Kernpunkte:
- Vertrauenswürdige Identitäten
- Online-Datenschutzauskunft
- Sicherheitsforschung
8 Modellprojekte und Studien
Neben seiner Prüf- und Beratungstätigkeit beteiligt sich das ULD an drittmittelfinanzierten Projekten und Studien mit besonderen Datenschutzbezügen. Ziel ist es, über das gesetzlich geforderte Mindestmaß an Datenschutz und Datensicherheit hinauszugehen und datenschutzfördernde Technik zu entwickeln, die den Bürgerinnen und Bürgern in Schleswig-Holstein zugutekommt. Auch in den beiden vergangenen Jahren beteiligte sich das ULD an Projekten und Studien, von denen das ULD und damit auch das Land sowohl finanziell als auch durch die Aneignung von Know-how im Bereich Datenschutz profitiert (Tz. 8.1 bis Tz. 8.9).
Koordiniert werden solche Projekte durch unser Innovationszentrum Datenschutz & Datensicherheit (ULD-i), das interessierten schleswig-holsteinischen Unternehmen und Hochschulen für die Implementierung von Datenschutz und Datensicherheit in ihren Projekten und Produkten zur Verfügung steht. Immer wieder merken wir, wie wichtig es ist, Datenschutz von Anfang an einzubeziehen: Wer „Privacy by Design“ bereits bei der Konzeption von Technik, Organisation und Geschäftsmodellen berücksichtigt, erlebt später keine bösen Überraschungen. Das Ziel für alle Forschungsprogramme und Projekte sollte es sein, die Erarbeitung von Datenschutzanforderungen und die Evaluation der Systeme als projektbegleitende Aufgabe in die Planung zu integrieren.
8.1 PrimeLife
Im Juni 2011 ist nach etwas mehr als drei Jahren das von der Europäischen Union (EU) geförderte Projekt PrimeLife zu Ende gegangen, in dem wir gemeinsam mit anderen Projektpartnern aus Wirtschaft und Wissenschaft Konzepte und Tools für Datenschutz- und Identitätsmanagement in der digitalen Welt entwickelt haben. Die Resultate stehen allgemein zur Verfügung.
„PrimeLife – Privacy and Identity Management in Europe for Life“ und das Vorgängerprojekt „PRIME – Privacy and Identity Management for Europe“ (u. a. 33. TB, Tz. 8.1) hatten als Schwerpunkt ein nutzergesteuertes Identitätsmanagement, bei dem die Nutzenden nur jeweils die nötigsten Daten über sich preisgeben müssen und sie auch anonym oder unter Pseudonym handeln können.
Die Resultate, die auf der Abschlussveranstaltung in Luzern/Schweiz im Rahmen der renommierten Konferenz IFIP SEC vorgestellt wurden, können sich sehen lassen. Am besten verschafft man sich anhand der „PrimeLife Primer“ einen Überblick über die Ergebnisse: Die „Primer“ sind ein- oder zweiseitig bedruckte Zettel, in denen das PrimeLife-Team zu verschiedenen behandelten Themen die wichtigsten Informationen zusammengestellt hat. Dazu gehören
- das soziale Netzwerk „Clique“, bei dem Nutzende ihre verschiedenen Bekanntenkreise und das, was sie jeweils über sich preisgeben, trennen können;
- das Verschlüsselungstool „Scramble!“, das dafür sorgt, dass nur Berechtigte im sozialen Netzwerk auf den Klartext der Nachrichten und Einträge im eigenen Profil zugreifen können;
- das Webangebot „Dudle“ zur Terminabstimmung, das datensparsame Varianten der Einträge und Kommentare ermöglicht;
- PrimeLifes Arbeiten zu „Policy Languages“ (Policy-Sprachen), d. h. von Computern automatisch interpretierbaren Aussagen zum Datenschutz, mit denen vor und während einer Interaktion Anbieter über ihre Datenverarbeitung und Nutzende über ihre Anforderungen an den Schutz ihrer Daten informieren können;
- Informationen zu „Privacy on Mobile Equipment“, d. h. zu Datenschutzkonzepten für Anwendungen auf Mobiltelefonen wie Smartphones, wo bestimmte Bereiche besonders abgesichert sind und die Nutzenden durch Policy-Sprachen unterstützt werden;
- das Plugin „Privacy Dashboard“ für den Webbrowser Firefox, das darstellt, ob und wie ein Anbieter einer angesurften Website die Aktionen seiner Nutzenden nachverfolgen kann und Schutzmechanismen gegen dieses Tracking bereitstellt.
