Projektes kritisch begutachten soll.

Im Gegensatz zu PRIME, das die Entwicklung von anwendungsorientierten Prototypen verfolgt, geht es bei FIDIS als interdisziplinärem ”Network of Excellence” vor allem um den Diskurs unter Experten und um die Grundlagenforschung. Wir sind in mehreren der Workpackages vertreten. So werden wir mitwirken an der Definition und begrifflichen Ausarbeitung von Identität, Anonymität und Pseudonymität und uns mit Profiling, Identitätsdiebstahl, Datenschutz und Datensicherheit auseinander setzen. Eine leitende Funktion haben wir im Bereich der technischen Ausgestaltung des Identitätsmanagements, was eine Bestandsaufnahme der existierenden Systeme und Applikationen umfasst wie auch Fragen der Biometrie, von Hightech-IDs, der Public Key Infrastructure und des mobilen Identitätsmanagements. Teil dieses Workpackage wird die Organisation eines Workshops sein, der im Zusammenhang mit der Sommerakademie 2004 in Kiel stattfinden soll.

Die Geschäftsführung von FIDIS hat die Johann Wolfgang Goethe-Universität Frankfurt übernommen. Zu den Projektpartnern gehören neben dem ULD Universitäten aus Athen, Berlin, Bratislava, Brno (Tschechei), Brüssel, Dresden, Freiburg, Karlstad, Leuven, Reading sowie Tilburg, die Firmen AXSionics AG, Europäisches Microsoft Innovations Center GmbH, IBM sowie SIRRIX AG Security Technologies und die weiteren Forschungsinstitute BUTE-UNESCO Information Society Research Institute, Institute de Recherche Criminelle de la Gendarmerie Nationale, Institut Européen D'Administration des Affaires, Institut für technologische Zukunftsforschung (IPTS) Sevilla, London School of Economics and Political Science, Netherlands Forensic Institute und Virtual Identity and Privacy Research Center.

Was ist zu tun?
Ausgehend von den in der IMS-Studie entwickelten Szenarien sind weitere Einsatzfelder von Identitätsmanagement in den unterschiedlichen Lebensbereichen herauszuarbeiten und datenschutzfreundliche Strategien zu entwickeln. Daraus kann sich die technikgestützte Verwirklichung des Rechts auf informationelle Selbstbestimmung ergeben.


Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel