Dass PC sicherer werden müssen darüber sind sich ausnahmsweise einmal alle Experten einig

Nun ist allenthalben klar, dass das Internet ein unsicheres Medium ist. Dafür ist es auch überhaupt nicht konzipiert. Im Gegenteil, vielen Surfern wird allmählich klar, dass sie die vielen schönen, kostenlosen Internetangebote häufig in Wahrheit mit ihren personenbezogenen Daten bezahlen müssen. Das Internet sicher zu machen, ist also ein zu großes, ja sogar unmögliches Unterfangen. Jeder ist, wie ich mit meiner Kampagne Selbstverteidigung im Internet im letzten Jahr deutlich gemacht habe, zunächst einmal selbst aufgefordert, für seine Rechnersicherheit zu sorgen und die jeweilige Defence-Software zu installieren und dann auch zu aktualisieren.

Darüber hinaus hält das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Plattform bereit, auf der weitere Sicherheitsinformationen zur Verfügung stehen. Auch große Industrieunternehmen haben bereits vor einigen Jahren einen eigenen Arbeitskreis zur Internetsicherheit (Arbeitskreis Schutz von Infrastrukturen/Aksis) gegründet. In ähnliche Richtung geht eine von der Bundesregierung eingesetzte Arbeitsgruppe Kritische Infrastrukturen (Kritis), die Abwehrstrategien für Risikoszenarien entwickelt.

Dass PC sicherer werden müssen, darüber sind sich ausnahmsweise einmal alle Experten einig. Sobald es aber um das konkrete Wie geht, scheiden sich die Geister. Führende Hard- und Softwarehersteller versuchen, mit Palladium und TCPA (Trusted Computing Platform Alliance) den PC zu versiegeln. Sie haben sich in einem Firmenkonsortium zusammengeschlossen, um eine neue, sicherere Hardwareplattform für PC und andere vernetzte Geräte zu schaffen. Deren Kernstück ist das Trusted Platform Module (TMP), in dem sich ein eigener Prozessor und ein gesicherter Speicher befinden. In dem TPM werden Prüfsummen von BIOS, Bootsektor und anderen Hardwarekomponenten gespeichert, um ein sicheres Betriebssystem zu booten. Dieses identifiziert den Rechner über den TPM bei einem Server oder Diensteanbieter im Internet. Und hier setzen nun die Forderungen der Datenschutzbeauftragten an: Wäre der TPM nicht ein fest installierter Chip, dessen Funktionen für den Benutzer nicht klar erkennbar sind, insbesondere nicht, ob er Informationen über das Netz an die Hersteller weitergibt, sondern könnte der Benutzer frei darüber entscheiden, wann er mit dem Chip die Sicherheit aktiviert und nutzt und wann nicht, wäre sicherlich vielen wohler (zu den Gefahren vgl. Ziff. 18.2, zu automatischen Software-Updates Ziff. 18.11 dieses Berichts).

Vielen Anwendern, die Sicherheit haben wollen und die erwarten, dass ihre persönlichen und personenbezogenen Daten nur für bestimmte Zwecke genutzt werden, vertraulich bleiben und nicht unautorisiert verändert werden können, fehlt das notwendige Wissen, um beurteilen zu können, ob die eingesetzten Systeme vertrauenswürdig sind. Auf Marketingaussagen und Versicherungen der Softwarehersteller möchte sich niemand wirklich abschließend verlassen. Auch ist für den Verbraucher nicht zu erkennen, ob ein Datenverarbeitungssystem nur das Allernötigste für den Datenschutz tut, ob Lücken vorhanden sind oder ob ein hoher Datenschutzstandard implementiert ist. Und gerade hier setzt der Gedanke der Auditierung an (vgl. auch Ziffern 3.4 und 18.3 dieses Berichts). Ein von Sachverständigen untersuchtes System wird nach festgelegten Datenschutzkriterien bewertet und erhält, wenn es alle Datenschutzanforderungen erfüllt, ein Gütesiegel verliehen.

1.23 Weitere Folgen der Anschläge vom 11. September 2001

Dass die Folgen des 11. September 2001 noch lange wirken würden, habe ich bereits in meinem 24. Jahresbericht (dort Ziff. 1.1) prognostiziert. Dabei meinte ich nicht die kriegerischen Aktionen in Afghanistan oder im Irak, sondern die tiefen Eingriffe in das informationelle Selbstbestimmungsrecht. In einer ersten Reaktion wurden in der Bundesrepublik, insbesondere den Nachrichtendiensten im Terrorismusbekämpfungsgesetz vom 9. Januar 2002, weiterreichende zusätzliche Befugnisse eingeräumt.

Eine weitere tiefgreifende Maßnahme war die jetzt abgeschlossene Rasterfahndung, in die Datensätze von mehreren hunderttausend Bürgern einflossen; ein damit verbundener Fahndungserfolg wurde bisher nicht publik.

Die Einführung von biometrischen Merkmalen in Visa bei der Einreise in die Bundesrepublik ist in 2003 vollzogen, am 28. November 2003 haben sich die Innen- und Justizminister/-innen der EU in Brüssel über die Einführung biometrischer Merkmale in Visa und Aufenthaltstiteln für Drittstaatenangehörige geeinigt.

