8 Modellprojekte und Studien
Im letzten Jahrzehnt hat sich die Idee „Datenschutz durch Technikgestaltung“ mehr und mehr durchgesetzt. Alte und neue Partner beteiligen sich mit uns zusammen an Modellprojekten für Datenschutz, nicht nur auf nationaler Ebene. Im Mai 2007 veröffentlichte die Europäische Kommission die Mitteilung über die Verbesserung des Datenschutzes durch Technologien zum Schutz der Privatsphäre (Privacy Enhancing Technologies). Der Tenor dieser Kommissionsmitteilung: Die Entwicklung datenschutzfördernder Technik soll ebenso gefördert werden wie ihr Einsatz bei Datenverarbeitern und Verbrauchern. Datenschutz-Gütesiegel (Tz. 9) werden explizit genannt. Besonders hat uns gefreut, dass die Projekte PRIME (Tz. 8.2) und FIDIS (Tz. 8.3), die wir maßgeblich mitgestalten, als Positivbeispiele hervorgehoben wurden. Wir werden uns weiter engagiert in diesem Bereich einbringen.
Unsere Kompetenz ist nicht nur in Konsortien für Technikentwicklungsprojekte nachgefragt, sondern auch bei der Ausarbeitung von Studien zu Themen, die mit Aspekten von Privatsphäre in Zusammenhang stehen. Sämtliche Aktivitäten werden vom Innovationszentrum Datenschutz & Datensicherheit (ULD-i) koordiniert, dessen Leistungen ebenfalls anderen Interessenten in Schleswig-Holstein zur Verfügung stehen (Tz. 8.1).
8.1 ULD-i – Nachfrage nach Datenschutz und Datensicherheit
Das Innovationszentrum Datenschutz & Datensicherheit (ULD-i) berät Interessenten bei allen Fragen rund um Datenschutz und Datensicherheit. Die Serviceleistungen des ULD-i werden insbesondere Unternehmen aus der Region angeboten, um die Wirtschaftskraft im Norden zu stärken.
Das ULD-i unterstützt Wirtschaft und Wissenschaft dabei, Datenschutz und Datensicherheit in Produkte und Prozesse zu integrieren. Dadurch soll das Vertrauen der Verbraucher in die Produkte und in deren Anbieter gestärkt werden. Das ULD-i stand im letzten Jahr in gewohnter Weise als kompetenter Ansprechpartner den Wirtschaftsunternehmen und Hochschulen zur Verfügung. Insbesondere im Rahmen des schleswig-holsteinischen Förderprogramms e-Region PLUS (Tz. 8.6) wurde das ULD-i von einer Reihe von Antragstellern kontaktiert. Die Zusammenarbeit reichte dabei von einfachen Informationsgesprächen bis zu einer engen projektbegleitenden Kooperation.
Die verschiedenen Anfragen aus Wirtschaft und Wissenschaft zeigen, dass unsere allgemeinen Ausführungen zu der Wirkung von Datenschutz und Datensicherheit auf die wirtschaftlichen Unternehmensfaktoren von Interesse sind. Daher hat das ULD-i auf seiner Webseite ein Tutorial zu diesen Fragen veröffentlicht. Es unterstützt Unternehmen bei der Erarbeitung geeigneter Geschäftsmodelle und erläutert die Vorteile der Implementierung von Datenschutz und Datensicherheit.
Das ULD-i wurde durch eine Kofinanzierung der Europäischen Union und des ULD bis zum Ende des Jahres 2007 unterstützt. Die Koordination erfolgte durch das Wirtschaftsministerium des Landes über das Regionalprogramm 2000 im Rahmen der Förderung der Technologieregion K.E.R.N. Die Arbeit geht auch nach dem Auslaufen der Förderung weiter, wobei sich das ULD-i langfristig auf die am stärksten nachgefragten Serviceleistungen konzentrieren wird.
Weitere Informationen zum ULD-i befinden sich im Internet unter
Was kann das ULD-i für Sie tun?
Nehmen Sie Kontakt mit uns auf!
ULD-i
Holstenstraße 98, 24103 Kiel
Tel.: 0431/988-1399
E-Mail: kontakt@uld-i.de
8.2 Nutzergesteuertes Identitätsmanagement mit PRIME und PrimeLife
Das EU-Projekt PRIME – Privacy and Identity Management for Europe – konsolidierte seine Ergebnisse: Die entwickelten Konzepte für nutzergesteuertes Identitätsmanagement realisieren Datenschutzprinzipien sowohl auf Nutzer- als auch auf Anbieterseite. Ab 2008 startet das Folgeprojekt PrimeLife, das aufbauend auf den Resultaten von PRIME datenschutzfreundliches Identitätsmanagement breit verfügbar machen will.
Identitätsmanagementsysteme soll es den Nutzern erleichtern, ihre Daten in der digitalen Gesellschaft zu verwalten. Sie unterstützen beim Zugang zu geschützten Internetseiten, ersparen das Ausfüllen von Formularen und ermöglichen z. B. eine Altersverifikation. Allerdings ist nicht jedes Identitätsmanagementsystem datenschutzfreundlich. In dem von der Europäischen Kommission geförderten Projekt PRIME (29. TB, Tz. 8.4) arbeitet das ULD zusammen mit 19 Partnern seit 2004 an Lösungen, um mit Identitätsmanagement effektiveren Datenschutz zu gewährleisten, als dies bisher möglich ist. Die entwickelten Ideen werden in Prototypen für das Internet, für Mobiltelefonie und kollaboratives E-Learning getestet.
Die in PRIME erarbeiteten Lösungen stellen das Prinzip maximaler Datensparsamkeit in den Vordergrund. Personenbezogene Daten sollen grundsätzlich nur dann verarbeitet werden, wenn dies für das Funktionieren des jeweiligen Services unerlässlich ist. Hier kommen auch innovative Lösungen wie die „privaten Credentials“ zum Einsatz, die Zurechenbarkeit und Datensparsamkeit kombinieren. Alle Nutzer sollen verstehen, wofür die Daten benötigt werden; hierzu wurden eigene Benutzungsoberflächen entwickelt. Ein Schwerpunkt der Forschung lag auf Methoden, die Nutzern mehr Transparenz über die Datenverarbeitung, aber auch über etwaige Risiken bieten. Die Verarbeitungsregeln aus der anbieterseitigen Datenschutzerklärung, z. B. für welchen Zweck die Daten erhoben wurden oder wie lange sie gespeichert bleiben dürfen, können an die von Nutzern herausgegebenen Daten gebunden werden (sogenannte „sticky Policies“). Bei der Verarbeitung der Daten werden diese Regeln einbezogen, sodass ihre Einhaltung überprüfbar bleibt.
Im Berichtsjahr lag ein Fokus unserer Arbeit darauf, die Resultate des PRIME-Projektes in die aktuelle Standardisierung von Identitätsmanagement durch die International Telecommunication Union (ITU) und die International Organization of Standardization (ISO) einzubringen. Daneben wurden die Ergebnisse auf einer Vielzahl von Konferenzen präsentiert, darunter auch auf dem Internet Governance Forum der Vereinten Nationen. Bereits jetzt setzen einige industrielle Produkte auf Technologie, die in PRIME entwickelt wurde. So sind datenschutzfreundliche PRIME-Komponenten Grundlage für einen kommerziellen Lokalisierungsdienst bei T-Mobile geworden.
