08

Kernpunkte:


  • Selbstdatenschutz
  • Cloud Computing
  • Cybersicherheit
  • Big Data

 

8    Modellprojekte und Studien

Neben seinen Aufgaben zur Überwachung der Einhaltung der Datenschutzgesetze beteiligt sich das ULD aktiv an drittmittelgeförderten Projekten und Studien zu Datenschutzthemen. Jede Verarbeitung personenbezogener Daten bringt Risiken für die Betroffenen mit sich und muss datenschutzgerecht gestaltet werden. Die Datenschutz-Grundverordnung (DSGVO) verlangt in Artikel 25 nunmehr ausdrücklich Datenschutz durch Technikgestaltung und durch Voreinstellungen (englisch: „data protection by design and by default“). Danach sollen Aspekte des Datenschutzes bereits in einer frühen Entwicklungsphase Berücksichtigung finden.

Unserer Auffassung nach sind datenschutzfördernde Lösungen wichtig, damit die verantwortlichen Stellen ihrer Verantwortung tatsächlich nachkommen können und nicht die Betroffenen einem unbeherrschbaren Risiko aussetzen. Produkte und Dienstleistungen können oft deutlich datensparsamer und datenschutzfördernder ausgestaltet werden. Dies betrifft auch und insbesondere Bereiche, die konzeptionell problematisch für den Datenschutz sind und daher rechtskonform eingegrenzt werden müssen, beispielsweise Big-Data-Verarbeitung.

Zudem können datenschutzfördernde Lösungen Nutzerinnen und Nutzern Wege aufzeigen, um in Zeiten der zunehmenden Digitalisierung aller Aspekte des Lebens ihre Privatsphäre zu schützen. Unmittelbar tragen Projekte zum Selbstdatenschutz zu diesem Ziel bei.

ULD-iDie Projekte werden am ULD durch das Innovationszentrum Datenschutz & Datensicherheit (ULD-i) koordiniert, das interessierten schleswig-holsteinischen Unternehmen und Hochschulen gern als Ansprechpartner für die Integration von Datenschutz und Datensicherheit in ihre Projekte und Produkte zur Verfügung steht.

Im Berichtszeitraum hat sich das ULD wieder an einer Vielzahl von Projekten beteiligt. Das Themenspektrum umfasst Privatheit und selbstbestimmtes Leben (Tz. 8.1), Identitätenmanagement und Selbstdatenschutz (Tz. 8.2), Cloud Computing (Tz. 8.3), Cybersicherheit (Tz. 8.4), Big Data (Tz. 8.5) und das Internet der Dinge (Tz. 8.6).

8.1          Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt

Im „Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt“ – kurz Privacy-Forum – (35. TB, Tz. 8.1) geht es weiterhin um die Erforschung von Fragen rund um Privatheit und Datenschutz in einem Team, das Disziplinen wie Technik, Recht, Soziologie, Psychologie, Politologie, Wirtschaftswissenschaften und Ethik vereint. Das ULD vertritt in diesen Diskussionen die Perspektive einer Datenschutzaufsichtsbehörde, die besonders an praxistauglichen Lösungen interessiert ist.

In dem Forum Privatheit wurden mehrere White Paper erstellt, in denen das Forum kritische Positionen bezogen hat: zu Selbstdatenschutz, zum versteckten Internet (u. a. Internet der Dinge, Tz. 8.6), zu Privatheit und Datenflut in der neuen Arbeitswelt, zur Privatheit in öffentlichen WLANs und zur Datenschutz-Folgenabschätzung. Insbesondere das White Paper zur Datenschutz-Folgenabschätzung, die ab Mai 2018 verpflichtend für alle Datenverarbeitungen mit einem voraussichtlich hohen Risiko durchgeführt sein muss, ist auf große Resonanz gestoßen und hat die Diskussion in vielen Communities befruchtet.

In zusätzlichen Positionspapieren hat das Forum Privatheit zu wichtigen Themen, beispielsweise zur Datenschutz-Grundverordnung, Stellung genommen.

Allerdings hat die besonders umfangreiche Interdisziplinarität der Beschäftigung mit dem Thema „Privatheit“ gezeigt, dass sehr viel mehr Diskussionsbedarf besteht, als in der Zeit der Projektdauer erledigt werden konnte. Dies wird nunmehr vom Bundesministerium für Bildung und Forschung (BMBF) dadurch gewürdigt, dass das Projekt verlängert wird und weitere Arbeitsaufträge angegangen werden können, um die aktuellen Debatten weiterhin inhaltlich und perspektivenübergreifend begleiten zu können. Dies wird im neuen Forum Privatheit geschehen, das zunächst bis Ende 2018 weiterhin durch das BMBF gefördert wird.

https://www.forum-privatheit.de/

Was ist zu tun?
Der interdisziplinäre Diskurs zu Privacy-Themen muss lösungsorientiert geführt werden, um Wege für die Praxis zu finden.

 

8.2          Identitätenmanagement und Selbstdatenschutz

Identitätenmanagement für den Selbstdatenschutz begleitet das ULD als Thema bereits seit vielen Jahren u. a. in den Projekten ABC4Trust, PrimeLife, PRIME und FIDIS (35. TB, Tz. 8.2). Im Offline-Alltag war und ist es für Menschen selbstverständlich, Informationen nur kontextbezogen preiszugeben. Der Arzt erfährt mehr oder andere Informationen als der Partner, der Rest der Familie oder eine Sportbekanntschaft. Ein pseudonymes Agieren im Netz ist daher keineswegs eine Anomalie gegenüber der Offline-Welt, sondern die konsequente Fortsetzung überbrachter sozialer Gepflogenheiten.

Identitätenmanagement
Unter Identitätenmanagement versteht man das Verwalten seiner verschiedenen Identitäten primär in der digitalen Welt. Die zugehörigen Datensätze enthalten teilweise Vornamen und Nachnamen, teilweise kommen sie mit Pseudonymen aus, die häufiger oder auch nur einmal verwendet werden. Ein fortschrittliches, datenschutzorientiertes Identitätenmanagement ermöglicht das komfortable Wechseln zwischen den digitalen Identitäten, das Generieren geeigneter neuer Identitäten und Transparenz darüber, welche Informationen man wem gegenüber preisgegeben hat.

Das Thema „Identitätenmanagement“ hat für den Datenschutz anhaltende Bedeutung. Auch unter Geltung der DSGVO gilt der Grundsatz der Datenminimierung, daher sind – soweit möglich – so wenige Daten wie möglich zu verarbeiten und diese so schnell wie möglich zu löschen, zu anonymisieren oder zu pseudonymisieren. Hauptverantwortlich für eine rechtskonforme Datenverarbeitung bleiben die Verantwortlichen. Unternehmen sind daher in der Verantwortung, neue datenschutzfördernde Lösungen zu prüfen und nach Möglichkeit einzusetzen.

Der grenzüberschreitende Einsatz von online nutzbaren Ausweisen war Thema im Projekt FutureID (Tz. 8.2.1), bei dem eIDs unter Nutzerkontrolle zum Einsatz kamen. Allerdings darf die Wahrnehmung von Datenschutzbelangen nicht auf die Betroffenen abgewälzt werden. Dennoch können Maßnahmen und Tools zum Selbstdatenschutz hilfreich sein, insbesondere im globalen Kontext. Hierzu hat das Bundesministerium für Bildung und Forschung ein eigenes Forschungsprogramm im Bereich IT-Sicherheit mit dem Namen „Selbstbestimmt und sicher in der digitalen Welt“ aufgelegt. Technische Selbstdatenschutzmöglichkeiten werden in den Projekten AN.ON-Next (Tz. 8.2.2) und AppPETs (Tz. 8.2.3) mit dem Ziel einer weniger beobachtbaren Kommunikation und verbesserter Anwendungen sowie im Projekt VVV (Tz. 8.2.4) für eine laientaugliche und sichere Ende-zu-Ende-Verschlüsselung von E-Mails entwickelt. Mit solchen Maßnahmen können Betroffene einer Verkettung ihrer Informationen entgegenwirken und so ihr Informations- und Identitätenmanagement verbessern.