Die geplante Einführung von biometrischen Merkmalen in Pass und Personalausweis gegen die eigene Bevölkerung werden folgen. Einreisende in die USA aus Nicht-EU-Ländern dürfen sich jetzt schon wie Schwerkriminelle fühlen, müssen sie doch seit Anfang des Jahres ihre Fingerabdrücke nehmen lassen. Darüber hinaus wird weltweit ein kostenintensiver Kontroll- und Überwachungsapparat zur maritimen und zur Luftsicherheit aufgebaut (vgl. Ziffern 12.1 und 12.2 dieses Berichts).

Im Kampf gegen die Achse des Bösen versuchte die US-Bundesregierung auch bei den Flugdaten, unter Hintanstellung europäischen und nationalen Rechts eine Vorrangstellung zu erzwingen. Den Rahmen hierfür bilden folgende Zahlen: Allein rund 100.000 Menschen arbeiten für die CIA (Central Intelligence Agency), weitere US-Geheimdienste sind die NSA (National Security Agency), die die weltweiten Abhörtätigkeiten steuern, die NRO (National Reconnaissance Office), die sich mit der Auswertung von Satellitenbildern befasst, die DIA (Defence Intelligence Agency), die Spionageabteilung der Armee sowie Teile des FBI (Federal Bureau of Investigation) und Abteilungen des Außen-, Energie- und des Finanzministeriums. Mehr als 170.000 Menschen sollen in Zukunft dem Department of Homeland Security (DHS) dienen, einem Superministerium, das nur die Aufgabe hat, die Vereinigten Staaten vor terroristischen Angriffen zu schützen. Sicherheitsspezialisten aus 22 US-Behörden haben in den vier Hauptabteilungen des DHS künftig ein neues Aufgabenfeld.

Und nun greift das von den USA neu gegründete DHS auf europäische Flugreservierungssysteme zu. Darin können in weit mehr als einhundert Datenfeldern besondere Daten zu jedem einzelnen Fluggast gespeichert werden (vgl. Ziff. 17.3 dieses Berichts). Die USA dürfen sich derzeit uneingeschränkt bedienen. Hier sind nicht nur die Flüge in die USA, sondern auch alle anderen, z. B. innereuropäischen Flüge gespeichert. Die USA interessieren sich dabei nicht nur für die Identität der einzelnen Flugpassagiere, sondern auch, z. B., wer neben wem im Flugzeug gesessen hat und mit welchen Kreditkarten und -nummern bezahlt wurde. Die Anträge der DHS, auf Banken- und Kreditkartensysteme in den USA Zugriff nehmen zu können, sollen schon gestellt sein. Das Szenario wird deutlicher, wenn man die Leistungsfähigkeit modernster Data-Mining-Produkte hinzu denkt. Diese Software kann in beliebig vielen Schichten in hoch komplexen Informationssystemen Daten auffinden und korrelieren.

Hat das DHS den Zugriff auf Banken- und die Kreditkartensysteme, kann man in den USA, wo fast ausschließlich bargeldlos bezahlt wird, jederzeit feststellen, z. B. wann und wo der Fluggast einen Hamburger gegessen oder ein Hotel bezahlt hat.

Und bei manchen Kreditkartensystemen wird sich das sicherlich nicht nur auf die USA beschränken. Damit wird deutlich: Das ganze System verdächtigt prinzipiell alle und stellt damit einen Ansatz dar, der in krassem Widerspruch zum europäischen Datenschutzgedanken steht, der sich in der Europäischen Datenschutzrichtlinie manifestiert. Viele der grundlegenden Prinzipien, wie die Erforderlichkeit, die Zweckbindung, die vorrangige Erhebung der Daten beim Betroffenen etc. werden außer Kraft gesetzt. Es besteht damit die Gefahr, dass unter der Vorgabe, Demokratie und Freiheit zu schützen, diese Werte gefährdet werden.