Die Förderung von PRIME läuft 2008 aus, doch führen wir mit einem geänderten Konsortium die Arbeit im Nachfolgeprojekt PrimeLife fort, das im März 2008 startet. Was in klassischer Client-Server-Realisierung ausprobiert wurde, muss dann für soziale Netzwerke und andere Dienste, in denen Nutzer direkt miteinander interagieren, angepasst werden. PrimeLife wird außerdem einen Schwerpunkt auf Open Source legen, sodass die entwickelten Komponenten noch einfacher Eingang in andere Software finden können, die für Identitätsmanagement geeignet ist.
Weitere Informationen zum EU-Projekt PRIME, wie z. B. die sogenannten Tutorials (auch deutschsprachig) und das „White Paper“, befinden sich im Internet unter
Was ist zu tun?
Es sollte geprüft werden, inwieweit PRIME-Konzepte auch für andere Verfahren, die mit personenbezogenen Daten arbeiten, zu gebrauchen sind. Hier sind insbesondere „private Credentials“, „sticky Policies“ und Überlegungen für mehr Transparenz für Nutzer zu nennen.
8.3 FIDIS – Identitätsmanagement der Zukunft
Das von der EU geförderte Exzellenznetzwerk FIDIS arbeitet seit 2004 am Thema „Identität“. Wichtige Resultate gibt es zum Identitätsmanagement in öffentlichen Verwaltungen, zu elektronischen Identitätsdokumenten und zu Ubiquitous Computing, d. h. allgegenwärtiger Informationsverarbeitung.
Im Projekt „FIDIS – Future of Identity in the Information Society“, einem sogenannten „Network of Excellence“ (29. TB, Tz. 8.5), arbeiten wir mit weiteren 23 Partnern aus 12 Ländern zusammen. Ergebnisse des Projektes sind europäische Studien, Berichte und Artikel zu verschiedenen Aspekten von Identität, Identifizierung und Identitätsmanagement, die unter www.fidis.net, in Büchern oder Magazinen publiziert werden. Wir vertreten dabei aus unterschiedlichen fachlichen Perspektiven grundsätzliche und angewandte Aspekte des Datenschutzes.
Bildeten in den vergangenen beiden Jahren wirtschaftsnahe Aspekte des Identitätsmanagements den Schwerpunkt der Arbeit, wie z. B. RFID (Radio Frequency Identification) in Logistik und Vertrieb, Location Based Services oder Identitätsmanagement in Geschäftsprozessen, so verlagert sich der Schwerpunkt mittlerweile zu verwaltungsnahen Aspekten. Aus diesem Bereich stammen die beiden erstgenannten Ergebnisse:
- ePass: Die im Jahr 2006 rund um die „Budapest-Erklärung“ begonnenen Aktivitäten wurden fortgesetzt, indem wir die Sicherheitslücken im elektronischen Reisepass (29. TB, Tz. 8.5) genauer unter die Lupe nahmen. Hierbei wurden die technischen Änderungen berücksichtigt, die sich mit der zweiten Stufe der Einführung des ePasses zum November 2007 ergeben haben. Leider konnten unsere Bedenken nicht ausgeräumt werden: Es ist technisch möglich, dass sich Unbefugte kontaktlos Zugriff auf Bürgerdaten und das biometrisch optimierte Gesichtsbild auf Reisepässen verschaffen. Ein höherer Schutz besteht lediglich für die nun zusätzlich gespeicherten Fingerabdruckdaten. Neben zahlreichen Publikationen haben wir in Zusammenarbeit mit der Meldebehörde Lübeck ein Merkblatt für Bürger erstellt und vertreiben dies zusammen mit einer Schutzhülle für den ePass (Tz. 4.1.3). Weitere Meldebehörden in Schleswig-Holstein und außerhalb bekundeten ihr Interesse an der Aktion.
- Identitätsmanagement in der öffentlichen Verwaltung: Gleich zwei Studien legen hierauf ihren Schwerpunkt: eine Studie zu Möglichkeiten und Grenzen von Anonymität im Umgang mit der Verwaltung, die zweite zu Identitätskennzeichen („ID Numbers“) als wesentlichem Instrument des Identitätsmanagements im öffentlichen Bereich. Die letztgenannte Studie setzt sich auch mit den Möglichkeiten der Verkettbarkeit öffentlicher Identitätsinformationen und praktizierten Ansätzen zu deren Vermeidung im Vergleich von neun europäischen Mitgliedstaaten auseinander. Die Ergebnisse flossen in das Projekt „Verkettung digitaler Identitäten“ (Tz. 8.8) ein. Weitere Studien zum Identitätsmanagement in der Verwaltung sind in Arbeit.
- Umsetzung heutiger Rechtsprinzipien beim Ubiquitous Computing: Eine weitere Studie setzt sich mit der Frage auseinander, wie in Zukunft das traditionelle Recht in der Welt allgegenwärtiger Datenverarbeitung, bei der jede Sache mit Sensoren und Transpondern ausgestattet sein kann, um- und durchgesetzt werden kann. Die so entstandene Vision eines „Ambient Law“ stützt sich auf eine technisch unterstützte Durchsetzung von Recht. In der Studie diskutieren wir technische Ansätze, die aus Nutzersicht die Transparenz in solchen Umgebungen erhöhen sollen (sogenannte „Transparency Enhancing Technologies“, TETs).
- Datenspuren in technischen Kommunikationsprotokollen: Computer kommunizieren miteinander gemäß spezifizierten Standards, sogenannten Protokollen. Den Nutzern ist meist nicht bewusst, was technisch im Hintergrund abläuft und wo sie in den Computernetzen Spuren hinterlassen. Dies haben wir in einer FIDIS-Studie genauer analysiert und beschrieben, wo welche Schutzmaßnahmen, z. B. Anonymisierungstechniken, greifen können, will man solche Datenspuren vermeiden. Ein wesentliches Ergebnis dieser Studie ist, dass bei heutigen und künftigen Entwicklungen im Bereich des Internets und der Computervernetzung weiterhin unnötige Daten entstehen, über die Nutzer kaum eine Kontrolle haben. Daher scheint eine Einbeziehung von Datenschutzexperten bei der Standardisierung von Kommunikationsprotokollen geboten. Diese Arbeit ist allerdings aufwendig.
Was ist zu tun?
Die Ergebnisse der FIDIS-Studien sollen zukünftig verstärkt in praxisbezogene Konzeptions- und Beratungsprozesse eingebracht werden. Mögliche Adressaten sind hierbei die Art. 29-Datenschutzgruppe und zuständige Generaldirektionen der EU.
8.4 AN.ON – Anonymität online weiter wichtig
Der Abruf von Webseiten ist möglich ohne Datenspuren, mit deren Hilfe Nutzer identifiziert werden können. Unser Anonymisierungsdienst AN.ON bietet weiterhin eine Grundversorgung mit Anonymität beim Surfen im World Wide Web.
Seit 2001 beschreiben wir jährlich in unseren Tätigkeitsberichten (zuletzt 29. TB, Tz. 8.2) den Fortschritt bei „AN.ON – Anonymität online“, einem Anonymisierungsdienst für Webzugriffe. Nachdem die Förderung durch das Bundesministerium für Wirtschaft und Technologie im Jahr 2006 plangemäß ausgelaufen war, stand der Anonymisierungsdienst auf eigenen Füßen. Ebenso wie die an der Entwicklung beteiligten Partner von der Technischen Universität Dresden und der Universität Regensburg betreiben wir unseren eigenen Anonymitätsserver (einen sogenannten Mix) innerhalb der AN.ON-Kaskaden weiter. Dessen Nutzung ist kostenlos und gewährleistet zurzeit zusammen mit den Mixen, die von anderen Organisationen betrieben werden, für Internetnutzer eine Grundversorgung mit anonymem Webzugriff. Unser Mix wird durchschnittlich von 1.000 Nutzern gleichzeitig angesprochen. Daneben haben ehemalige Entwickler von AN.ON die private Firma JonDos GmbH gegründet und vermarkten im Sinne der Projektziele das System seit Juni 2007 kommerziell. Das ULD ist hieran nicht unmittelbar beteiligt. Wir verfolgen aber interessiert die Entwicklung bei unseren ehemaligen Partnern.