 

8.2.1       Projekt FutureID – europaweite Nutzung von Identitätsnachweisen

Identity Brokerage (Identitätsvermittlung)

Die Verwendung sogenannter Identitätsvermittler (Identity Broker) ermöglicht es Nutzenden, ihre vorhandenen eIDs auch für Dienste zu nutzen, die diese eIDs nicht selbst ausgestellt haben. So könnte mithilfe passender Identitätsvermittler beispielsweise ein elektronischer Personalausweis dazu dienen, einem Arzt in Italien direkten Zugriff auf eine in Frankreich vorgehaltene Patientenakte zu ermöglichen. Zudem ließen sich datenschutzfreundliche attributbasierte Nachweise, z. B. über das Alter einer Person, direkt aus einem geeigneten eID-Ausweis ableiten und über passende Identitätsvermittler auch dann einsetzen, wenn der Diensteanbieter die direkte Verwendung des eID-Ausweises nicht unterstützt. Die Hauptaufgabe der Identitätsvermittler ist dabei die technische Konvertierung der Identitäts- bzw. Attributnachweise zwischen zwei oder mehr Beteiligten unter Einhaltung der rechtlichen Rahmenbedingungen.

Europaweit gibt es eine Vielzahl elektronischer Identitätsnachweise, kurz eIDs. Neben elektronischen Ausweisdokumenten werden auch Bank- und Kreditkarten, Sozialversicherungsausweise, Softwarezertifikate und weitere Identitätsnachweise, z. B. von Hochschulen, genutzt. Um online einen freien Austausch von Waren und Dienstleistungen und E-Government-Dienste zu ermöglichen, müssen sich die Nutzenden grenzüberschreitend authentisieren können. Schon aus Kostengründen ist es unmöglich, dass alle möglichen Empfänger – also Händler, Dienstleister und Behörden – die Infrastruktur für das Auslesen sämtlicher in der Union anerkannter eID-Lösungen vorhalten. In diesem inhomogenen Feld eine datenschutzgerechte Lösung für eine grenzüberschreitende Authentifizierung und – wo erforderlich – Identifizierung zu entwickeln, war Inhalt des FutureID-Projekts, in dem das ULD zusammen mit 18 weiteren Partnern aus ganz Europa gearbeitet hat (35. TB, Tz. 8.2.2). Das Projekt ist durch die Europäische Kommission gefördert worden.

Die naive Lösung bestünde in der Einrichtung einer zentralen Stelle, die als Mittler Ausweisdaten ausliest und an den Empfänger im Drittland übermittelt. Diese Stelle würde dabei sämtliche Daten der betroffenen Person einschließlich der Informationen erfahren, gegenüber welchen Diensten sich die Betroffenen im Ausland authentifiziert haben. Sie könnte auch umfangreiche Interessenprofile erstellen – ein Datenschutz-Albtraum.

Die im FutureID-Projekt entwickelte Alternative setzt auf eine Vielzahl von frei wählbaren Vermittlern (Brokern). So wird es möglich, nur solche Attribute offenzulegen, die für eine Transaktion auch erforderlich sind. Dies ermöglicht beispielsweise eine anonyme Verifikation von Alter oder Wohnort. Während der neue deutsche Personalweis diese Art der Datenminimierung bereits von Haus aus unterstützt, handelt es sich um einen wertvollen Mehrwert für Nutzerinnen und Nutzer anderer eID-Arten, indem u. a. die im EU-Ausland verbreiteten Ausweis-, Sozialversicherungs- und Bürgernummern gefiltert werden können. Schließlich unterstützt die FutureID-Architektur in weitem Maße die Nichtverkettung und die Ausstellung datenschutzfördernder attributbasierter Credentials (35. TB, Tz. 8.2.1) durch die Broker zur weiteren Verwendung durch die Nutzenden.

Was ist zu tun?
Öffentliche und nichtöffentliche Stellen sollen bei der Auswahl von Authentifizierungsdienstleistern darauf achten, dass diese die Nichtverkettung von einzelnen Vorgängen bereits konzeptionell unterstützen. Dies kann auch für das Vertrauen von Bürgerinnen und Bürgern in E-Government-Dienste wichtig werden.


8.2.2       Projekt AN.ON-Next – praktikable und rechtssichere Anonymität im Internet

In dem durch das BMBF geförderten Projekt „AN.ON-Next – Anonymität Online der nächsten Generation“ werden in den nächsten Jahren effiziente datenschutzfreundliche Lösungen für das Internet entwickelt. Dazu gehört eine weitgehende Unbeobachtbarkeit des Surfverhaltens von Nutzerinnen und Nutzern gegenüber Webseiten- und Diensteanbietern sowie anderen lokalen Angreifern. Notwendig ist dabei, dass die Dienstqualität nicht spürbar eingeschränkt wird, sodass auch Dienste genutzt werden können, die auf Kommunikation in Echtzeit angewiesen sind.

Die Umsetzung der Anonymisierung soll dabei so weit wie möglich von der Internetinfrastruktur erbracht, also auf den Internetserviceprovider verlagert werden. Dadurch wird eine Form der Anonymisierung ermöglicht, die kein eigenes Zutun auf Nutzerseite erfordert. Im Projekt werden dabei in Zusammenarbeit u. a. mit einem Internetzugangsanbieter sowohl der klassische Übertragungsweg als auch Mobilfunkstandards in den Fokus genommen. Untersucht wird, wie Standards wie z. B. IPv6 und 5G datenschutzfördernder als bisher eingesetzt werden können. Auch wenn die eingesetzten Lösungen weitestgehend ohne vorherige Konfiguration der Nutzenden realisiert werden, soll ihnen stets die Möglichkeit gegeben werden, den tatsächlich erreichten Schutz bei Bedarf nachvollziehen und überprüfen zu können.

https://datenschutzzentrum.de/projekte/anonnext/

8.2.3       Projekt AppPETs – Datenschutz eingebaut in Smartphone-Anwendungen

Mobile Apps

Der Begriff „Mobile App“ steht für „Mobile Application“, d. h. eine Anwendung, die üblicherweise auf einem Smartphone oder einem Tablet-Computer installiert und damit mobil verwendet wird. Ein Teil der Apps ist bereits bei der Auslieferung der Geräte vorhanden; zusätzliche Apps können aus den für das Gerät passenden „App Stores“, also direkt per Smartphone oder Tablet zugreifbaren Online-Shops, heruntergeladen werden. Einige Apps kosten Geld, andere sind kostenlos. Vielfach greifen die Apps auf Daten und Funktionen auf dem Gerät zu – nicht immer ist dies für ihre Funktionalität und ihren Zweck erforderlich.

Das Projekt „AppPETs – Datenschutzfreundliche Smartphone-Anwendungen ohne Kompromisse“ soll Entwicklern die Integration datenschutzfreundlicher Technik in Smartphone-Apps erleichtern, indem Funktionen mit eingebautem Datenschutz für wiederkehrende Standard-Anwendungsfälle bereitgestellt werden. Damit soll der jetzige Zustand verbessert werden, in dem eine Vielzahl von Apps wesentlich mehr Daten erhebt und übermittelt, als es zur jeweiligen Diensterbringung notwendig wäre.

Während Nutzerinnen und Nutzer klassischer Webbrowser zumindest zu einem gewissen Umfang die Datenströme nachvollziehen können, laufen die Prozesse bei der Nutzung von Smartphone-Apps zu einem großen Teil im Verborgenen ab. Entwickler von Smartphone- Apps greifen derzeit bei der Programmierung von Apps häufig aus Bequemlichkeit, Zeitdruck oder mangels funktionierender Alternativen auf Softwarebibliotheken zurück, die datenschutzrechtlich bedenkliche und stark verbesserungsfähige Funktionen enthalten.