Daneben hat sich das PrimeLife-Team mit attributbasierten Credentials beschäftigt, die nun einige der Projektpartner im Rahmen des Projektes ABC4Trust (Tz. 8.2) weiterentwickeln und im Echteinsatz testen werden.
PrimeLife hat seine Ideen zum Datenschutz- und Identitätsmanagement außerdem in die technische Standardisierung bei verschiedenen Initiativen eingebracht (Tz. 11.6). Ein Großteil der entwickelten Software steht nach Abschluss des Projektes als Open Source über die Projekt-Website zur Verfügung.
http://www.primelife.eu/results/primer
http://www.primelife.eu/results/opensource
Was ist zu tun?
Das Thema „Datenschutz- und Identitätsmanagement“ bleibt nach Abschluss von PrimeLife wichtig und ist noch kein Selbstgänger. Entwicklerteams für Anwendungen und Infrastrukturen sollten sich die Resultate von PrimeLife anschauen und geeignete Bausteine in ihre eigenen Konzepte integrieren. Nutzerinnen und Nutzer können für ihren Selbstdatenschutz Tools wie das Privacy Dashboard oder Scramble! verwenden.
8.2 ABC4Trust – vertrauenswürdige digitale Identifikation im Pilotversuch
Privacy-ABCs
Privacy-ABCs ist die Kurzform von „privacy-enhancing attribute-based credentials“, also ins Deutsche übersetzt: „datenschutzfördernde attributbasierte Berechtigungsnachweise“. Diese Privacy-ABCs vereinigen verschiedene kryptografische Mechanismen, denen gemeinsam ist, dass
- die Nutzenden bestimmte Eigenschaften nachweisen können, ohne dass sie ihre Identität offenlegen müssen, und
- diese digitalen Nachweise jedes Mal verschieden aussehen, sodass sie keine Verkettung erlauben und dadurch ein Nachverfolgen der Nutzenden nicht möglich ist.
Man kann die Systeme so konfigurieren, dass ein Aufdecken hinterlegter Identitätsdaten für bestimmte vorab definierte (Missbrauchs-)Fälle unterstützt wird.
Seit November 2010 läuft das von der EU für vier Jahre geförderte Projekt „ABC4Trust – Attribute-based Credentials for Trust“. Ziel ist die praktische Erprobung von datensparsamen Berechtigungsnachweisen in der digitalen Welt.
Das gesetzlich festgeschriebene Gebot zur Datensparsamkeit ist in der Praxis oft schwer umzusetzen, wenn zugleich ein Mindestmaß an Sicherheit erforderlich ist. Beispielsweise enthalten die zur Legitimation eines Kunden verwendeten Dokumente viel mehr Daten, als für den konkreten Zweck preisgegeben werden müssten. So erfährt ein Händler bei Vorlage einer Studienbescheinigung neben der Eigenschaft „Person ist Student“ oft auch Name, Adresse, Geburtsdatum und Studienfach als quasi aufgedrängte Informationen. Besteht bei einem Ausweis in Papierform noch die Möglichkeit, einzelne Felder zu schwärzen oder beim Vorzeigen abzudecken, ist dies online mit vom Aussteller digital signierten Nachweisen, sogenannten Zertifikaten, bisher nicht möglich: Bei einmal vom Aussteller erteilten Zertifikaten kann der Inhalt nicht variiert werden, denn herkömmliche digitale Signaturen verlieren ihre Gültigkeit, sobald auch nur ein Teil der signierten Informationen entfernt oder geändert wird.
Anders ist dies bei attributbasierten Nachweisen, den „privacy-enhancing attribute-based credentials“ oder kurz: Privacy-ABCs. Diese ermöglichen es, aus einem umfassenden Zertifikat einzelne Attribute zu bescheinigen, z. B. Name, Studierendeneigenschaft oder Geburtsdatum. Nutzerinnen und Nutzer können die erforderlichen Angaben auch aus mehreren Zertifikaten von unterschiedlichen Ausstellern zusammenstellen. Die Signaturen und damit die Bescheinigungen der Aussteller, dass die Angaben korrekt sind, bleiben dabei erhalten. Privacy-ABCs erlauben es so, datensparsam bestimmte Eigenschaften gegenüber Dritten nachzuweisen, ohne die eigene Identität zu offenbaren.