Wie bisher werden wir von verschiedenen Institutionen und Privatpersonen insbesondere zu rechtlichen Fragen rund um Anonymität im Internet angefragt. Auch nach Auslaufen des AN.ON-Projektes werden wir weiterhin als kompetente Ansprechpartner für diesen Bereich angesehen. Vorträge zu AN.ON sind regelmäßig gut besucht, z. B. auf der CeBIT, bei der uns der Heise-Verlag auch 2007 ein Forum bot.
Der im letzten Tätigkeitsbericht (29. TB, Tz. 8.2) angesprochene Widerspruch gegen die Beschlagnahme des vom ULD betriebenen AN.ON-Servers wurde vom Landgericht Konstanz zurückgewiesen. In der Begründung des Beschlusses wurde ausgeführt, dass sich die Angelegenheit durch Rückgabe des Servers erledigt habe. Das Gericht behauptete, das Vorgehen sei verhältnismäßig gewesen. Die Ermittlungsbehörden hätten nicht gewusst, dass hinter dem ULD-Server der AN.ON-Dienst stehe. Allerdings wäre dies unserer Ansicht nach durch eine simple Eingabe der IP-Adresse bei Google oder durch die Nachfrage beim Provider über den Mieter des Servers in Erfahrung zu bringen gewesen. Eine weitere Beschwerde gegen den Beschluss des Landgerichts Konstanz war rechtlich nicht möglich.
Gravierende Auswirkungen auf den Betrieb von Anonymisierungsdiensten kann das im November 2007 beschlossene Gesetz zur Vorratsdatenspeicherung haben (ausführlich hierzu Tz. 7.1). Nach dem erklärten Willen des Gesetzgebers sollen auch Anonymisierungsdienste erfasst werden. Wie dieses jedoch bei verteilten Diensten wie AN.ON oder TOR umgesetzt werden soll, ist völlig offen. Es ist schon absehbar, dass künftig vermehrt Server im Ausland betrieben werden, auf die europäische Strafverfolgungsbehörden keinen Zugriff haben. Das ULD und AN.ON haben sich stets zu der Pflicht bekannt, bei Vorliegen eines richterlichen Beschlusses Daten im Rahmen der angeordneten Überwachung zu protokollieren. Ein Ausweichen auf Anonymisierungsserver ins außereuropäische Ausland führt dazu, dass die inländischen Strafverfolgungsbehörden dieser Möglichkeit beraubt werden. Zugleich garantieren viele ausländische Anonymisierungsdienste ihren Nutzern nicht das hohe Schutzniveau gegen unautorisierte Zugriffe, das AN.ON bietet. Wir werden die Entwicklungen kritisch beobachten und uns bemühen, auch künftig einen vertretbaren Ausgleich zwischen den Interessen der Bürger und denen der Strafverfolgungsbehörden zu erwirken.
Weitere Informationen zu AN.ON befinden sich im Internet unter
www.anon-online.de/ | www.datenschutzzentrum.de/anon/
Was ist zu tun?
Die Möglichkeit, das World Wide Web anonym zu nutzen, muss gewahrt bleiben.
8.5 PRISE – Sicherheitstechnik mit eingebautem Datenschutz?
Im 7. Forschungsrahmenprogramm der EU ist Sicherheitsforschung seit 2007 ein eigener Themenschwerpunkt. In den nächsten sieben Jahren stehen dafür Fördermittel in Höhe von 1,4 Milliarden Euro zur Verfügung. Die Europäische Kommission will bei der Sicherheitsforschung und der Entwicklung neuer Sicherheitstechnik die Privatsphäre respektieren und die Bürgerrechte wahren.
?Sensoren
Mithilfe von Sensoren können physikalische und chemische Eigenschaften von Räumen, Personen und Gegenständen erfasst werden. Es gibt optische, thermische, elektrische, mechanische sowie weitere spezielle Sensoren. Unterscheidbar sind nach Einflussgrößen beispielsweise:
- Luftfeuchtigkeit,
- Dehnung,
- elektromagnetische Strahlung,
- magnetische Feldstärke,
- elektrische Spannung,
- Temperatur.
Bei der Überwachung von Räumen und Personen können durch Sensoren detaillierte Angaben über Bewegungen von Personen, bei sich getragene Gegenstände und körperliche Eigenschaften erfasst werden. Mithilfe von Analysetools lassen sich die Messwerte zusammenführen und auf Auffälligkeiten hin automatisch untersuchen, ohne dass dies für den Betroffenen erkennbar ist.
Um die europäische Gesellschaft und ihre Bürgerinnen und Bürger vor Bedrohungen des Terrorismus oder der organisierten Kriminalität zu schützen, arbeiten viele Forscher und Entwickler an Sicherheitstechnologien. Neben Techniken zur Abschottung gegen unautorisierte Zugriffe wird vor allem an der Verbesserung von Überwachungssystemen gearbeitet. Solche Systeme ermöglichen mittlerweile ein automatisiertes Beobachten von Menschen und Sachen per Audio, Video oder andere Sensorik und können die Daten nach auffälligem oder unerwünschtem Verhalten auswerten.
Im Projekt PRISE (Privacy Enhancing Shaping of Security Research and Technology) erarbeiten wir seit 2006 produktbezogene Kriterien für die Gestaltung von Sicherheitstechnologien, anhand derer geprüft werden kann, inwieweit entwickelte Systeme mit deutschem und europäischem Datenschutzrecht konform sind und Eingriffe in die Privatsphäre von Menschen minimieren (29. TB, Tz. 8.6). Gleichzeitig kann der Kriterienkatalog herangezogen werden, um von Anfang an rechtskonforme Produkte zu entwickeln.
Im Rahmen von PRISE wurden zufällig ausgewählte Bürger in sechs europäischen Staaten zu ihren Erwartungen und Befürchtungen im Hinblick auf Sicherheitstechnologien und deren Auswirkung auf die Privatsphäre befragt. Mit verschiedenen Szenarien zu Sicherheitstechnologien konfrontiert, zeigten sich die Teilnehmer überwiegend sensibilisiert, wobei nationale Unterschiede sichtbar wurden. Bei den deutschen Befragten dominierte eine eher kritische Grundhaltung in Bezug auf Überwachungssysteme. Techniken wie „Naked Machine“, bei denen Menschen durch Terahertzstrahlung ohne Kleidung – buchstäblich nackt – dargestellt werden und so mitgeführte Gegenstände ebenso wie körperliche Details leicht erkennbar werden, wurden von der deutschen Gruppe als zu invasiv abgelehnt. Für andere Überwachungsmethoden forderten die Teilnehmer wirksame Kontrollmethoden, um einen Missbrauch zu verhindern.
Im April 2008 wird das PRISE-Projekt die entwickelten Konzepte auf einer großen Konferenz in Wien Verantwortlichen aus Politik, Forschung und Wirtschaft präsentieren.
Weitere Informationen zum EU-Projekt PRISE finden sich unter
Was ist zu tun?