Das Projekt AppPETs, das im Jahr 2016 gestartet ist und durch das BMBF gefördert wird, will durch eine Reihe an Lösungen zeigen, dass die Implementierung auch komplexer datenschutzfreundlicher Technik möglich ist. Ziel ist es, die entwickelten Lösungen in einer offenen und freien Softwarebibliothek zur Verfügung zu stellen. Außerdem sollen sich solche Apps, die sich einer Kontrolle ihrer Software unterziehen und die datenschutzfördernden Funktionen einbauen, durch ein Siegel auszeichnen können. Schließlich soll den Nutzenden eine Möglichkeit an die Hand gegeben werden, um selbst zu kontrollieren, ob sich eine App nach der Erstinstallation oder nach einem Update an die durch das Siegel bestätigten Vorgaben hält.

https://datenschutzzentrum.de/projekte/apppets/

8.2.4       Projekt VVV – Verschlüsselung einfacher machen

Deutschland will „Verschlüsselungsland Nummer 1“ werden – das steht jedenfalls in der Digitalen Agenda des Bundes. Ende-zu-Ende-Verschlüsselung ist der gegenwärtig gangbare und umsetzbare Weg für eine sichere Kommunikation von Bürgerinnen und Bürgern untereinander sowie mit öffentlichen und nichtöffentlichen Stellen. Bisher fehlt es an einer Lösung, um die dafür benötigten öffentlichen Schlüssel der Kommunikationspartner in einer einfachen und zugleich hinreichend verifizierten Form zu erlangen, weil es an einer entsprechenden Public-Key-Infrastruktur (PKI) fehlt.

Durch das vom BMBF geförderte Projekt „VVV – Vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln“ soll die Verteilung öffentlicher Verschlüsselungsschlüssel erleichtert werden, um Ende-zu-Ende-Verschlüsselung in der E‑Mail-Kommunikation allen Nutzergruppen zu ermöglichen. Zusammen mit den Projektpartnern wird eine Erweiterung für das E-Mail-Programm Thunderbird bzw. für den Browser der Nutzer entwickelt.

Ende-zu-Ende-Verschlüsselung ist längst noch kein Standard in der E-Mail-Kommunikation. Obwohl es seit Jahren etablierte Programme zur Verschlüsselung gibt, beschränken sich viele Nutzer auf die Verwendung einer Transportverschlüsselung auf der Strecke zwischen Endrechner und E-Mail-Provider für ihren E‑Mail-Verkehr. Eine flächendeckende Ende-zu-Ende-Verschlüsselung, die den Inhalt der E‑Mails durchgehend vor unbefugter Kenntnisnahme schützt, konnte sich bisher nicht durchsetzen, obwohl Meldungen über schwerwiegende Sicherheitslücken und erfolgreiche Angriffe auf Server verschiedenster Dienste immer wieder Schlagzeilen machen. Das Problem der Schlüsselverteilung ist auf mehreren Ebenen zu lösen. Dies beinhaltet sowohl die Veröffentlichung als auch eine effiziente Suche nach den benötigten öffentlichen Schlüsseln sowie die Etablierung einer vertrauenswürdigen Bezugsquelle.

Ende-zu-Ende-Verschlüsselung

Ende-zu-Ende-Verschlüsselung bedeutet die Verschlüsselung von übertragenen Daten über den gesamten Übertragungsweg vom Sender bis zum Empfänger, ohne dass zwischendurch die Verschlüsselung aufgebrochen werden kann.

Das Projekt VVV führt die E-Mail-Provider als zentrale Verteilungsinstanz für öffentliche Schlüssel ihrer Kunden ein. Die Überlegung dahinter: Da die Nutzer ihrem E-Mail-Provider in Bezug auf ihre E-Mail-Kommunikation bereits vertrauen, können sie ihm auch die Veröffentlichung ihrer öffentlichen Schlüssel anvertrauen. Der Bezug eines öffentlichen Schlüssels wird ebenfalls einfacher und transparenter, denn die Domain-Endung der E-Mail-Adresse des Empfängers zeigt an, wo der öffentliche Schlüssel zu finden ist. Die im VVV-Projekt entwickelten Plug-ins für E-Mail-Clients vereinfachen die Suche zusätzlich durch Übernahme des Schlüsselbezugs und Bereitstellung an die E-Mail-Anwendung.

Da die öffentlichen Schlüssel nur beim E-Mail-Provider der Nutzerinnen und Nutzer hinterlegt sind, bekommen die Nutzenden zudem die Möglichkeit, ihre öffentlichen Schlüssel jederzeit auszutauschen oder zu löschen. Damit behalten sie die Kontrolle über die Veröffentlichung ihrer im öffentlichen Schlüssel enthaltenen personenbezogenen Daten.

Kernaufgabe des ULD im VVV-Projekt ist die Bewertung der entwickelten Erweiterung hinsichtlich der datenschutzrechtlichen Folgen und möglicher Risiken für die Betroffenen. Das ULD trägt mit seiner Erfahrung aus der Datenschutzpraxis dazu bei, dass das Prinzip „Datenschutz by Design“ kontinuierlich in die Entwicklung der Erweiterung einfließt.

https://datenschutzzentrum.de/projekte/vvv/

Was ist zu tun?
Anreize für datenschutzfreundliche Technik, wie in Artikel 25 und 32 DSGVO gefordert, sind notwendig. Dazu gehört, dass Ende-zu-Ende-Verschlüsselung auf dem digitalen Weg im Kontakt zwischen Bürger und Staat Vorbildfunktion einnehmen und selbstverständlich werden sollte.

 

8.2.5       Projekt PARADISE – Selbstdatenschutz für die Dopingkontrolle im Sport

Im Jahr der Olympischen Spiele war das Thema „Doping“ in aller Munde, beispielsweise wegen deutlich gewordener Mängel der Dopingkontrollpraxis in einigen Staaten. Weniger bekannt ist indes das hiesige Kontrollprozedere, dem sich rund 7000 deutsche Spitzenathletinnen und -athleten unterwerfen müssen (35. TB, Tz. 2.5).

Für die Planung und Anbahnung von Trainingskontrollen setzt die Stiftung Nationale Anti-Doping-Agentur Deutschland (NADA) auf das Anti-Doping-Verwaltungs- und Planungssystem (ADAMS). Dort müssen die deutschen Athletinnen und Athleten quartalsweise im Voraus angeben, wo sie an jedem kommenden Tag für Kontrollen angetroffen werden können. Diese Angaben umfassen u. a. die exakte Beschreibung der Adresse, wo sie zu Bett gehen werden, oder solche Orte, die von ihnen regelmäßig aufgesucht werden. Damit sind die Athletinnen und Athleten gezwungen, den Akteuren im Dopingkontrollsystem intimste Einblicke in ihr Privatleben zu gewähren, ohne den Inhalt oder das Ausmaß dessen beschränken zu können.

Diesen Missstand nahmen verärgerte Athleten zum Anlass, das Projekt „PARADISE – Privacy-enhancing And Reliable Anti-Doping Integrated Service Environment“ ins Leben zu rufen, um die Kontrolle über ihre Daten zurückzugewinnen. Durch den Einsatz von datenschutzfördernder Technik soll ein effektives und datenschutzgerechtes Anti-Doping-Managementsystem entwickelt werden. Dieses soll u. a. ein Wearable enthalten, mit dem Athletinnen und Athleten anlassbezogen für Dopingkontrollen aufgefunden werden können, ohne dass ständig ihre Aufenthaltsorte nachverfolgt (Tracking) und ihre Bewegungsprofile aufgezeichnet werden. Zu Transparenzzwecken sollen die Sportlerinnen und Sportler im Nachhinein zudem konkret einsehen können, wer wann welche Daten zur Umsetzung eines konkret erteilten Prüfauftrags eingesehen hat.