Das ULD bearbeitet im Projekt ABC4Trust die grundlegenden datenschutzrechtlichen Fragestellungen von Privacy-ABCs. Hierzu werden sowohl der bestehende europäische Datenschutzrechtsrahmen als auch der Vorschlag zur europäischen Datenschutz-Grundverordnung herangezogen. Zudem beteiligt sich das ULD an der Vorbereitung der zwei geplanten Pilotprojekte, mit denen die Technologie getestet und evaluiert werden soll: Der eine Pilotversuch findet an einer weiterführenden Schule in Schweden statt; hier werden Privacy-ABCs als Zugangskontrolle für ein datensparsames soziales Netzwerk eingesetzt. Der andere Pilottest wird es Studierenden der Universität Patras in Griechenland ermöglichen, Lehrveranstaltungen zu bewerten, an denen sie in ausreichender Häufigkeit teilgenommen haben. Dies können die Studierenden mit auf Smartcards gesammelten Zertifikaten nachweisen, ohne beim Bewerten ihre Identität zu offenbaren.
Das Konzept der Privacy-ABCs ermöglicht einen sehr viel größeren Grad an Datensparsamkeit als herkömmliche Ansätze: In der Tat käme man beim Einsatz von Privacy-ABCs in vielen etablierten Verfahren der privaten Wirtschaft und bei Behörden mit weniger personenbezogenen Daten aus. Der Praxistest im Projekt soll helfen, die noch offenen Fragen, beispielsweise in Bezug auf die Bedienbarkeit und das Vermeiden von zusätzlichen Risiken im Betrieb, zu beantworten. Ideal wäre eine Verbreitung geeigneter Privacy-ABCs als Bestandteil einer zukünftigen europäisch vereinheitlichten Neuauflage digitaler Personalausweise, die allerdings noch in weiter Ferne zu liegen scheint. Wir beteiligen uns an dem Diskussionsprozess auf europäischer Ebene, z. B. im Rahmen der Initiative „SSEDIC – Scoping the Single European Digital Identity Community“ oder im Projekt FutureID (Tz. 8.3), und weisen auf das Potenzial von Privacy-ABCs für mehr Datenschutz hin.
http://www.abc4trust.eu/
Was ist zu tun?
Mit innovativer datenschutzfördernder Technik wie den Privacy-ABCs kann die Privatsphäre von Nutzenden und Geschäftspartnern geschützt werden. Dafür bedarf es konkreter Anreize für Unternehmen, diese Möglichkeiten einzusetzen. Nötigenfalls sind hier gesetzgeberische Maßnahmen auf nationaler und europäischer Ebene erforderlich.
8.3 FutureID – Wie soll die Zukunft von elektronischen Identitäten aussehen?
Mit der Einführung des neuen Personalausweises (nPA) hat Deutschland einen großen Schritt für eine Verwendung von elektronischen Identitäten in der Online-Welt gemacht. Dennoch steht die Entwicklung erst am Anfang.
Viele Fragen sind noch zu klären, bevor ein interoperabler, grenzüberschreitender und vertrauenswürdiger Einsatz von elektronischen Identitäten (eIDs) möglich sein wird. Das Projekt FutureID leistet hierzu Grundlagenarbeit. Das im November 2012 gestartete EU-Projekt „FutureID – Shaping the Future of Electronic Identity“ verfolgt ein ehrgeiziges Ziel: In den drei Jahren Laufzeit sollen die insgesamt 19 Projektpartner aus elf europäischen Ländern eine Vorlage für den vertrauenswürdigen Einsatz von elektronischen Identitäten erarbeiten. Dabei spielen eIDs, wie sie in verschiedenen Ländern geplant oder sogar bereits eingeführt sind, ebenso eine Rolle wie Public-Key-Infrastrukturen. Auch Konzepte wie die Privacy-ABCs (Tz. 8.2) werden bei FutureID eingebunden.