Im Rahmen der Sicherheitsforschung muss schon zum frühestmöglichen Zeitpunkt, also schon bei der Funktionsfestlegung, ein Hauptaugenmerk auf die privatsphärenfreundliche Technikgestaltung gelegt werden.
8.6 e-Region PLUS
Das Förderprogramm e-Region PLUS wird von der Europäischen Union kofinanziert und unterstützt mehr als 40 Projekte aus den Programmsäulen „Informationsgesellschaft“ und „Wissenstransfer“. Ziel ist es, innovative Projekte zu fördern, die die Nutzung moderner Informations- und Kommunikationstechnologien verbessern.
Das Ministerium für Wissenschaft, Wirtschaft und Verkehr des Landes Schleswig-Holstein als Förderer und durchführende Stelle legte auf die Beleuchtung der datenschutzrechtlichen und sicherheitstechnischen Aspekte der e-Region-PLUS-Projekte Wert und teilte dies den Projektverantwortlichen mit. Vor allem Vertreter von Projekten in der Programmsäule „Informationsgesellschaft“, die sich an kleine und mittlere Unternehmen richtete, nahmen daraufhin Kontakt zu uns auf. Teilweise ging es um punktuelle, schnell beantwortbare Einzelfragen; bei komplexeren Konstellationen empfahl sich eine detaillierte Ausarbeitung der datenschutzrechtlichen Aspekte, die manchmal sogar zu einer projektbegleitenden Zusammenarbeit wurde.
Projekte, die sich mit einer Vielzahl von datenschutzrechtlichen und sicherheitstechnischen Fragen an das ULD gewandt haben, waren neben den Projekten SpIT-AL (Tz. 8.6.1) und BoatSecure (Tz. 8.6.2) Vorhaben wie „DMS Stadt Kiel“ und „e-Gewerbe“ mit einem hohen Einfluss auf den öffentlichen Bereich. Das Projekt „DMS Stadt Kiel“ zielt auf die Einführung eines Dokumentenmanagementsystems im Gesundheitsamt der Stadt Kiel (29. TB, Tz. 4.6.2) ab. Im Projekt „e-Gewerbe“ sollen Gewerbeanzeigen wie An-, Um- und Abmeldungen elektronisch erfasst und bearbeitet werden. Wir haben die Projekte beratend bei Fragen zu Datenschutz und Datensicherheit unterstützt.
8.6.1 SpIT-AL – Werbeanruf? Und tschüs!
Unerwünschte Werbeanrufe rauben manchem den letzten Nerv – mal sollen Lotterielose, mal Telefontarife aufgeschwatzt werden. Diesen Werbeterror hat die Kieler Telefongesellschaft TNG aufs Korn genommen und mit uns zusammen im Projekt SpIT-AL eine Abwehrlösung entwickelt, die den Telefonkunden nun zur Verfügung gestellt wird.
Voice-over-IP (VoIP) heißt eine Form der Internetnutzung, die zunehmend als „hip“ gilt. Die Rede ist von Sprachtelefonie, die nicht leitungsgebunden, sondern durch die Weiten des internationalen Datennetzes vermittelt wird. Insbesondere Auslandstelefonate lassen sich so kostengünstiger abwickeln. Einfacher wird auf diesem Wege auch die Kundenakquise per Telefon, weshalb bei zunehmender Verbreitung von VoIP von einer Zunahme von telefonischem Werbemüll ausgegangen werden muss. Dies wird in Fachkreisen SpIT, Spam over Internet Telephony, genannt.
Damit niemand vor Verzweiflung wegen des ständig klingelnden Telefons einen Nervenzusammenbruch erleidet, hat das Kieler Unternehmen TNG (The Net Generation) unter öffentlicher Förderung im Rahmen des schleswig-holsteinischen Förderprogramms e-Region PLUS eine Software entwickelt, die es den Kundinnen und Kunden erlaubt, selbst zu entscheiden, für wen sie wann erreichbar sein wollen. SpIT-AL, SpIT-Abwehrlösung, lautet der Name des Projektes. Das ULD hat die datenschutzrechtliche und -technische Begleitung der TNG-Entwicklung vorgenommen.
Diese Innovation aus Schleswig-Holstein findet internationale Aufmerksamkeit: auf der CeBIT, nationalen und internationalen Forschungskongressen, der Internationalen Funkausstellung – überall war das SpIT-AL-Team eingeladen, das Projekt und dessen Konzept vorzustellen. Damit sich diese Innovation weiterentwickeln und verbreiten kann, wurde die Entwicklung der Software in ein Open-Source-Projekt vorangetrieben und steht so der Allgemeinheit zur Verfügung.
Eine Weiterentwicklung ist bereits vollzogen: Obwohl zunächst nur im Hinblick auf VoIP konzipiert und vorangetrieben, bietet TNG den Service inzwischen auch für das Festnetz an.
Weitere Informationen zu SpIT-AL und dem entwickelten SpIT-Filter befinden sich im Internet unter
Was ist zu tun?
Verbraucher müssen die Möglichkeit erhalten, sich mit einfachen Mitteln vor lästigen Anrufen zu schützen. Verbote von Spam und SpIT sollten besser, auch mit technischer Hilfe, durchgesetzt werden.
8.6.2 BoatSecure – Sensorik auf Schiffen
Die Gefahr des Diebstahls wertvoller Jachten aus häufig wenig gesicherten Jachthäfen ist groß. Um das Wiederauffinden im Falle eines Diebstahls zu ermöglichen, besteht ein Interesse an der Ortung von Jachten. Die Überwachung verschiedener Messwerte mithilfe von Sensoren aus der Ferne kann dem Bootseigentümer überdies Hinweise über einen Wassereinbruch im Boot oder einen niedrigen Batteriestand geben.
?Global Positioning System (GPS)
Beim Global Positioning System handelt es sich um ein satellitengestütztes Positionsbestimmungssystem. Ein GPS-Empfänger berechnet seine auf wenige Meter genaue Position mithilfe der Signallaufzeit zu mindestens drei Satelliten.
Europa plant ein eigenes Satellitennavigationssystem: Galileo. Dieses soll ab 2011 eingesetzt werden.
Mithilfe von Satelliten sind wesentlich präzisere Positionsbestimmungen möglich, als dies z. B. durch die Einbuchung eines Handys in einer Mobilfunkzelle der Fall ist. So lassen sich präzise Bewegungsprofile erstellen.
Im Rahmen des Förderprogramms e‑Region PLUS hat das ULD die datenschutzrechtliche Begleitung des Projektes BoatSecure übernommen. Ziel ist die Entwicklung eines GSM-Moduls und eines Webportals, mit deren Hilfe verschiedene durch Sensoren erfasste Messwerte über ein Webportal online abrufbar sind und grafisch bearbeitet dargestellt werden. Bootseigentümer können sich mit dem Service aus der Ferne z. B. die Funktion der Lenzpumpe (Wassereinbruch), die Batteriespannung oder die GPS-Positionsdaten über das Webportal anzeigen lassen.
Nutzt ein Bootseigentümer sein Boot selbst und aktiviert die GPS-Ortung, wohl wissend, dass beim Betreiber des Systems Daten über die Position anfallen, ist dies datenschutzrechtlich unproblematisch. Komplizierter ist die Konstellation bei Charterbooten, wenn Nutzern nicht bewusst ist, dass die Position ihres Schiffes stets im Blick des Vercharterers ist. Hier ist eine informative und verständliche Ausgestaltung der Dokumentation und der Einwilligungserklärung vonnöten. Zudem bestehen besondere Anforderungen an die Sicherheit der Datenübermittlung und -verarbeitung, die Speicherdauer, das Zugriffs- und Berechtigungskonzept sowie die Transparenz und die Kontrollmöglichkeiten für den Betroffenen. Die Forderung nach Datensparsamkeit steht dabei im Vordergrund.