1.24 Die neue elektronische Gesundheit

Einen weiteren Schwerpunkt meiner Beratungen stellte in den letzten Jahren und stellt auch in der Zukunft die Gesundheitsreform dar. Der Umbau des Gesundheitssystems bringt radikale Einschnitte mit sich, die mehr Kontrolle der Leistungen und Kosten beinhalten und daher auf völlig neue Datenbasen gestellt werden sollen (vgl. Ziff. 8.8.3 dieses Berichts). Damit einher geht die zunehmende elektronische Erfassung und Übermittlung von Gesundheits- und Abrechnungsdaten, die u. a. eine verbesserte Datenbasis für die Behandlung bringen sollen die Leistungsabwicklung transparenter und kontrollierbarer machen sowie die Kostenkontrolle vereinfachen soll. Dabei bedient man sich umfassender elektronischer Datenverarbeitung in der Hoffnung, die Verwaltungs- und Abrechnungsabläufe zu effektivieren. Da an allen Ecken des Gesundheitssystems zugleich verändert wird, ist im Moment schwer einzuschätzen, welche DV-Verfahren sich durchsetzen oder Bestand haben werden. Hinzu kommt, dass viele neue Projekte mit unterschiedlichsten Ansätzen zur Datenverarbeitung entwickelt werden, wobei teilweise Pilotprojekte nicht einmal zu Ende geführt sind, geschweige denn deren Ergebnisse evaluiert sind, da werden sie schon bundesweit eingeführt. Neue chipkartenbasierte Projekte, die mit Piloten in verschiedenen Teilen Deutschlands durchgeführt werden, treten hinzu. Da ist es angesichts der geringen personellen Kapazitäten bei den Datenschutzbeauftragten kaum mehr leistbar, eine solide Datenschutzberatung durchzuführen. Gelegentlich könnte auch der Eindruck entstehen, dieser Rat werde gar nicht verlangt. Während die gesetzlichen Krankenkassen mit erheblichem finanziellen und technischen Aufwand versuchen, das Gesundheitssystem grundlegend zu verändern, ist bei den privaten Krankenversicherungen eher eine gewisse Zurückhaltung festzustellen. Die Hoffnung, mit großen Datenmengen und komplexen Datenverarbeitungssystemen zum Erfolg zu gelangen, hat sich schon in anderen Bereichen als Holzweg erwiesen. Je mehr Beraterverträge man vergibt, desto mehr Ratschläge hat man im nachhinein zu koordinieren. Im Moment scheint nicht hektischer Aktionismus gefragt, sondern ein wenig Besinnung auf das Wesentliche.

1.25 Mikrochips zum Aufbügeln Warenhersteller und Handel setzen zunehmend weltweit Radio-frequenz-gestützte Mikrochips (RFID-tags) zur Kennzeichnung von Warenbeständen wie auch zur Preisauszeichnung ein. Diese im Mikrobereich weniger als Millimeter großen Chips sollen als schlaue Etiketten den bisherigen Strichcode (Barcode) ersetzen. Darüber hinaus sind Verfahren angedacht, die Verfolgung von Gegenständen mit den RFID-tags zu ermöglichen. Die RFID-tags sind miniaturisierte IT-Systeme, die über eine Antenne Funksignale empfangen oder abgeben können. Die dafür erforderliche elektrische Energie wird über das Funksignal eines RFID-Lesegerätes bereit gestellt, so dass das RFID-tag ohne eigene Energiequelle funktionieren kann. Die Entfernung, auf die diese RFID-tags angesprochen werden können, kann im Zentimeterbereich liegen, es gibt aber auch Reichweiten bis zu 30 Metern. Die RFID-Technologie wird sich aufgrund geringer Herstellungskosten in naher Zukunft weltweit ausbreiten. Der Anwendungsbereich liegt bei der Kennzeichnung von Waren, der Markierung von Gegenständen, um sie auf diese Weise vor Diebstahl zu sichern, bis hin zur Verfolgung von Gegenständen in der Produktion und im Vertrieb. Damit könnte das verloren gegangene Hemd in der Reinigung bald der Vergangenheit angehören, ein im Kragen mit eingewebtes RFIDtag könnte jederzeit darüber Auskunft geben, wo sich das Hemd gerade befindet.

Die Europäische Zentralbank hat zudem bereits angekündigt, Eurobanknoten mit entsprechenden Mikrochips auszustatten.

Die neue Technologie ist Teil der globalen Entwicklung hin zu einer intelligenten Umgebung und zur allgegenwärtigen Datenverarbeitung. Diese Entwicklung fordert aber auch neue Antworten durch den Datenschutz. Hierauf hat die Internationale Konferenz der Datenschutzbeauftragten in einer Entschließung hingewiesen (vgl. Ziff. 19.2 dieses Berichts).

Bei einer weiten Verbreitung der RFID-tags ist auch daran gedacht, das diese untereinander kommunizieren können. Auf diese Weise könnte eine neue Dimension von Bewegungsprofilen entstehen. Um bei dem vorgenannten Beispiel zu bleiben: Genauso wie der Weg des Hemdes in der Reinigung verfolgbar ist, wäre auch der Weg des Trägers eines solchen Hemdes verfolgbar. Würde darüber hinaus noch der Käufer bei Zahlung mit Kreditkarte festgehalten, wäre die Personenbeziehbarkeit hergestellt. Sollten die Banknoten, wie angekündigt, mit entsprechenden RFID-tags ausgestattet werden, würde damit auch das Geld seine Anonymität verlieren, würde bei der Auszahlung am Geldautomaten festgehalten, an wen ein bestimmter Geldschein ausgegeben wurde, ließe sich auch der Weg des Geldes weiter verfolgen. Wichtig wird also sein, sicher zu stellen, dass der Eigentümer selbst darüber entscheiden kann, ob bzw. in welchem Umfang Funktionen eines RFID-tags aktiviert sind.

2. Telekommunikation

Neue Telekommunikationsanlage für Bremen

Für die bremische Verwaltung soll im Jahr 2004 mit der Installation einer neuen TK-Anlage begonnen werden.