Die erste Projektphase ist geprägt von einer umfassenden Erhebung der Anforderungen, beispielsweise aus den Bereichen Technik, Recht und Sozioökonomie, sowie spezieller zu Informationssicherheit, Privatsphärenschutz, Usability, Barrierefreiheit und Inklusion. Überall, wo wir Berührungspunkte mit dem Datenschutz sehen, bringen wir uns ein. Dazu orientieren wir uns an den Datenschutz-Schutzzielen Transparenz, Intervenierbarkeit und Nichtverkettbarkeit (32. TB, Tz. 6.9), die mittlerweile auch Eingang in das novellierte Landesdatenschutzgesetz gefunden haben (Tz. 1.1).
Elektronische Identität
Der Sammelbegriff „elektronische Identitäten“ umfasst alle möglichen Arten von Daten und Mechanismen, die zu einer Authentisierung oder Identifizierung oder zum Nachweis von bestimmten Merkmalen (z. B. Altersverifikation) einer Person in der Online-Welt geeignet sind.
Die Abkürzung „eID“ wird zumeist dann verwendet, wenn die elektronischen Identitäten an ein Personaldokument, eine Chipkarte oder ein anderes Hardware-Token gebunden sind. Beim neuen Personalausweis in Deutschland bezeichnet die eID-Funktion den elektronischen Identitätsnachweis, der je nach Konfiguration zur Authentisierung, zum selektiven Transfer von bestimmen, auf dem Ausweis gespeicherten Daten oder zur Volljährigkeits- oder Wohnortverifikation in Online-Transaktionen verwendet werden kann.
An dem geeigneten Rahmen für elektronische Identitäten wird in Europa auch in anderen Initiativen gearbeitet. Ein qualitativ eher zweifelhaftes Zwischenergebnis ist der im Juni 2012 vorgestellte Entwurf für eine „Verordnung des Europäischen Parlaments und des Rates über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“.
In der aktuellen Fassung des Verordnungsentwurfs ist von Datenschutz kaum die Rede; datensparsame Funktionalität wie bei Privacy-ABCs kommt nicht vor. Der Entwurf nimmt keine Rücksicht auf die Datenschutzfunktionalität des deutschen nPA. Stattdessen wäre zu befürchten, dass in jedem Mitgliedstaat zum Zweck der grenzüberschreitenden Authentisierung, beispielsweise beim Online-Einkauf, eine zentrale Stelle aufgebaut würde, die Personenidentifizierungsdaten zu prüfen hätte. Es besteht das Risiko, dass schon aus Haftungsgründen bei diesen Stellen große Datensammlungen entstehen, die ein Abbild aller grenzüberschreitenden Verwendungen dieser elektronischen Identitäten enthalten. Beispielsweise wäre dann gespeichert, wer wann wo grenzüberschreitend eingekauft, eine Verwaltungsdienstleistung genutzt oder sich an einer Petition beteiligt hat.
Hier ist dringend eine Änderung geboten. FutureID wird durch seine Vorschläge für die Ausgestaltung elektronischer Identitäten und einer entsprechenden Infrastruktur Alternativen aufzeigen.
http://www.futureid.eu/
Was ist zu tun?
Die Europäische Kommission muss Datenschutzanforderungen in Bezug auf elektronische Identitäten ernst nehmen und dies in ihren Regelungen deutlich machen. Wir werden im Rahmen von FutureID Vorschläge vorlegen.
8.4 TClouds – Trustworthy Clouds
Cloud Computing
Cloud Computing bedeutet die bedarfsgerechte Bereitstellung von informationstechnischen Dienstleistungen über Netze wie das Internet. Dies können Dienste in vielfältigen Formen sein, etwa Speicher- oder Rechenleistung, Entwicklungsumgebungen, Anwendungssoftware oder sogar vollständige Arbeitsumgebungen. Dies führt dazu, dass Daten der Dienstenutzenden nicht mehr lokal auf deren eigenen Systemen gespeichert und verarbeitet werden. Vielmehr wird über Netze auf diese Daten zugegriffen, wobei die Nutzenden in der Regel nicht mehr genau wissen, auf welchen Servern sich diese Daten befinden und was im Rahmen der Verarbeitungsprozesse mit diesen geschieht. Deshalb spricht man in diesem Fall von einer sogenannten Datenwolke, der Cloud.
Das von der EU geförderte Projekt „TClouds – Trustworthy Clouds“ forscht seit über zwei Jahren an Lösungen, um Datenschutz und Informationssicherheit für Cloud Computing zu gewährleisten.