Bei der Entwicklung von privatsphärenrelevanten Technologien wie bei BoatSecure sind Fragen des Datenschutzes und der Datensicherheit bereits frühzeitig systematisch zu prüfen und entwickelte Lösungen praktisch umzusetzen.
8.7 Datenschutz für Bürgerportale
Bürgerportale, betrieben von unterschiedlichen Anbietern, sollen künftig sichere und verbindliche elektronische Kommunikation im Internet ermöglichen. Das Bundesministerium des Innern koordiniert die Spezifikation von Diensten in Bürgerportalen als Teil der Hightechstrategie der Bundesregierung sowie des Programms „E-Government 2.0“. Das ULD definiert Anforderungen aus Datenschutzsicht.
Bürgerportale sollen als vertrauenswürdige Dritte die Identität von Partnern in der elektronischen Kommunikation bestätigen bzw. überprüfbar machen (Identitätsprovider), persönliche Postfächer und zuverlässige Versand- und Zustelldienste für elektronische Dokumente bieten (Kommunikationsgateway) und als sicherer Speicher für elektronische Dokumente dienen (Datensafe). Bürgerinnen und Bürgern, aber auch der Wirtschaft und Verwaltung soll mithilfe der Bürgerportale eine vertrauliche sowie verbindliche Kommunikation über das Internet ermöglicht werden.
Bürgerportale sollen von unterschiedlichen Anbietern bereitgestellt werden, die im Wettbewerb zueinander stehen und sich durch unterschiedliche Mehrwerte, die über die Bürgerportaldienste hinausgehen, voneinander abgrenzen können. Es ist geplant, dass alle Anbieter eines Bürgerportals gegenüber einer unabhängigen Stelle die Zuverlässigkeit der Verfahren und Prozesse nachweisen müssen. Auch alle relevanten Datenschutzaspekte sollen in die Prüfung einfließen.
Die Spezifikation der einzelnen Dienste ist noch nicht abgeschlossen. Viele wichtige Datenschutzanforderungen konnten wir aber schon herausarbeiten und in die Diskussion bei Entwicklern und potenziellen Betreibern einbringen. Wir haben Vorschläge zu Anforderungen an die Betreiber von Bürgerportalen und zu den notwendigen und angemessenen Vorgehensweisen bei der Überprüfung dieser Anforderungen im Rahmen eines Zertifizierungsverfahrens unterbreitet.
Besonders relevant ist die Information der Nutzenden über die sie betreffende Datenverarbeitung und daraus resultierende Pflichten, die sich aus dem angestrebten hohen Grad an Verbindlichkeit ergeben. Beispielsweise könnte gefordert sein, dass man in sein Bürgerportalpostfach ebenso regelmäßig hineinschaut wie in den Postbriefkasten. Wir begrüßen die Möglichkeit, verschiedene Pseudonyme statt nur einer einzigen „offiziellen“ Kommunikationsadresse zu verwenden. Vielleicht kann hier später ein funktionierendes nutzergesteuertes Identitätsmanagement aufgesetzt werden, wie es beispielsweise im PRIME-Projekt konzipiert wird (Tz. 8.2). Gut ist auch, dass nicht sämtliche Datenverarbeitung über einen zentralen Server abgewickelt wird, dessen Betreiber dann Zugriff auf alle Daten hätte. Doch auch bei einer Vielzahl von Anbietern müssen unautorisierte Zugriffe durch geeignete technische und organisatorische Maßnahmen verhindert werden. Schließlich wird zu erörtern sein, wie die Umsetzung der Europäischen Richtlinie zur Vorratsdatenspeicherung (Tz. 7.1) die Bürgerportale konkret betrifft.
Weitere Informationen zu Bürgerportalen befinden sich im Internet unter
Was ist zu tun?
Bürgerportale müssen Datenschutz- und Datensicherheitsanforderungen vorbildlich umsetzen, damit Nutzer in den verbindlichen Internetgeschäftsverkehr Vertrauen fassen können.
8.8 „Verkettung digitaler Identitäten“ – elementare Zutaten für die Privatsphäre
Das zusammen mit dem Lehrstuhl „Datenschutz und Datensicherheit“ der Technischen Universität Dresden durchgeführte Projekt „Verkettung digitaler Identitäten“ nimmt in seinem Abschlussreport die wesentlichen Bausteine für Privatsphäre unter die Lupe.
Hinter dem sperrigen Titel „Verkettung digitaler Identitäten“ stecken ganz konkrete praktische Themen, die Menschen in ihrer Rolle z. B. als Bürger, Kunde, Arbeitnehmer oder Internetnutzer bewegen: „Wo werden welche Daten über mich erhoben? Wer kann sie miteinander verknüpfen, wo werden Profile über mich erstellt? Wie lassen sich diese verketteten Daten auswerten?“ All dies veranschaulicht unser 2007 erschienener Report, der im Auftrag und unter Förderung des Bundesministeriums für Bildung und Forschung im Rahmen der Innovations- und Technikanalyse erstellt wurde. An dem Vorhaben arbeiteten neben Juristen und Informatikern auch Betriebswirte, Soziologen und Historiker mit, die das Thema aus ihrer jeweiligen Perspektive diskutieren.
Die Frage, inwieweit persönliche Informationen verkettet werden können und sollen, betrifft die Basis des Konzeptes „Datenschutz“ – oder genauer: des Schutzes der Privatsphäre der Menschen. In unserer Informationsgesellschaft geschieht dies vor allem über sogenannte „digitale Identitäten“. Diese finden sich beispielsweise in Nutzerkonten bei Anbietern im Internet, in Kundendatenbanken von Unternehmen oder auch in staatlichen Datenbeständen. Zu digitalen Identitäten gehören auch Ordnungsnummern der Verwaltung, biometrisch aufgenommene Merkmale wie beispielsweise Fingerabdrücke oder selbst flüchtige Daten, z. B. die einem Gast eines Internetcafés zugeordnete IP-Adresse. Mit ihnen lassen sich einzelne Datenspuren verketten und zu umfassenden Persönlichkeitsprofilen oder persönlichen Historien verknüpfen.
Ein wesentlicher Inhalt des 230 Seiten langen Berichts ist eine Bestandsaufnahme von Datensammlungen und Verkettungsmöglichkeiten in Verwaltung, Wirtschaft und Internet-Communities. Im technischen Teil werden Mechanismen zur Verkettung vorgestellt sowie Maßnahmen, mit denen diese verhindert oder eingeschränkt werden kann. Die Problematik des nachträglichen „Entkettens“ wird aufgezeigt, das aus technischer Sicht kaum verlässlich zu realisieren ist. Vier Szenarien aus den Bereichen „Überwachung mithilfe von Alltagsgegenständen“, „Internetsuchmaschinen“, „Arbeitnehmer und ortsbezogene Dienste“ sowie aus dem noch visionären „Ambient Assisted Living“, in dem Menschen in einer Welt voller Sensoren in ihrem Tun unterstützt werden, kombinieren die vorherigen Einzelbeobachtungen zu lebendigen und leicht nachvollziehbaren Praxisfällen.