Das ULD hat innerhalb dieses vom BMBF geförderten Projekts die datenschutzrechtlichen Anforderungen für ein solches System erarbeitet und ist für deren datenschutzrechtliche Evaluierung im Projektverlauf verantwortlich. Diese datenschutzfreundlichere Lösung sollte national oder besser noch international Berücksichtigung finden. Dadurch lässt sich das bisherige System verbessern.

https://datenschutzzentrum.de/projekte/paradise/

 

8.3          Projekt SPLITCloud – mehr Kontrolle beim Cloud Computing

Cloud Computing

Cloud Computing bedeutet übersetzt: „Datenverarbeitung in der Wolke“. Damit sind Server gemeint, die passend für die jeweiligen Anforderungen Ressourcen wie Speicherplatz, Rechenleistung oder Software über Rechnernetze bereitstellen. Bei der Nutzung solcher Cloud-Dienstleistungen müssen verantwortliche Stellen gewährleisten, dass sie weiterhin ihre Verantwortung über die Datenverarbeitung ausüben und nicht die Kontrolle vollständig aus der Hand geben. Der Verarbeitungsort in einer Cloud ist durch die dynamische und lastoptimierende Verarbeitung in der Regel nicht fest, ist aber wesentlich für die Bestimmung des Rechtsraums und etwaiger Zugriffe durch staatliche Stellen.

In dem vom BMBF geförderten Projekt „SPLITCloud – Secure Partitioning of application Logic In a Trustworthy Cloud“ wurde bis März 2017 eine Lösung entwickelt, die es ermöglicht, auch innerhalb von Cloud-Umgebungen durch gezielt eingesetzte Verschlüsselung Zugriffe auf die verarbeiteten Daten zu beschränken. Dieses Konzept dient der Beherrschbarkeit des IT-Systems und wurde unter dem Motto „Teile und herrsche“ im vergangenen Tätigkeitsbericht vorgestellt (35. TB, Tz. 8.3.2).

Die Daten befinden sich in der SPLITCloud-Lösung in einer „Trusted Virtual Domain“ (TVD), die einem Mandanten zugewiesen ist. Dadurch sollen sowohl die Systembetreiber im Rechenzentrum wirksam vom Zugriff auf die verarbeiteten Daten ausgeschlossen werden als auch mögliche Dienstleister, die auf Basis einer selbst oder durch Unterauftragnehmer bereitgestellten Cloud-Infrastruktur Software als Dienstleistung anbieten. Ein zentraler, für die TVD bestellter Verwalter muss dabei Änderungen an der Hardware und am Softwaresystem freigeben sowie Zugriffe autorisieren. Diese Rolle kann auch einer Person der verantwortlichen Stelle übertragen werden, womit Kontrolle und Entscheidungskompetenz maßgeblich in der Auftragskette zurück an den – dem Gesetz nach dafür zuständigen und haftbaren – Verantwortlichen verlagert werden. In der Gesamtbetrachtung verliert eine solche Lösung zwar in Teilen an der im Bereich des Cloud Computing besonders geschätzten Flexibilität, kann aber durch die Rückübertragung der Kontrolle und Transparenz über die Verarbeitung ein zentraler Baustein im Kanon der technischen und organisatorischen Maßnahmen sein, um gegebenenfalls auch einen erhöhten Schutzbedarf zu erfüllen.

https://datenschutzzentrum.de/projekte/splitcloud/

Was ist zu tun?
Sollen personenbezogene Daten in der Cloud verarbeitet werden, muss der Verantwortliche die Kontrolle behalten. Technische Maßnahmen sind dabei effektiver als rein organisatorische Vorkehrungen.

 

8.4          Cybersicherheit  und Datenschutz

Das technische Fundament unserer Wissensgesellschaft ist die Informationstechnik. Leider ist dieses Fundament brüchig – weil beim Design der Technik nicht auf alle notwendigen Anforderungen geachtet wurde, weil es teilweise wichtiger schien, schnell auf den Markt zu kommen, statt sorgfältiger vorzugehen, und weil sogar Sicherheitslücken gezielt eingebaut wurden (Tz. 2.3). Vertrauenswürdige Informationstechnik ist nicht der Normalfall. Kein Wunder, dass Cybersicherheit vermehrt in den Fokus der Öffentlichkeit gerät.

Dies erzeugt Handlungsdruck in der Politik und erhöht die Gefahr von übereilten Maßnahmen, die nicht geeignet sind, um die Sicherheit der Bürgerinnen und Bürger zu gewährleisten, und zugleich wesentliche Einschnitte in die Grund- und Bürgerrechte bedingen. Insbesondere zeigt sich, dass viele Lösungen mit (vermeintlich) mehr Sicherheit die Privatsphäre erheblich beeinträchtigen können. Aus diesem Grund begleitet das ULD im Bereich der Cybersicherheit einige Projekte, die bewusst die Einbeziehung datenschutzrechtlicher Aspekte forcieren: Im Projekt ITS.APT (Tz. 8.4.1) wird der Faktor Mensch als Risiko für die IT-Sicherheit betrachtet. Das EIDI-Projekt (Tz. 8.4.2) befasst sich mit Möglichkeiten für eine datenschutzgerechte und effektive Information der Betroffenen nach einem Identitätsdiebstahl. Das Projekt CANVAS (Tz. 8.4.3) zielt darauf ab, einen breit vernetzten Expertenkreis zu schaffen, der die Perspektiven von Informationssicherheit, Ethik und Recht zusammenführt.

8.4.1       Projekt ITS.APT – Stärken des Bewusstseins für IT-Sicherheit

Kritische Infrastrukturen wie Krankenhäuser oder Wasserwerke gehören zu den besonders verletzlichen Zielen bei Cyberangriffen. Dabei setzen Angreifer nicht nur auf Hacking, sondern auch auf Phishing-E-Mails oder Trojaner, die von Beschäftigten versehentlich installiert werden. Während es allmählich Fortschritte beim Schutz der technischen IT-Infrastruktur gibt, ist der menschliche Faktor bisher trotz aller Schulungsbemühungen und umfangreicher Berichterstattungen weiterhin ein schwaches Glied in der Schutzkette.

Phishing

Das Kunstwort „Phishing“ bezeichnet einen Angriffstyp im Internet, um über E-Mails oder gefälschte Webseiten an wichtige Daten der Nutzerinnen und Nutzer zu gelangen – ein „Fischen“ nach den Daten. Phishing-Angriffe sind für einen einzelnen Nutzer häufig nur schwer zu erkennen und können großen Schaden anrichten, wenn der Betroffene darauf hineinfällt.

Das vom BMBF geförderte Projekt „ITS.APT – IT-Security Awareness Penetration Testing“ verfolgt das Ziel, das IT-Sicherheitsbewusstsein von Beschäftigten durch Tests und Schulungen zu stärken. Dabei liegt ein Fokus auf der datenschutzgerechten Ausgestaltung dieser Maßnahmen, insbesondere im Bereich des Beschäftigtendatenschutzes bei der Erhebung der Schulungsbedarfe durch Testmaßnahmen. Die Testmaßnahmen finden ausschließlich auf der IT-Infrastruktur des Arbeitgebers statt, sodass persönliche Belange nicht zwingend betroffen sind. Dennoch bedarf es unserer Auffassung nach der Einbeziehung bestehender Kontrollmechanismen wie des Betriebs- oder Personalrats. Es dürfen den Beschäftigten keine Nachteile durch die Testergebnisse zum Sicherheitsbewusstsein entstehen. Insoweit unterliegen die Ergebnisse einer strengen Zweckbindung hinsichtlich der Verbesserung der IT-Sicherheit durch Aufdecken von Schwächen und Spezifizierung des Schulungsbedarfs des Personals. Die zu entwickelnden Lösungen sollen die Datenschutzanforderungen technisch und organisatorisch umsetzen.

https://datenschutzzentrum.de/projekte/its-apt/

Was ist zu tun?
Beschäftigte werden oft unwillentlich zu Werkzeugen der Angreifer. Schulungen zu IT-Sicherheit und Datenschutz sollten optimal auf die Bedürfnisse vor Ort zugeschnitten werden. Personal- und Betriebsräte sollten Maßnahmen wie Tests der Beschäftigten und darauf aufbauende Schulungen vorab und während der Durchführung kontrollieren.