Seit dem Start des Projektes im Oktober 2010 hat das ULD zusammen mit Projektpartnern aus Wissenschaft und Wirtschaft verschiedene Ansätze erarbeitet, um vertrauenswürdiges Cloud Computing zu ermöglichen (siehe auch Tz. 5.7). Zu den Ergebnissen gehören sowohl rechtliche Analysen und Hilfestellungen als auch technische Lösungen. Die im Projekt entwickelte Cloud-Computing-Plattform wird in drei technische Prototypen integriert:
- „Trusted Infrastructure Cloud“ – eine Cloud-Architektur basierend auf Trusted-Computing-Technik, die vor allem für den Einsatz als Private Cloud oder Community Cloud geeignet ist.
- „Trustworthy OpenStack“ – eine Erweiterung der freien Cloud-Computing-Software OpenStack um Tools, die die Sicherheit und Transparenz einer Public Cloud erhöhen können, z. B. Verschlüsselung, Remote Attestation und Logging Services.
- „Cloud-of-Clouds“ – eine föderierte Nutzung mehrerer Clouds, wodurch sich beispielsweise Verfügbarkeit und Integrität der gespeicherten Informationen erhöhen lassen.
Ein Großteil der entwickelten Software wird nach Abschluss des Projektes als Open Source zur Verfügung stehen.
Zusätzlich arbeitet das ULD im Rahmen von TClouds daran, die rechtlichen Rahmenbedingungen für Cloud Computing zu analysieren, zu evaluieren und praxisnahe Hilfestellungen für Anbieter und Kunden zu geben. Hierfür wurden relevante Cloud Assessment Schemes und Zertifizierungen untersucht und verglichen. Zudem erstellt das Projektteam eine Orientierungshilfe zur Vertragsgestaltung für grenzüberschreitende Cloud-Dienste nach geltendem Recht und entwickelt rechtspolitische Vorschläge. Die Ergebnisse der ersten zwei Projektjahre sind auf der TClouds-Website in englischer Sprache veröffentlicht:
http://www.tclouds-project.eu/
Was ist zu tun?
Vor der Nutzung von Cloud Computing sollte der Kunde ein intensives Data Protection Risk Assessment, eine Datenschutzfolgenabschätzung, durchführen und geeignete vertragliche und technische Maßnahmen verlangen oder selbst implementieren. Wir werden im Rahmen von TClouds ein solches Risk Assessment für die genannten Prototypen durchführen.
8.5 Datenschutz-Auskunftsportal
Das Forschungsprojekt „Datenschutz-Auskunftsportal“ macht Verbesserungsvorschläge zur effektiven Umsetzung des datenschutzrechtlichen Auskunftsanspruchs.
Für Verbraucherinnen und Verbraucher ist es oft nicht einfach, von ihrem datenschutzrechtlichen Auskunftsanspruch gegenüber Unternehmen Gebrauch zu machen, obwohl Transparenz zu den Grundvoraussetzungen für Datenschutz gehört und hieran ein zunehmendes öffentliches Interesse besteht. Dies zeigen viele Anfragen und Eingaben beim ULD, die sich auf die Form und die Durchführung der Erledigung von Auskunftsanfragen sowie unterbliebene oder unvollständige Auskünfte beziehen. In diesen Fällen hat das Unternehmen meist versäumt, einen Prozess zur Erteilung von Auskunft aufzusetzen. Dadurch entstehen hinsichtlich der korrekten, vollständigen und rechtzeitigen Auskunftserteilung Defizite.
Diese Situation soll durch das Forschungsprojekt „Datenschutz-Auskunftsportal“ verbessert werden, das nach 15-monatiger Laufzeit im Oktober 2012 endete. Das Projekt zielt darauf ab, den Aufwand auf Verbraucherseite bei der Wahrnehmung des Auskunftsrechts deutlich zu verringern. Die Unterstützung für Verbraucherinnen und Verbraucher sollte vor allem darin bestehen, dass ihre Anfragen formuliert und an die Unternehmen direkt adressiert werden. Eine Internetplattform sollte zudem allgemeine Informationen zum Auskunftsrecht sowie standardisierte Schreiben an die Unternehmen anbieten. Zudem sollte Unternehmen die Abwicklung von Auskunftsanfragen mit Tools zur prozessgestützten Bearbeitung der Auskunftsersuchen erleichtert werden, auch um Aufwand und Kosten auf Unternehmensseite zu reduzieren.