Darauf aufbauend benennt der Report Handlungsempfehlungen und Bedingungen für die Verkettung digitaler Identitäten. Die Bedingungen sollen im gesellschaftlichen Diskurs ausgehandelt werden und zur Verbesserung der technischen Standards, Rechtsnormen sowie Best Practices von Datenverarbeitern führen. Vorgeschlagen werden Maßnahmen zur Erhöhung der Transparenz und des Verständnisses der Betroffenen, zum Aufbau eines nutzergesteuerten Identitätsmanagements sowie zur Qualitätssicherung. Diese Maßnahmen sollen hinsichtlich der Nutzung von Informationstechnik vertrauensbildend wirken und für mehr Gerechtigkeit und Grundrechtsschutz in der Informationsgesellschaft sorgen.
Der Bericht zeigt auf, wie die Verkettung selbst von nicht personenbezogenen Daten und die Erstellung anonymer Profile zu unerwünschten Folgen, z. B. zu Diskriminierungen von Betroffenen, führen können. Er geht dabei über das aktuelle europaweit harmonisierte Datenschutzrecht hinaus. Diesen Punkt diskutiert das ULD zurzeit in der Arbeitsgruppe der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) „Privacy & Technology“ mit internationalen Datenschutzexperten. Der Report wird über den Buchhandel zur Verfügung gestellt. Er ist auch kostenlos abrufbar über unsere Website unter
www.datenschutzzentrum.de/projekte/verkettung/
Was ist zu tun?
Bei jedem Entwurf technischer Systeme und organisatorischer Prozesse sollten im Vorfeld die Bedingungen für Verkettung überdacht werden: Wann soll eine Verkettung möglich oder sogar notwendig sein? Wann darf dies nicht geschehen? Systeme in unserer Informationsgesellschaft bedürfen der Transparenz über Daten und ihre Verkettungen, damit die Bürgerinnen und Bürger die Risiken für ihre Privatsphäre abschätzen können. Gestalter von Technik, Recht und Politik sind aufgefordert, für eine Verbesserung im Sinne der Handlungsempfehlungen, die im Report aufgeführt sind, zu sorgen.
8.9 Gestaltungsvorschläge für datenschutzkonforme serviceorientierte Architekturen
Im Rahmen des Projektes SOAinVO wurden Gestaltungsvorschläge für eine beherrschbare serviceorientierte Architektur entwickelt und zum Gegenstand einer umfangreichen Analyse gemacht.
Das Projekt SOAinVO – Serviceorientierte Architekturen in virtuellen Organisationen lief von Dezember 2006 bis September 2007 und wurde vom Bundesministerium für Bildung und Forschung im Rahmen der Innovations- und Technikanalyse gefördert. Projektpartner waren das ULD und die Universität Koblenz-Landau mit dem Institut für Informatik und dem Institut für Wirtschafts- und Verwaltungsinformatik.
?Virtuelle Organisation
Eine virtuelle Organisation ist ein virtueller Zusammenschluss rechtlich unabhängiger Organisationen, die zur Erreichung bestimmter Ziele über einen gewissen Zeitraum hinweg zusammenarbeiten.
Der Begriff „serviceorientierte Architektur“ (SOA) bezeichnet ein Gestaltungsprinzip für die Orchestrierung lose gekoppelter Dienste, welches sich an Geschäftsprozessen orientiert und mit dem verschiedene Systeme und Datenbestände mithilfe standardisierter Formate und Schnittstellen verbunden werden können (Tz. 6.4). Eine SOA erleichtert die Zusammenarbeit von bestehenden Softwarelösungen über organisatorische Grenzen hinweg, wie sie insbesondere auch in sogenannten „virtuellen Organisationen“ praktiziert wird.
Im Rahmen des Projektes wurden die Faktoren Unterrichtung, Auskunft, Zusicherung und Protokollierung als datenschutzrelevante Aspekte, mit denen die Beherrschbarkeit von SOA gewährleistet werden kann, identifiziert. Anhand dieser vier Faktoren sowie spezifischer rechtlicher und technischer Kriterien wurden in der SOAinVO-Analyse verschiedene Anwendungsszenarien analysiert und hierauf aufbauend detaillierte Gestaltungsvorschläge und Lösungsansätze für das Design datenschutzkonformer serviceorientierter Architekturen unterbreitet. Die SOAinVO-Analyse ist abrufbar unter
https://www.datenschutzzentrum.de/soa/Was ist zu tun?
Die Ergebnisse der SOAinVO-Analyse zeigen, dass bei serviceorientierten Architekturen in virtuellen Organisationen insbesondere in Bezug auf die Entwicklung von Beschreibungssprachen für Zusicherungen und Protokollierung weiterer Forschungsbedarf besteht.
8.10 Datenschutz in Online-Spielen
Online-Spiele bestimmen mehr und mehr den Markt der Computer- und Videospiele. Hierbei dürfen Daten-, Jugend- und Verbraucherschutz nicht auf der Strecke bleiben. Die Sammlung von Spielerprofilen, die Online-Einbindung von Werbung oder auch der Einsatz von Kameras und Mikrofonen bergen Risiken, die schon bei der Entwicklung von Online-Spielen beachtet werden sollten.
Seit September 2007 führen wir ein Projekt zu „Datenschutz in Online-Spielen“ (DOS) durch, das vom Bundesministerium für Bildung und Forschung über zwei Jahre gefördert wird. Die meisten Spiele auf Konsolen, Handhelds und PCs – so auch Online-Rollenspiele wie „World of Warcraft“ oder „Herr der Ringe Online“ – ermöglichen inzwischen das Spielen über das Internet. Dies wird durch Systeme wie „Xbox Live“ oder „Playstation Home“ mit zusätzlichen Funktionen wie z. B. Chatrooms und öffentlichen Bewertungsprofilen unterstützt. „Second Life“ verlässt sogar die reine Spielebene und entwickelt sich zu einer virtuellen Welt mit weit mehr Möglichkeiten als dem Austausch von Spielergebnissen.
Im Projekt DOS wird erstmalig genauer der Datenschutz bei Online-Spielen wissenschaftlich untersucht. Verwandte Aspekte aus Jugendschutz und Verbraucherschutz werden dabei einbezogen. Mit Blick auf kommende neue Entwicklungen ist es wichtig, den Herstellern und Betreibern aufzuzeigen, welche gesetzlichen Regelungen für sie gelten und wie diese von ihnen umgesetzt werden können. Die Umsetzung ist umso leichter, je früher diese Kriterien im Entwicklungsprozess beachtet werden. Unklarheiten und Unwissenheit führen zu Produkten, die rechtswidrig sind und massive Risiken für die Privatsphäre der Spieler in sich bergen.
Viele Nutzerinnen und Nutzer sind sich dieser Risiken nicht bewusst. Aufklärung durch klare Darstellung der Pflichten der Betreiber und Hinweise auf die Rechte der Nutzer sind notwendig. Für Unternehmen in Deutschland bietet sich die Möglichkeit, bei Online-Spielen eine Vorreiterrolle im Bereich Datenschutz einzunehmen. Anbieter, die sich an die im Projekt entwickelten Grundsätze halten, zeigen, dass sie verantwortungsvoll mit den Daten ihrer Kunden umgehen. Ein so erzielter hoher Qualitätsstandard kann sich positiv auf die Nutzerzahlen und das Image der Anbieter auswirken. Dies gilt für Anbieter von Online-Spielen wie für Zulieferer von entsprechender Technik und Zertifikaten. Letztlich kann damit eine Erhöhung der Investitionssicherheit der beteiligten Unternehmen erreicht werden.