 

8.4.2       Projekt EIDI – korrekte und hilfreiche Benachrichtigung von Betroffenen nach einem Cybervorfall

Große Mengen von Identitätsdaten, teils mit E‑Mail-Adressen, Passwörtern oder Konto- und Kreditkarteninformationen, finden regelmäßig ihren Weg in das Netz und stehen für einen Missbrauch zur Verfügung. Quellen sind Angriffe auf unsichere IT-Anlagen von Datenverarbeitern, illoyale Mitarbeiter oder sonstige Datenpannen. Solche Daten werden von Kriminellen massenhaft gesammelt, verkauft und im Rahmen von Identitätsmissbrauch zum Betrug und zu anderen Delikten verwendet. Identitätsmissbrauch stellt ein Risiko für die Betroffenen dar.

Identitätsdiebstahl

Unter Identitätsdiebstahl versteht man das Agieren unter der Identität einer anderen Person, beispielsweise zum Zwecke des Betrugs oder um den Ruf des rechtmäßigen Inhabers zu schädigen. Dabei handelt es sich um einen Missbrauch von personenbezogenen Daten, beispielsweise Nutzername und Passwort, Geburtsdatum, Anschrift, Bankkonto- oder Kreditkartennummern.

Natürlich gilt es, an der Ursache anzusetzen, um dieses Problems Herr zu werden, doch ob sich das Problem „Identitätsdiebstahl“ jemals vollständig ausrotten lässt, ist fraglich. Bundesdatenschutzgesetz, Landesdatenschutzgesetz und die Datenschutz-Grundverordnung fordern in solchen Fällen eine verständliche Unterrichtung der Betroffenen und der Aufsichtsbehörde, denn ohne Information über Sicherheitsvorfälle kann man sich noch viel schwerer dagegen zur Wehr setzen. Nicht immer wissen die verantwortlichen Stellen aber überhaupt von dem Problem, dass Daten ihrer Kundinnen und Kunden kopiert wurden und sich als Angebot im Netz wiederfinden. Wenn solche Datensammlungen gefunden werden, ist häufig der Ursprung der Daten nicht offensichtlich. Wie soll dann vorgegangen werden, um die Betroffenen zu warnen?

Das Projekt „EIDI – Effektive Information nach digitalem Identitätsdiebstahl“ beschäftigt sich mit den Möglichkeiten und den Bedingungen der Recherche und Analyse solcher Daten. Das ULD arbeitet seit Anfang 2017 zusammen mit staatlichen Stellen, Forschungspartnern und Vertretern von verantwortlichen Stellen im EIDI-Projekt mit, das vom BMBF gefördert wird. Ziel ist die verständliche Information der Betroffenen über den Vorfall nebst konkreten Hinweisen für die Abwehr weiterer Risiken, die mit dem Missbrauch der kompromittierten digitalen Identität einhergehen. Für eine zielgerichtete Warnung ist u. a. die Ermittlung der Qualität der Datensammlung erforderlich. So bestimmen u. a. Alter, Genauigkeit und Granularität der Daten maßgeblich das Risiko für einen erfolgreichen Missbrauch.

Ist eine verantwortliche Stelle bekannt, deren Daten abhandengekommen sind, ist diese bei Vorliegen eines hohen Risikos für die Betroffenen verpflichtet, die Benachrichtigung der Aufsichtsbehörde und der Betroffenen unverzüglich zu veranlassen. Lässt sich auf die Quelle der Daten nicht zurückschließen, ist rechtlich zu klären, wer eine derartige Unterrichtung durchführen darf oder muss. Soweit auf Basis der Datensammlung selbst keine Kontaktaufnahme mit den Betroffenen erfolgen kann, besteht möglicherweise Bedarf der Verkettung mit bestehenden Datenbanken, um eine Unterrichtung zu ermöglichen – jedoch sind bislang die Rechtsgrundlagen der Datensammlung und -verkettung für derartige Zwecke ungeklärt. Das Projekt untersucht, inwieweit ergänzende gesetzgeberische Aktivität auf europäischer oder nationaler Ebene erforderlich ist.

Als weitere Komponente befasst sich das Projekt mit den Anforderungen an eine verständliche und umfassende Benachrichtigung der Betroffenen. Bei der Gestaltung dieser Benachrichtigungen muss darauf geachtet werden, dass sie ernst genommen wird, die nötigen Informationen vermittelt und auch Laien animiert werden, die erforderlichen Maßnahmen zur Minimierung des Risikos zu ergreifen, damit keine schlimmen Folgen entstehen.

https://datenschutzzentrum.de/projekte/eidi/


Was ist zu tun?
Datensammlungen im Netz sind ein Thema der Cybersicherheit und des Datenschutzes. Maßnahmen für den Schutz der Betroffenen müssen rechtskonform ausgestaltet werden.

8.4.3       Projekt CANVAS – Cybersicherheit zwischen Technik, Ethik und Recht

Das von der Europäischen Kommission geförderte Projekt „CANVAS – Constructing an Alliance for Value-driven Cybersecurity“ führt Experten in einem Netzwerk für Cybersicherheit zusammen, in dem Technikentwickler mit Rechtsexperten, Ethikern und Sozialwissenschaftlern in den Dialog gebracht werden. Die Ergebnisse werden den Entscheidern in Europa und den Mitgliedstaaten zur Verfügung gestellt.

Die wachsende Komplexität der digitalen Welt gehört zu den Ursachen für Cybersicherheitsrisiken, die sich global auswirken. Um dem zu begegnen, reichen eindimensionale Lösungen nicht aus. Vielmehr müssen Grundrechte und zentrale Werte wie Gleichbehandlung, Fairness und Privatsphäre berücksichtigt werden, um vertrauenswürdige Infrastrukturen und Systeme zu erhalten. Andernfalls könnten die Bürgerinnen und Bürger das Vertrauen in die digitale Infrastruktur verlieren. Um sich dieser Herausforderung zu stellen, hat die Europäische Kommission das CANVAS-Projekt damit beauftragt herauszufinden, wie Cybersicherheit mit diesen fundamentalen Grundrechten und europäischen Werten in Einklang gebracht werden kann. Innerhalb der nächsten drei Jahre wird das CANVAS-Projekt Interessenvertreter aus drei zentralen Bereichen der europäischen digitalen Agenda – Gesundheit, Business/Finanzen sowie Polizei/nationale Sicherheit – zusammenbringen. Diese interdisziplinären Expertinnen und Experten werden gemeinsam die Herausforderungen und potenzielle Lösungen diskutieren. Hierbei wird ein besonderer Fokus auf ethischen Fragen aus Wissenschaft und Industrie liegen, die in diversen Workshops intensiv behandelt werden.

Das ULD hat in diesem Projekt die Aufgabe, die datenschutzrechtlichen Aspekte von Cybersecurity aufzuzeigen und die Standpunkte staatlicher Akteure, wie etwa der Aufsichtsbehörden, darzulegen. Damit bringen wir eine breite Wissensbasis über die Datenschutzprobleme sowie über Lösungsansätze aus Datenschutzsicht im Kontext von Cybersecurity in die Diskussion.

https://datenschutzzentrum.de/projekte/canvas/

Was ist zu tun?
Cybersecurity berührt nicht nur den technischen und polizeilichen Bereich, sondern wirkt sich in den Domänen Ethik, Recht und Geisteswissenschaften aus. Hier ist nach gemeinsamen Lösungen zu suchen, die mit den europäischen Grundwerten im Einklang stehen.