Das Projekt wurde vom Kieler IT-Unternehmen Consist Software Solutions GmbH koordiniert und zusammen mit ConPolicy und dem ULD durchgeführt. Das ULD erarbeitete projektbegleitend die datenschutzrechtlichen Anforderungen an Datenschutz-Auskunftsportale. Ein zentraler Aspekt bestand in dem Entwurf eines Konzeptes, das möglichst datensparsam eine zentrale Datenhaltung über das Auskunftsverhalten der Anfragenden verhindert. Daran orientierte sich das entwickelte Labormuster, dessen Schwerpunkt auf einem Internetportal und der Interaktion mit den Verbraucherinnen und Verbrauchern liegt.
Die Ergebnisse des ULD wurden zum Projektende veröffentlicht und stehen allen Interessierten zur Verfügung. Die beiden Industriepartner prüfen, in welcher Form das Auskunftsportal seinen Echtbetrieb aufnehmen kann.
https://www.datenschutzzentrum.de/projekte/auskunftsportal/
Was ist zu tun?
Die bestehenden und gesetzlich verankerten Verbraucherrechte im Bereich Datenschutz können durch Datenschutz-Auskunftsportale gestärkt werden. Diese müssen datensparsam vertrauenswürdige Lösungen anbieten, die zusätzliche Risiken für die Verbraucherinnen und Verbraucher vermeiden.
8.6 Anfragen zu Datenschutz in Online-Spielen nehmen zu
Im Rahmen des Projekts „DOS – Datenschutz in Online-Spielen“ veröffentlichten wir 2010 eine Studie und Leitfäden zu Datenschutzfragen rund um Online-Videospiele (33. TB, Tz. 8.5).
Zahlreiche Anfragen zu aktuellen Problemen und Fragen von Bürgern, Herstellern und Institutionen haben uns seitdem erreicht. Das Thema ist im Tagesgeschäft angekommen; die Probleme nehmen zu. Als wir 2007 mit dem Projekt DOS, gefördert vom Bundesministerium für Bildung und Forschung, begannen, gab es kaum eine Sensibilisierung für das Thema.
Die breite öffentliche Diskussion um „Origin“ von der Firma Electronic Arts (EA) Ende 2011 führte bei uns zu einer starken Zunahme besorgter Eingaben und Anfragen. Nutzende von PC-Spielen von EA, Battlefield 3 oder Fussball Manager 12 mussten zum Spielen die Software bzw. den Dienst „Origin“ installieren.
Dessen Datenschutzerklärung war so weit gefasst, dass sie die Analyse sämtlicher Dateien eines PCs im Hintergrund durch EA erlaubte, ohne dass die Spieler hierüber ausreichend informiert worden wären. EA musste aufgrund des öffentlichen Drucks – insbesondere der Spieler – seine Erklärungen präzisieren und zusichern, dass bestimmte Analysen, etwa von privaten Fotos, durch die Software nicht erfolgen. Inzwischen kam es durch den Verbraucherzentrale Bundesverband (vzbv), mit dem das ULD in engem Kontakt steht, zu ersten Abmahnungen von Spieleherstellern u. a. wegen unklarer Nutzungs- und Datenschutzbestimmungen.
Unsere aktuellen Analysen von neuen Online-Spielen und -Diensten wie Steam, Nintendo Network, Playstation Network usw. zeigen leider, dass in der Regel das gesamte Nutzungsverhalten von Spielerinnen und Spielern erfasst und ausgewertet wird, ohne dass diese das unterbinden können und Informationen über Löschungsrechte oder eine anonyme bzw. pseudonyme Nutzung im rechtlich geforderten Maß erhalten. Selbst Auswertungen von Chats usw. behalten sich unter Verstoß gegen das Telekommunikationsgeheimnis einige Hersteller vor.
Was ist zu tun?
Nahezu alle großen Online-Spieleanbieter verstoßen gegen elementare Datenschutzvorgaben in Deutschland. Dieses „branchenübliche“ Verhalten darf nicht weiter hingenommen werden. Spielende sind über ihre Rechte und Möglichkeiten aufzuklären. Zusammen mit Partnern wie dem vzbv müssen Hersteller und Betreiber von Online-Spielen nachdrücklich verpflichtet werden, sich an geltendes Recht zu halten.