Die während der Projektlaufzeit erarbeiteten Anforderungskataloge, Vorlagen und Leitfäden ermöglichen es den Herstellern von Online-Spielen, früh in der Entwicklung die Vorgaben des Datenschutzes zu beachten und in ihre Produkte zu integrieren. So entfallen die Kosten für spätere Nachbesserungen am Produkt, wenn sich erst im Nachhinein Mängel zeigen. Die Anforderungskataloge und Leitfäden können mit leichten Modifikationen auch für andere Bereiche internetbasierter Kommunikationsdienste genutzt werden.
Die Entwicklung praxisnaher Ergebnisse wird durch die Kooperation mit Projektpartnern wie IBM oder Pixelpark sowie mit den Spielerinnen und Spielern sichergestellt.
Weitere Informationen zum Projekt DOS befinden sich im Internet unter
www.datenschutzzentrum.de/dos/
Was ist zu tun?
Auch in Online-Spielen müssen Datenschutzstandards eingehalten werden. Hersteller und Betreiber von Online-Spielern sind eingeladen, sich in das Projekt einzubringen und von den Ergebnissen in ihrer praktischen Arbeit zu profitieren.
8.11 bdc\Audit – unterwegs zur auditierten Biobank forschung
Im Projekt bdc\Audit werden Methoden und Kriterien für eine praxisgerechte und zugleich datenschutzfachlich korrekte Biobankforschung entwickelt. Erste Ergebnisse stoßen in der Fachwelt auf großes Interesse und Zustimmung.
?Biobank
Als Biobank bezeichnet man eine Sammlung von menschlichen Körperproben, z. B. Blut oder Gewebe, oder der daraus extrahierten Materialien, vor allem DNA. Dieses Material wird meist zusammen mit soziodemografischen und medizinischen Daten der Spenderinnen und Spender aufbewahrt. Proben und Daten stammen teilweise von Patienten, teilweise auch von gesunden Menschen, die sich an Forschungsprojekten beteiligen.
Biobanken werden in der Forschung verwendet, um Zusammenhänge zwischen bestimmten genetischen Ausprägungen und dem Vorkommen und dem Verlauf von Krankheiten zu erkunden. Wirkungen und Nebenwirkungen von Medikamenten werden mit ihrer Hilfe in Beziehung zur genetischen Disposition gesetzt. Die Erkenntnisse sollen für die Prävention und Heilung von Krankheiten genutzt werden.
Das Projekt wird vom ULD gemeinsam mit dem Forschungsschwerpunkt Biotechnik, Gesellschaft und Umwelt der Universität Hamburg (BIOGUM) und dem Institut für Informatik der Christian-Albrechts-Universität zu Kiel ausge-führt, wobei jede beteiligte Stelle ein separates Teilprojekt verantwortet (29. TB, Tz. 8.1). Das Teilprojekt des ULD befasst sich damit, wie Biobanken dem Grundsatz der informierten Spendereinwilligung Rechnung tragen und wie systemseitig die datenschutzrechtlichen Vorgaben beachtet werden können. Es untersucht, wie der Spenderdatenschutz bei den Biobanken bereits von Anfang an als Bestandteil der Aufbau- und Ablauforganisation umgesetzt werden kann, sodass eine spätere kostenträchtige Nachrüstung betrieblicher Prozesse entbehrlich wird.
Das ULD hat eine Befragung von Biobanken begleitet und deren Antworten ausgewertet. Neben guten Lösungen stießen wir auf Verbesserungsbedarfe. Biobankforschung erfordert über Zeiträume von zehn und mehr Jahren den Zugriff auf die Proben und Daten der Spenderinnen und Spender. Ein wesentlicher Fokus liegt auf genetischen Untersuchungen. Hierbei ist das Recht der Spender, ihre Proben aus der Forschung zurückzuziehen, vielfach nicht ausreichend gesichert. Diesbezüglich können allgemein zugängliche Biobankenregister weiterhelfen. Diesen sollten die Spender dauerhaft entnehmen können, in welchen Forschungsprojekten mit ihren Proben geforscht wurde, geforscht wird und künftig geforscht werden soll. Oft bleibt die eigentumsrechtliche Zuordnung der gespendeten Proben im Unklaren. Dies beeinträchtigt nicht nur die Spenderrechte, sondern verursacht für die betroffenen Biobanken gravierende Risiken im Wettbewerb: Wenn Proben dauerhaft an andere Biobanken im In- und Ausland weitergegeben werden, ist die Klärung der Rechte hieran unverzichtbar. Es erweist sich schon jetzt als ein Mangel des deutschen Rechts, dass es nach wie vor kein Forschungsgeheimnis gibt.
Auf der Grundlage der gefundenen Erhebungsergebnisse entwickelt das ULD einen Leitfaden zur Auditierung der betrieblichen Prozesse bei Biobanken. Die Gestaltung von Anfang an zuverlässiger, rechtssicherer und datenschutzfördernder Prozesse dient sowohl den Interessen der Spender, der Biobanken als auch allgemein der Qualitätssicherung in der Biobankforschung.
Die Kosten, die jemand einsetzen muss, um die genetischen Daten einer Person zu ermitteln, werden immer niedriger. Das Interesse an ihrer Nutzung breitet sich entsprechend aus. In dieser Situation werden unzureichend geschützte oder schlecht organisierte Biobanken zunehmend ein lohnendes Ziel für sachfremde oder kriminelle Zugriffe. Zum Schutz hiervor wird bdc\Audit durch seine Vorgaben zu Auditierung und Zertifizierung einen Beitrag leisten, der Biobanken mit hohem Datenschutzniveau einen bedeutenden Wettbewerbsvorteil verschafft.
Was ist zu tun?
Die Politik sollte, dem Schweizer Beispiel folgend, ein Biobankenregister auf den Weg bringen, das u. a. die einzelnen durchgeführten Forschungsprojekte erfasst. Regelungsbedürftig ist auch, welche Wahlalternativen ein Spender mindestens haben muss und welche Rechte ihm nicht genommen werden dürfen.
8.12 RISER (Registry Information Service on European Residents)
Die europäische Melderegisterauskunft RISER, der erste E-Government-Dienst für grenzüberschreitende Meldeauskünfte in Europa, ist auch in der Markteinführungsphase erfolgreich.
Das seit März 2004 laufende Projekt RISER (Registry Information Service on European Residents) wird weiter erfolgreich im Markt eingeführt. Das vom ULD begleitete und bisher von der Berliner PSI AG geleitete Projekt ist an die eigenständige RISER ID Services GmbH übertragen worden. Die nach erfolgreicher Marktevaluierung im September 2006 gestartete Markteinführungsphase wird weitere Melderegister über den Dienst verfügbar machen. Zurzeit bietet RISER Anfragemöglichkeiten nach Österreich, Deutschland, Estland, Ungarn, Irland, Schweden und in die Schweiz. Auch RISERid wird von der Europäischen Kommission im Rahmen des eTEN-Programms gefördert.
Der RISER-Dienst bietet seinen Kunden einen einheitlichen Zugang zu einer sehr heterogenen und unübersichtlichen Melderegisterlandschaft in Europa. Über das Serviceportal können Meldeanfragen als Datei- oder Einzelanfrage über das Internet an die zuständige Meldebehörde weitergeleitet werden. RISER übernimmt dabei die Funktion eines Zustellers.
Der Schwerpunkt unserer Projektbegleitung liegt auf der datenschutzgerechten Ausgestaltung des Dienstes. Welche Daten dürfen in den nationalen Melderegistern abgefragt werden? Wie sind personenbezogene Daten vor unbefugten Zugriffen zu schützen? Was muss ein Dienst datenschutzrechtlich leisten, wenn er personenbezogene Daten im Auftrag abfragt und weiterleitet?