 

8.5          Big Data , soziale Netzwerke und Datenschutz

Unaufhaltsam kommen technische Entwicklungen wie Big Data und das semantische Web auf uns zu. Die Verarbeitung und Verkettung großer Datenmengen birgt für Betroffene besondere Risiken. An die Verantwortlichen für den Betrieb solcher Prozesse werden daher vom Bundesdatenschutzgesetz (BDSG), den Landesdatenschutzgesetzen (LDSG) und künftig von der DSGVO zu Recht hohe Anforderungen gestellt. Gleichzeitig ist der politische Wille unverkennbar, die in Wirtschaft und Forschung beschworenen Mehrwerte von Big-Data-Analysen zu heben. Es gilt daher, Wege aufzuzeigen, in denen die Anforderungen des Datenschutzrechts bei der gewünschten Datenverarbeitung effektiv eingebracht werden. Das ULD beteiligt sich an einem Projekt zur Big-Data-Auswertung für die Gestaltung von Reisewarnungen (Tz. 8.5.1), beim Einwilligungsmanagement im semantischen Netz (Tz. 8.5.2) und im Rahmen der Strafverfolgung (Tz. 8.5.3).

8.5.1       Projekt iTESA – Reisewarnungen auf Grundlage von sozialen Netzwerken

Das Anfang 2015 gestartete Projekt „iTESA – intelligent Traveller Early Situation Awareness“ beschäftigt sich mit der Nutzung von Big Data im Kontext zielgruppengenauer Reisewarnungen. Im Rahmen des Projekts, das vom Bundesministerium für Wirtschaft und Energie gefördert wird, erarbeitet das ULD Anforderungen für die Konzeption, Umsetzung und den Betrieb von Big-Data-Anwendungen. Das Hauptaugenmerk liegt dabei auf „Datenschutz by Design“, also auf der Implementierung von Datenschutzmaßnahmen bereits von Anfang an.

Big Data

„Big Data“ umfasst die Analyse von großen Datenmengen in unterschiedlichen Formaten. Ziel ist das Aufzeigen von Korrelationen innerhalb dieser Daten. Häufig verwendet man für die Analyse bestehende Datensammlungen, die für andere Zwecke angefallen sind. Vielfach beachten Big-Data-Anwendungen das Zweckbindungsprinzip nicht. Weitere Probleme bestehen in einer mangelhaften Datenbasis oder beim Verwechseln von Korrelation und Kausalität.

Ziel des iTESA-Projekts ist die Konzeption und Umsetzung eines automatischen Frühwarnsystems für Reisende, das in Echtzeit entweder im Vorwege einer geplanten Reise oder in deren Verlauf über mögliche Risiken informiert. Diese Risiken sollen durch Analyse zahlreicher Quellen gewonnen werden und können beispielsweise über Epidemien, Naturkatastrophen oder sonstige Gefährdungslagen informieren. Damit soll es den Reisenden ermöglicht werden, Vorkehrungen zur Umgehung der erkannten Risiken zu treffen. Auch sollen sie über den Verlauf der betreffenden Ereignisse auf dem Laufenden gehalten werden. Die Risiken werden auf Grundlage einer semantischen Auswertung der erhobenen Daten erkannt und dem Reisenden bei einer Relevanz für den jeweiligen Reiseort oder die Reiseroute auf dem mobilen Endgerät angezeigt.

Das ULD begleitet die Projektpartner bei der Konzipierung der jeweiligen Komponenten nach den Grundsätzen von „Datenschutz by Design“. Daneben werden im Rahmen der datenschutzrechtlichen Betrachtung der Datenverarbeitungsvorgänge des iTESA-Systems die neuen Regelungen von DSGVO und der ePrivacy-Verordnung Berücksichtigung finden. Kernfragen umfassen hier die Zulässigkeit einer Erhebung öffentlicher Informationen aus dem Netz sowie die zur weiteren Verarbeitung erforderlichen Maßnahmen. Für Big-Data-Projekte unter Geltung der DSGVO werden vor allem Transparenzanforderungen und die Umsetzung der Betroffenenrechte eine Herausforderung darstellen.

https://datenschutzzentrum.de/projekte/itesa/

Was ist zu tun?
Big Data verspricht der Wirtschaft und Politik das Heben von großen Datenschätzen. Im Rechtsstaat dürfen dabei jedoch die Grundrechte Betroffener nicht außer Acht gelassen werden. Dazu gehört, dass durch geeignete Maßnahmen sicherzustellen ist, dass die Datenverarbeitung rechtmäßig ist und die Prinzipien von Datenminimierung und Nichtverkettbarkeit ebenso wie Transparenz und Intervenierbarkeit ausreichende Berücksichtigung finden.

 

8.5.2       Projekt SPECIAL – Transparenz- und Einwilligungsmanagement für das semantische Netz

Semantisches Netz

Die Bezeichnung „semantisches Netz“ steht für eine Technik, um Daten zwischen Rechnern leichter auszutauschen und die Kommunikation zwischen Mensch und Computer zu vereinfachen. Inhalte und Begriffe werden dabei in Beziehung gesetzt. So findet eine Suche nach „Stadt, Theodor Storm“ zunächst dessen Gedicht „Die Stadt“. Erst wenn die logische Verbindung zwischen „Husum“ und „Stadt“ hinterlegt ist, kann zielführend nach einem Wohnort gesucht werden. Mit solchen Verkettungen auf Bedeutungsebene wird aus „Big Data“ dann „Smart Data“. Neben der latenten Gefahr für den Datenschutz durch detaillierte Datenauswertungen sowie umfassende Profilbildungen kann diese Technik umgekehrt auch im Sinne des Datenschutzes eingesetzt werden, um z. B. Datenschutzerklärungen mit vorher definierten Präferenzen von Betroffenen abzugleichen und Verantwortliche und Betroffene beim Einwilligungsmanagement zu unterstützen.

Seit Jahresbeginn 2017 forscht das von der Europäischen Kommission geförderte Projekt „SPECIAL – Scalable Policy-awarE linked data arChitecture for prIvacy, trAnsparency and compLiance“ an einer Unterstützung Verantwortlicher bei der datenschutzkonformen Gestaltung von Big-Data-Diensten. Es gibt Stellen, die umfangreiche und für die Analyse geeignete Datenbestände haben, bisher jedoch mit Blick auf datenschutzrechtliche Restriktionen von einer Verwendung absehen. Gesetzliche Erlaubnistatbestände der DSGVO erfordern hier eine Abwägung mit den Interessen der Betroffenen und im Regelfall auch deren ausführliche Information. Bei Einwilligungen ist ein Widerruf, bei gesetzlichen Tatbeständen das Widerspruchsrecht des Betroffenen bereits systemseitig zu berücksichtigen. Dies bedeutet auch, dass es Möglichkeiten geben muss, um mit den Betroffenen zu kommunizieren.

Aus Sicht aller Beteiligten ist eine einheitliche Kommunikationsinfrastruktur wünschenswert, sodass Betroffene Einwilligungen übersichtlich unter ihrer eigenen Kontrolle verwalten und Verantwortliche das Rechtemanagement automatisiert ausgestalten können. Sollen gesammelte personenbezogene Informationen im Rahmen von Big Data genutzt und gegebenenfalls auch mit anderen Geschäftspartnern geteilt werden, ist insbesondere ein umfassendes Management für Nutzereinwilligungen erforderlich. Damit in der gesamten Verwertungskette die Berechtigungen und Einschränkungen klar sind, sollen die von den Nutzenden erteilten Rechte und die jeweiligen Verarbeitungszwecke als Metadaten zusammen mit den personenbezogenen Daten übertragen werden. Mit einem solchen System lässt sich ebenfalls Transparenz gegenüber den Betroffenen gewährleisten und ein Widerspruchs- und Widerrufsmanagement umsetzen. Zugleich unterstützt es Verantwortliche beim Compliance-Nachweis gegenüber Betroffenen und Aufsichtsbehörden.