8.7 SurPRISE – Sicherheit versus Privatsphäre aus Bürgersicht
SurPRISE ist ein von der EU gefördertes und im Februar 2012 begonnenes Projekt, das die Sichtweise europäischer Bürgerinnen und Bürger im Hinblick auf das Spannungsverhältnis zwischen Sicherheit und Privatsphäre untersucht.
Das Projektakronym SurPRISE steht für „Surveillance, Privacy and Security: A large scale participatory assessment of criteria and factors determining acceptability and acceptance of security technologies in Europe“. Wenn heute technische Lösungen zur Erhöhung der öffentlichen Sicherheit eingesetzt werden, stellen sich regelmäßig Fragen hinsichtlich damit einhergehender Eingriffe in die persönliche Freiheitssphäre der Bürgerinnen und Bürger durch Überwachungsmaßnahmen. Die Beeinträchtigung der Privatsphäre mag aus Sicht von Polizei und anderen Sicherheitsbehörden ein akzeptabler Preis für eine umfassendere Sicherheit, etwa vor terroristischen oder anderen schweren Straftaten im öffentlichen Raum, sein. Es liegen aber zumeist keine oder nur wenige genaue Erkenntnisse vor, ob die vermutete breite Akzeptanz von Bürgerinnen und Bürgern in Europa zum Wohle der öffentlichen Sicherheit das Meinungsbild tatsächlich widerspiegelt.
SurPRISE lenkt den Fokus auf die öffentliche Wahrnehmung des Einsatzes und der Auswirkungen von Sicherheitstechnologien. Zu diesem Zweck wird während der dreijährigen Projektlaufzeit eine repräsentative europaweite Bürgerbefragung durchgeführt. Diese soll das aktuelle Stimmungsbild von europäischen Bürgerinnen und Bürgern hinsichtlich der Folgen staatlicher Überwachung mittels moderner Sicherheitstechnologien einfangen. Des Weiteren wird erforscht, welche Anforderungen neuartige Sicherheitstechnologien erfüllen müssten, um aus Sicht der Betroffenen akzeptanzfähig zu sein. Hierbei kommen Möglichkeiten datenschutzgerechter Gestaltung von Sicherheitstechnologien ins Spiel.
Die Ergebnisse sollen in einen Anforderungskatalog für die Akzeptanzfähigkeit des Einsatzes staatlicher Sicherheitstechnologien einfließen. Dieser soll dann als Hilfestellung für die Gestaltung von Sicherheitsstrategien und entsprechenden legislativen Maßnahmen auf europäischer Ebene dienen. Die Aufgabe des ULD ist es, in Europa eingesetzte Sicherheitstechnologien und deren Auswirkungen auf die Privatsphäre von Bürgerinnen und Bürgern zu beschreiben und mögliche datenschutzfreundliche Ausgestaltungen solcher Technologien nach dem sogenannten „Privacy by Design“-Prinzip aufzuzeigen.
8.8 Multi-Biometrische 3D-Gesichtserkennung
Im Rahmen der Unterstützung der polizeilichen Ermittlungsarbeit durch technische Verfahren gewinnen visuelle Erkennungssysteme auf der Basis biometrischer Daten eine zunehmende Bedeutung. Hierbei sind die datenschutzrechtlichen Rahmenbedingungen zu beachten.
Die Gesichtsbilderkennung ist ein wichtiges Mittel zur polizeilichen Personenidentifizierung. Dabei werden tatrelevante Bilder, z. B. die Videoaufnahmen von einem Überfall, mit den Bilddaten von Personen verglichen, die in polizeilichen Dateien gespeichert sind. Derzeit erfolgt diese Identifizierung durch die zweidimensionale biometrische Gesichtserkennung. Dies ist – aus technischer Sicht – verbesserungsfähig. Im Projekt „GES-3D – Multi-Biometrische Gesichtserkennung“ soll ein Verfahren entwickelt werden, das die polizeiliche Identifizierung von Straftätern aus tatrelevanten Foto-/Videodaten mittels Abgleich mit 3D-Gesichtsbilddaten ermöglicht.