Einen Höhepunkt bei RISERid bildete die Organisation der 3. Internationalen Konferenz zum Europäischen Meldewesen in Budapest, Ungarn, an der Delegierte der öffentlichen Verwaltungen aus vielen EU-Ländern teilnahmen. Auf der Konferenz wurden unter aktiver Beteiligung des ULD die Rolle und Bedeutung des Meldewesens in Europa und die Möglichkeiten der praktischen Zusammenarbeit zwischen den nationalen Datenschutzbehörden diskutiert.
Was ist zu tun?
Die Berücksichtigung einheitlicher hoher datenschutzrechtlicher Standards muss bei der Ausweitung des Dienstes auf das gesamte Gebiet der Europäischen Union durch eine fachliche Begleitung gewährleistet werden.
8.13 IM Enabled
Instant-Messaging-Dienste liegen im Trend. Will auch eine Behörde online und in Echtzeit mit den Bürgern kommunizieren, sind besondere Anforderungen an den Providerdienst zu stellen. Im Projekt IM Enabled E-Government Services werden die Anforderungen vom Unabhängigen Landeszentrum erarbeitet.
An dem September 2006 gestarteten Projekt Instant Messaging (IM) Enabled sind neben dem ULD Partner aus Irland, Frankreich, Italien und Deutschland beteiligt. Welche Behördeninformationen können datenschutzgerecht über Instant Messaging zur Verfügung gestellt werden? Welche Anforderungen sind an Anbieter von Instant-Messaging-Diensten zu stellen, damit der Bürger sicher mit seiner Behörde kommunizieren kann? Das Marktevaluierungsprojekt unter Führung des Waterford Institutes of Technology aus Irland wird im Rahmen des eTEN-Programms von der Europäischen Union gefördert. Der Instant Messaging Information Service (IMIS) ermöglicht es, E-Government-Dienste über Instant Messaging für Bürger und Unternehmen bereitzustellen. Da bei den meisten Anbietern solcher Dienste sichere Übertragungsmöglichkeiten fehlen, ist diese Methode zur Kommunikation mit Behörden derzeit nur begrenzt geeignet.
Was ist zu tun?
Den Bürgerinnen und Bürgern dürfen behördliche Informationen über Instant Messaging nur zur Verfügung gestellt werden, wenn deren datenschutzgerechte Übertragung und Abrufbarkeit gewährleistet werden kann.
8.14 Gutachten zu Geodaten
Geodaten, also vor allem digitale Informationen mit Bezug zu einer über die Erdoberfläche definierten räumlichen Lage, sind in zunehmendem Maß Gegenstand der Verarbeitung in Verwaltung und Wirtschaft.
Auftakt eines umfassenderen Engagements des ULD zum Thema war die Erstellung eines Gutachtens im Auftrag des Bundesministeriums für Wirtschaft und Technologie. Hintergrund des gesteigerten, vor allem wirtschaftlich motivierten Interesses an staatlicherseits vorgehaltenen Geoinformationen ist die inzwischen problemlos mögliche örtliche Referenzierung von Daten durch Satellitennavigation und andere Techniken und deren komfortable Präsentation in auch über Internet teilweise erschlossenen Geoinformationssystemen (GIS), die von Bund, Ländern und Kommunen bereitgestellt werden. Unterstützt wird diese Entwicklung in der Europäischen Union, die z. B. in Form der sogenannten INSPIRE-Richtlinie die Errichtung einer einheitlichen europaweiten Geodateninfrastruktur anstrebt.
Geoinformationen können einen Personenbezug haben. Klärungsbedürftig bleibt die Frage, unter welchen Bedingungen Geobasisdaten, z. B. topografische Informationen, und Geofachdaten, z. B. Angaben über Raumnutzung, Aussagen über die persönlichen und sachlichen Verhältnisse einer natürlichen Person beinhalten. Diskussionsbedarf besteht zudem zur Frage, in welchem Verhältnis Offenbarungs- und Geheimhaltungsinteressen bezüglich der jeweiligen Fachdaten stehen. Das ULD zielt darauf ab, eine Sensibilisierung sämtlicher Akteure im Hinblick auf den Datenschutz und eine Annäherung der bestehenden inhaltlichen Differenzen bei deren Bewertung zu erreichen. Den berechtigten Wünschen der Wirtschaft und des Staates an einer wirtschaftlichen Verwertung von Geoinformationen sollte nachgekommen werden, wobei die schutzwürdigen Belange der Betroffenen aber ausreichend und umfassend geschützt werden müssen.
www.datenschutzzentrum.de/geodaten/Datenschutz-und-Geoinformationen.pdf
Die frühzeitige Einbindung datenschutzrechtlicher Anforderungen in die Maßnahmen zur wirtschaftlichen Nutzung von Geoinformationen sichert nicht nur die Gesetzeskonformität, sondern fördert zugleich die gesellschaftliche Akzeptanz. Das ULD hat die Federführung für einen von den Datenschutzbehörden des Bundes und der Länder eingerichteten Arbeitskreis übernommen. Außerdem wird das ULD als ständiger beratender Gast im Arbeitskreis Geodaten des Landes Schleswig-Holstein, dessen Ziel die Errichtung einer Geodateninfrastruktur ist (GDI-SH), mitwirken. Über Kontakte zu den Akteuren in der Wirtschaft verfolgen wir einen ganzheitlichen Ansatz.
Im Rahmen einer parlamentarischen Anhörung nahm das ULD gegenüber dem Bundestag zum Entwurf eines Satellitendatensicherheitsgesetzes Stellung. Zielsetzung dieses Gesetzes ist die Schaffung eines rechtlichen Rahmens für die Bereitstellung von über Satelliten erhobenen Fernerkundungsdaten für den globalen Markt. Der Entwurf beschränkte sich auf die Sicherung der außen- und sicherheitspolitischen Interessen Deutschlands. Er löste aber eine umfassendere Diskussion über die Regulierung von Satellitendaten aus, die inzwischen in einer hohen Auflösung selbst für den Internet-Nutzer auf dem Home-PC abrufbar sind: Derartige Daten können z. B. für kriminelle oder gar terroristische Aktivitäten genutzt werden. Sie sind unter Umständen auch geeignet, das Persönlichkeitsrecht von Betroffenen zu verletzen. Wir haben gerne die Möglichkeit genutzt, das inzwischen verabschiedete Gesetz zu nutzen, um diesbezüglich eine Sensibilisierung zu erreichen.
www.datenschutzzentrum.de/geodaten/20070831-stellungnahme-satdsig.pdf
Der Personenbezug von Geodaten bildet auch einen Faktor bei der Entscheidung über einen Zugangsanspruch nach dem Umweltinformationsgesetz Schleswig-Holstein (UIG-SH). Geodaten sind oft Umweltinformationen im Sinne des UIG‑SH. Ein Antrag auf Informationszugang ist allerdings abzulehnen, wenn personenbezogene Daten offenbart würden, deren Vertraulichkeit durch eine Rechtsvorschrift vorgesehen ist.
Was ist zu tun?
Bei der Etablierung neuer Geoinformationssysteme ist von Anfang an darauf zu achten, dass die Datenschutzbelange von Grundstückseigentümern und Bewohnern sowie von sonstigen Betroffenen beachtet werden.
Zurück zum vorherigen Kapitel | Zum Inhaltsverzeichnis | Zum nächsten Kapitel |