Im Wortlaut: Art. 21 Abs. 5 DSGVO

„Im Zusammenhang mit der Nutzung von Diensten der Informationsgesellschaft kann die betroffene Person ungeachtet der Richtlinie 2002/58/EG ihr Widerspruchsrecht mittels automatisierter Verfahren ausüben, bei denen technische Spezifikationen verwendet werden.“

Eine technische Herausforderung stellen die Skalierbarkeit und Performanz eines solchen Systems dar. Zwar ist mit der anvisierten Lösung ein zusätzlicher technischer Aufwand verbunden, doch sind andernfalls Nachweise der Übereinstimmung mit den Anforderungen der DSGVO vermutlich viel schwieriger. Betreiber würden eine gegebenenfalls rechtlich unzulässige Datenverarbeitung riskieren, woraus Sanktionen resultieren können.

Für die vereinheitlichte Kommunikation mit den Betroffenen wird das SPECIAL-Projekt auf bestehenden Lösungen und Komponenten aufbauen. Es ist beabsichtigt, ein Verfahren zu etablieren, das insbesondere zur automatisierten Ausübung des Widerspruchsrechts bei Diensten der Informationsgesellschaft geeignet ist, wie es in Artikel 21 Abs. 5 DSGVO vorgesehen ist. Im Projekt sollen Vertreter von relevanten Interessengruppen zu Wort kommen, um praxistaugliche Lösungen zu entwickeln.

https://datenschutzzentrum.de/projekte/special/

 

 

Was ist zu tun?
Für die Akzeptanz von Big-Data-Anwendungen ist es nötig, dass die Betroffenen informiert und ihre Rechte und Entscheidungen respektiert werden. Es liegt daher im Interesse aller Beteiligten, ein vereinheitlichtes Managementsystem für Betroffenenrechte zu unterstützen.

 

8.5.3       VALCRI  – Big Data  für die Polizei

Das seit Mai 2014 von der Europäischen Kommission geförderte Projekt „VALCRI – Visual Analytics for Sense-Making in Criminal Intelligence Analysis“ arbeitet an der Entwicklung eines Systemprototyps für visualisierte Datenanalyse im Rahmen kriminalpolizeilicher Erkenntnisgewinnung (35. TB, Tz. 8.5.3). Die Arbeit von Kriminalanalysten ist heutzutage üblicherweise davon geprägt, dass sie mithilfe einer rudimentären technischen Ausstattung eine Vielzahl von Verbrechensberichten auswerten, um organisierte Kriminalität sowie Serienstraftaten aufzudecken. Insoweit geht es im Kern um das Verstehen komplexer Sachzusammenhänge und Verbrechensnetzwerke. Das Ziel von VALCRI ist es, einen Softwareprototyp für eine solche komplexe Datenanalyse bereitzustellen, der nicht nur den polizeilichen Anforderungen genügt, sondern auch die datenschutzrechtlichen und ethischen Belange berücksichtigt.

In Zusammenarbeit mit Universitäten, Wirtschaftsunternehmen und potenziellen Anwendern aus dem Bereich der britischen und der belgischen Polizei forscht das ULD daran, wie ein solches System ausgestaltet sein muss, um die Anforderungen aus den unterschiedlichen Bereichen optimal und vor allem grundrechtskonform zusammenzubringen und in die Realität umzusetzen. Hierzu gehören z. B. Komponenten zur Anonymisierung und Pseudonymisierung personenbezogener Informationen, eine effiziente elektronische Zugangs- und Zugriffskontrolle sowie Konzepte zur Umsetzung von Transparenz in Bezug auf hochkomplexe Datenanalyseprozesse.

Das ULD bringt in diesem Forschungsprojekt das Fachwissen um die datenschutzrechtlichen Vorgaben im Polizei- und Justizbereich ein. Hierbei wird die Chance wahrgenommen, schon jetzt bei der Implementierung auf die zukünftigen Erfordernisse nach der ab 2018 geltenden EU-Richtlinie für Justiz und Inneres (JI-Richtlinie) einzugehen. Über die gesetzlichen Minimalanforderungen hinaus jedoch wird auch der Blick darauf gerichtet, wie der sogenannte „Datenschutz by Design“-Ansatz von Anfang an auf der Basis der Gewährleistungsziele des Standard-Datenschutzmodells (Tz. 6.3) in dem Prototyp technisch und organisatorisch verankert werden kann. Ein enger Austausch besteht in dem Zusammenhang auch mit denjenigen Projektpartnern, die sich mit ethischen Fragen beschäftigen, sowie mit dem Ethik-Board des Projekts.

https://datenschutzzentrum.de/projekte/valcri/

Was ist zu tun?
Die Auswertung großer Datenmengen durch die Polizei stellt einen erheblichen Eingriff dar. Daher sind die Grundrechte der Bürgerinnen und Bürger besonders zu beachten. Vor allem ist wichtig, dass die Analysetechnik bereits von Anfang an so gestaltet ist, dass datenschutzrechtliche Grundsätze wie Transparenz und Intervenierbarkeit umgesetzt werden.

8.6          Internet der Dinge

Das Internet der Dinge erfasst mittlerweile immer mehr Gegenstände des alltäglichen Gebrauchs. Dazu gehört beispielsweise das Smart Home, das mit vielen Sensoren ausgestattet ist, um sich den Wünschen der Bewohnerinnen und Bewohner anzupassen, beispielsweise zur Temperatur oder Zugangssicherung. In der Wohnung halten bewusst installierte „Lauscher“ Einzug, um Verbraucherinnen und Verbrauchern einen Bestellwunsch von den Lippen abzulesen. Zunehmend erhalten Alltagsgeräte wie Fernseher Sensoren und Kommunikationsmöglichkeiten mit dem Netz. Außerhalb der eigenen vier Wände findet man Überwachungskameras mit Schnittstellen ins Internet. Smart Cars werden künftig mithilfe ihrer Sensorik und Vernetzung untereinander, mit Ampeln und Straßen und mit ihren Herstellern kommunizieren.

Internet der Dinge Im Internet der Dinge (englisch: „Internet of Things“ (IoT)) werden zusätzlich zu den heutigen Computern auch alle möglichen anderen Gegenstände vernetzt und tauschen Daten aus. Die Datenverarbeitung geschieht oft so, dass Nutzende dies kaum bemerken und noch weniger steuern können.

Bei alledem sind die Rechte der betroffenen Personen zu wahren. Hier sind die Kaufinteressierten bereits bei der Auswahl von Geräten gefragt – und mangels ausreichender und verständlicher Information überfordert. Hersteller müssen daher transparenter darstellen, welche Verbindungen nach außen ein Gerät aufnimmt und welche Daten ausgetauscht werden. Nutzerinnen und Nutzer dürfen dem nicht ausgeliefert sein, sondern müssen selbst eingreifen können.

Das ULD beschäftigt sich aktuell sowohl mit der Vernetzung und Automatisierung von Fahrzeugen (Tz. 8.6.1) als auch mit Ansätzen für verbesserte Nutzungsschnittstellen im Internet der Dinge für mehr Transparenz und Intervenierbarkeit (Tz. 8.6.2). Im Forum Privatheit (Tz. 8.1) arbeiten wir zu weiteren Themen der datenschutzfördernden Gestaltung der „smarten“ Welt. Die Prüfung der Wearables (Tz. 7.5) zeigt einen Bereich auf, in dem smarte Uhren und Fitnesstracker bereits Einzug in das Leben vieler Verbraucherinnen und Verbraucher gefunden haben.

8.6.1       Projekte iKoPA und SeDaFa – Datenschutz für den vernetzten Verkehr

Vernetzte und automatisierte Fahrzeuge sollen den Verkehr revolutionieren. Die damit verbundene Datenverarbeitung ist aber meist außerordentlich sensibel. Insbesondere in ländlichen Räumen ist das Auto für viele Menschen das zentrale Fortbewegungsmittel. Dementsprechend tief gehend sind auch die Einblicke in die Lebensführung der Betroffenen, die durch Fahrzeugdaten gewonnen werden können.