An dem Verbundprojekt sind sieben Partner beteiligt – Industriepartner und Forschungseinrichtungen, das Bundeskriminalamt als Endanwender und das ULD. Die Förderung des Vorhabens erfolgt aus Mitteln des Bundesministeriums für Bildung und Forschung. Das ULD hat die Aufgabe, die datenschutzrechtlichen Rahmenbedingungen für die Gestaltung und den Einsatz des Systems projektbegleitend herauszuarbeiten und die Projektpartner in allen Bereichen zum Thema Datenschutz und Datensicherheit zu unterstützen.
Was ist zu tun?
Angesichts der immensen Eingriffe in das Recht auf informationelle Selbstbestimmung, die damit einhergehen, ist es bei der dreidimensionalen Gesichtserkennung unerlässlich, bereits in den Anfängen der Entwicklung die Weichen für eine datenschutzgerechte Ausgestaltung solcher Systeme zu stellen und eine aus datenschutzrechtlicher Sicht unzulässige Verwendung zu unterbinden.
8.9 MonIKA – Erkennung und Bekämpfung von Botnetzen und Cyber-Angriffen
Unter dem Titel „Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung – MonIKA“ fördert das Bundesministerium für Bildung und Forschung seit März 2012 für zwei Jahre ein Projekt zur Analyse und Bekämpfung von Botnetzen.
Botnetz
Ein Botnetz ist eine Menge von Computern, die mittels einer heimlich installierten Schadsoftware von Angreifern über das Internet ferngesteuert werden. Über Botnetze werden beispielsweise in großem Stil Spam-Mails verschickt, Angriffe auf Internetpräsenzen von Firmen und Organisationen durchgeführt oder sensible Daten privater Anwender, z. B. Kreditkartennummern oder Zugangsdaten zu Online-Diensten, gestohlen.
Nicht nur der massenhafte Versand unerwünschter E-Mails, sogenannter Spam-Mails, sondern auch im Internet durchgeführte Angriffe auf Computersysteme lassen sich häufig auf bestehende Botnetze zurückführen, bei denen die Computer einzelner Internetteilnehmer mit Schadsoftware infiziert und dann für entsprechende Angriffe missbraucht werden. Meistens geschieht dies ohne Kenntnis der jeweiligen Computernutzer, was die Erkennung und Bekämpfung der Botnetze erschwert.
Die Internet Service Provider (ISPs) bemerken in solchen Fällen oft ein ungewöhnliches Nutzungsverhalten (sogenannte Anomalie) bei Botnetz-infizierten Netzteilnehmern. Diese Information allein genügt jedoch nicht, um daraus umfassende und vollständige Informationen über ein eventuell aktives Botnetz zu gewinnen. Erst durch den Abgleich mit Anomaliedaten anderer ISPs kann ein Botnetz vollständig erfasst werden, sodass geeignete Gegenmaßnahmen eingeleitet werden können. Beispielsweise könnten Netzteilnehmer über Botnetz-Infektionen ihrer Systeme unterrichtet und bei der Löschung der Botnetz-Schadsoftware auf ihren Computern unterstützt werden.
Im Projekt MonIKA untersuchen wir Fragen der Zulässigkeit der Erhebung, Verarbeitung und Nutzung von Daten, um Botnetze erkennen und bekämpfen zu können. Wir suchen nach Antworten, unter welchen Bedingungen Daten zum Zweck der Analyse von Angriffen weitergegeben und zusammengeführt werden dürfen. Wir berücksichtigen hierbei auch die auf EU-Ebene diskutierte Meldepflicht bei Cyber-Angriffen. Unser Beitrag mit dem Schwerpunkt Datenschutzrecht wird flankiert von der zivilrechtlichen Begutachtung durch das Institut für Informations-, Telekommunikations- und Medienrecht der Westfälischen Wilhelms-Universität Münster. Gemeinsam mit den technischen Projektpartnern, dem Fraunhofer-Institut FKIE und dem EADS-Unternehmen Cassidian, wollen wir geeignete Lösungen entwickeln. Eine wesentliche Rolle werden hierbei innovative Verfahren zur Anonymisierung und Pseudonymisierung spielen.
Was ist zu tun?
Bei der Bewertung der Datenerhebungen und Analyseverfahren für das Monitoring und das Bekämpfen von Botnetzen ist zu prüfen, welche Verfahren zur Anonymisierung und Pseudonymisierung geeignet sind.
Zurück zum vorherigen Kapitel | Zum Inhaltsverzeichnis | Zum nächsten Kapitel |