Smart Cars

Unter „Smart Cars“ versteht man vernetzte Fahrzeuge, die Daten untereinander, mit ihrer Umgebung und mit Herstellern austauschen. Ziele sind zumeist eine Verbesserung der Sicherheit und der Bequemlichkeit bis hin zum vollständig automatisierten Fahren.

Werden Positionsdaten verarbeitet, lassen sich aus diesen Daten z. B. Aussagen über den Alltagsablauf, Arztbesuche, politische und religiöse Orientierungen oder Hobbys machen.

Ganz ohne Datenverarbeitung ist autonomes Fahren nicht möglich. Vernetzte und autonome Fahrzeuge versprechen einen erheblichen Sicherheitsgewinn und einen nachhaltigeren, umweltschonenderen Verkehr. Das ULD beteiligt sich in den vom BMBF geförderten Forschungsprojekten „iKoPA – Integrierte Kommunikationsplattform für automatisierte Elektrofahrzeuge“ und „SeDaFa – Selbstdatenschutz im vernetzten Fahrzeug“ an der Entwicklung datenschutzfreundlicher Lösungen. Herausfordernd ist dabei die Vielzahl der möglichen betroffenen Personen – dies sind nicht nur Fahrer, sondern z. B. auch Mitfahrer, Fahrer anderer Fahrzeuge und Fußgänger. An den Daten in und von den Fahrzeugen besteht ein großes Interesse von Automobilherstellern, Werkstätten, Versicherungen und Polizei- und Ordnungsbehörden.

Beim Projekt iKoPA liegt der Schwerpunkt auf der automatisierten elektrischen Mobilität. Ziel des Projekts ist die Entwicklung einer offenen Integrationsplattform für Services im vernetzten Verkehr. Für die Elektromobilität spielt beispielsweise die effiziente und verlässliche Bereitstellung von Ladesäulen eine große Rolle. Um diese Verlässlichkeit zu gewährleisten, werden im Projekt datensparsame Konzepte für die Reservierung von Ladesäulen entwickelt.

Das Projekt SeDaFa betrachtet schwerpunktmäßig die Möglichkeiten für Selbstdatenschutz durch die Betroffenen. Dazu ist es notwendig, dass sie umfassend über Datenverarbeitungsvorgänge informiert werden, und zwar auf eine Art und Weise, die es ihnen ermöglicht, tatsächlich ein Verständnis zu entwickeln. Dies ist zwingende Voraussetzung einer selbstbestimmten Kontrolle über die Datenverarbeitung, die den betroffenen Personen ermöglicht werden soll.

Bei der weiteren Entwicklung von vernetzten Fahrzeugen ist zu beachten, dass die informationelle Selbstbestimmung der Betroffenen gewahrt wird. Öffentliche und nichtöffentliche Stellen sind in der Verantwortung, ihre Fahrzeuge auch nach datenschutzrechtlichen Aspekten sorgfältig auszuwählen. Andernfalls bestünde die Gefahr, dass Dritte durch die Analyse der anfallenden Daten Rückschlüsse auf das Verhalten der Beschäftigten oder auf Kundenkontakte ziehen können. Ganz besonders deutlich wird dies in medizinischen Berufen, bei Anwälten oder bei der Polizei, wenn dort eingesetzte Fahrzeuge Datenspuren hinterlassen. Daraus entsteht ein Gestaltungsdruck auf die Hersteller, die Fahrzeugtechnik gegen unerlaubte Zugriffe abzusichern und den Betroffenen Eingriffsmöglichkeiten zu geben. Datenverarbeitungsvorgänge müssen entsprechend ihrem Schutzbedarf gesichert und das Löschen von Daten ermöglicht werden.

Hinsichtlich der Kommunikationsarchitektur ist das Entstehen von zentralen Entitäten mit umfassender Datensammlung zu vermeiden. Wir sehen es als kritisch an, wenn die personenbezogenen Daten vieler betroffener Personen für unterschiedliche Zwecke verarbeitet werden können – unabhängig davon, ob dies bei den Autoherstellern, bei Versicherern, bei den dominierenden Internetfirmen oder beim Staat passiert. Solche zentralen Datensammlungen stellen für Angreifer von außen ein besonders lohnendes Ziel dar und bergen gleichzeitig die Gefahr des Missbrauchs, wenn für unterschiedliche Zwecke erhobene Daten miteinander verkettet werden.

https://datenschutzzentrum.de/projekte/ikopa/
https://datenschutzzentrum.de/projekte/sedafa/

Was ist zu tun?
Bei der smarten Mobilität fallen viele schutzbedürftige Informationen an. Behörden und Unternehmen sind bei der Auswahl solcher Fahrzeuge in der Pflicht, die datenschutzrechtlichen Anforderungen als wichtige Kriterien heranzuziehen. Hersteller sind gehalten, entsprechende Angebote für den europäischen Markt zu gestalten.

 

8.6.2       Projekt Privacy&Us – Usability für das Internet of Things

Erstmals beteiligt sich das ULD an einem Marie-Skłodowska-Curie-Projekt, bei dem die Ausbildung von Nachwuchswissenschaftlern gefördert wird. Dreizehn Doktoranden arbeiten verteilt auf Europa und Israel im Austausch an Fragen des Datenschutzes zu „Privacy&Us – Privacy & Usability“, um Vorschläge zu erarbeiten, wie sich Datenschutzanforderungen nutzergerecht umsetzen lassen. Schwerpunkt der Forschung im ULD liegt dabei auf dem Internet der Dinge (Internet of Things (IoT)) und den sich daraus ergebenden Fragestellungen für die Nutzungsfreundlichkeit.

Im Zentrum steht zunächst eine Sachstandserhebung durch eine Online-Umfrage: Welche IoT-Produkte sind verbreitet? Nehmen die Nutzenden diese als komplexe Computer wahr oder als bloße Nachfolger der altbekannten Geräte, beispielsweise wie einen Fernseher, bei dem lediglich das Smartphone und Sprachsteuerung die Fernbedienung ersetzen? Wie vielen ist bekannt, dass solche Geräte Sicherheitsupdates des verwendeten Betriebssystems benötigen, um nicht das heimische Netz, die Privatsphäre oder Geschäftsgeheimnisse zu gefährden? Aufbauend auf diesen Erhebungen wird untersucht, wie solche Produkte aus Sicht des Datenschutzes besser gestaltet werden können. Untersucht wird, welche Warnhinweise ernst genommen werden und wie über Risiken und Optionen so aufgeklärt wird, dass die Verbraucherinnen und Verbraucher informierte Entscheidungen treffen.

Aus Datenschutzsicht müssen Betroffene – das können neben dem Eigentümer auch Familienmitglieder und Gäste sein – nachvollziehen können, was ein Gerät mit ihren personenbezogenen Daten tut. Wird z. B. das gesprochene Wort lokal ausgewertet oder stets an die Server des Herstellers übermittelt? Wenn ja, wohin werden gegebenenfalls vertrauliche Informationen gesendet, und kann dies durch Konfiguration ohne erheblichen Verlust der Funktionalität geändert werden? Zwar noch kaum in der Realität vorzufinden, aber künftig zu berücksichtigen ist das Prinzip des Datenschutzes durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen (Artikel 25 DSGVO).

Schließlich bleibt auch bei gut gestalteten Geräten das Problem der geeigneten Vermittlung der wesentlichen Informationen. Hier fehlen derzeit praktische Handreichungen für Hersteller, wie die erforderliche Transparenz hergestellt werden kann. Letztlich ist dies auch im Interesse der Hersteller, um sich durch ein gezieltes Aufzeigen der Mehrwerte für den Schutz der Privatsphäre am Markt durchsetzen zu können.

https://datenschutzzentrum.de/projekte/privacy-us/

 

Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel