Steuer

Landtag des Saarlandes - 12. Wahlperiode - 19 2 Technisch-organisatorischer Datenschutz

Telearbeit bei der Finanzverwaltung

Schon 1997 hatte das damalige Ministerium für Wirtschaft und Finanzen ein Projekt „Telearbeit Saar" gestartet, das sich in Zusammenarbeit mit saarländischen Projektpartnern zum Ziel gesetzt hatte, die Telearbeit in einem Pilotszenarium zu erproben und dabei auch Anwendungsmöglichkeiten in der öffentlichen Verwaltung zu untersuchen.

2001 trat dann das Ministerium für Finanzen und Bundesangelegenheiten mit dem konkreten Projekt an mich heran, Telearbeitsplätze in der Finanzverwaltung, insbesondere bei den Finanzämtern einzurichten und dazu die Rahmenbedingungen zu erörtern.

Die Verarbeitung personenbezogener Daten, die hier dem Steuergeheimnis unterliegen, bedarf eines erhöhten Schutzes, der nach meiner Ansicht nicht im Rahmen von Telearbeit gewährleistet werden kann. Auch bei optimaler Ausgestaltung des Arbeitsplatzes ist die Finanzverwaltung nicht in der Lage, die tatsächliche Ausführung ihrer Anweisungen zu überwachen. Selbst regelmäßige Kontrollen hätten nicht den gleichen Effekt wie die in den Behördenräumen wirksam ausgeübte ständige Dienstaufsicht.

Vor allem aber ergibt sich ein Kontrolldefizit daraus, dass ein unbeschränktes Zugangsrecht zur Privatwohnung ­ im Gegensatz zu Diensträumen ­ schon wegen der Grundrechtsgarantie des Artikels 13 Grundgesetz nicht besteht. Selbst bei einem vertraglich vereinbarten Zugangs- und Kontrollrecht zum häuslichen Arbeitsplatz, das im übrigen auch auf den Landesbeauftragten für Datenschutz ausgeweitet werden müsste, ließe sich im Falle einer Einrede des Bediensteten oder eines Mitbewohners der Wohnung die Kontrolle nicht ohne weiteres durchsetzen. Aus diesem Grunde habe ich darum gebeten, von der Einrichtung von Telearbeitsplätzen Abstand zu nehmen, wenn sensible personenbezogene Daten zu verarbeiten sind.

Nachdem die Finanzverwaltung die Zielsetzung weiter verfolgte und auf mein Betreiben hin signalisierte, sich auf drei Einzelprojekte (Betriebsprüfung, Rechtsbehelfsstelle, Programmierung bei der ZDV-Saar) zu beschränken, habe ich meine Bedenken für die Zeit der Erprobung zurückgestellt. Hinsichtlich der zu treffenden technischen und organisatorischen Maßnahmen habe ich einen hohen Standard gefordert, der der Sensibilität der Daten angemessen sein sollte.

Die Projektarbeitsgruppe legte dann im Rahmen ihres umfangreichen Berichts eine „Vorläufige Rahmendienstvereinbarung über die Erprobung der Heim-/Telearbeit", eine „Vereinbarung über die Errichtung eines außerbehördlichen Heim-/Telearbeitsplatzes" und eine „Erklärung über das Zutrittsrecht zum Heimarbeitsplatz" zur Abstimmung vor. Die Ausgestaltung der technischen und organisatorischen Maßnahmen erfolgte unter Berücksichtigung des Schutzstufenkonzepts der IT-Sicherheitsrichtlinie des Saarlandes in Abstimmung mit meiner Dienststelle. Insbesondere soll die ISDNVerbindung mit Hilfe der vom Bundesamt für die Sicherheit in der Informationstechnik BSI entwickelten SINA-Architektur gesichert werden, die über eine Chipkarte den Zugang zu den Komponenten schützt und über eine VPN-Anbindung (virtual privat network) mit IPSEC-Absicherung die Daten zwischen Arbeitsplatz-PC und DienstellenServer verschlüsselt überträgt.

Die Datensicherheit bei der Aufbewahrung von Unterlagen in Aktenform darf bei alledem ebenfalls nicht außer Acht gelassen werden.

2.2 Verschlüsselung im Landesdatennetz

Auf Grund eines 1988 vom Ministerium für Wirtschaft und Finanzen in Auftrag gegebenen „Gutachtens über das Telekommunikationsnetz der saarländischen Landesverwaltung" beschäftigte sich die dazu gebildete Arbeitsgruppe auch mit einem möglichen Outsourcing des Landesdatennetzes an private Dienstleister. Das Gutachten empfahl die Zusammenlegung der bisher 5 landesweiten Kommunikationsnetze und zeigte auch die Alternative auf, alle TK-Anlagen der Behörden nur noch virtuell dezentral darzustellen und sie zentral zusammen zu fassen und dort durch einen privaten Dienstleister administrieren zu lassen. Nachdem ein potentieller Anbieter als einfache Anbindung an sein Netz auch eine Funkstrecke ins Gespräch gebracht hatte, untersuchte ich die Risiken einer solchen Lösung und wies auf die damit verbundenen Risiken hin, worauf die Arbeitsgruppe von dieser Lösung Abstand nahm. Bei der als Alternative aufgezeigten zentralen Administration durch Private zeigte ich die damit verbundenen Risiken auf und verwies auf die Orientierungshilfe „Wartung und Fernwartung" der Datenschutzbeauftragten des Bundes und der Länder, in der geeignete Maßnahmen zur Beherrschung der Risiken dargestellt sind.

Schon im Rahmen der 1998 in Angriff genommenen Privatisierung der Datenverarbeitung des Landes hatte ich eine generelle Verschlüsselung der Datenübertragung im Landesdatennetz als Basis-Dienstleistung gefordert. Bei diesem Projekt erhob ich die Forderung erneut, wobei es gelang, die Landesverwaltung von der Notwendigkeit einer Absicherung der Übertragung zwischen den Verwaltungsnetzknoten zu überzeugen. Damit sollte sichergestellt werden, dass ein beliebiger Netzbetreiber auf beliebigen Leitungen die Datenströme der Verwaltung übertragen kann, ohne die Inhalte der oft sensiblen und auch personenbezogenen Daten zur Kenntnis nehmen zu können.

Je nach Sensibilität der Daten kann dann bei Bedarf noch eine Ende-zu-EndeVerschlüsselung ergänzend genutzt werden.

Inzwischen ist eine entsprechende Ausschreibung auf Basis der auch im Informationsverbund Berlin-Bonn und beim TESTA-Netz der öffentlichen Verwaltung eingesetzten SINA-Verschlüsselung erfolgt und es ist damit zu rechnen, dass der durch Verschlüsselung zusätzlich abgesicherte Betrieb des Landesdatennetzes 2003 realisiert wird.

Funk-Vernetzung im Bereich der öffentlichen Verwaltung

Das Rechenzentrum der Universität des Saarlandes hatte sich bei einem Projekt „Wireless LAN" des Bundesministeriums für Bildung und Forschung beworben, bei dem pro Bundesland bis zu zwei Demonstrationsvorhaben zur Einführung einer drahtlosen Netzwerkinfrastruktur zum Einsatz in der Lehre gefördert werden sollten und auch einen entsprechenden Zuschlag erhalten. Das Projekt sollte offiziell im März 2001 in Betrieb gehen. Mit dieser sehr interessanten neuen Technik kann eine aufwändige Verkabelung in Gebäuden entfallen und damit den Gegebenheiten vor allem auch bei historischer Bausubstanz oder nur vorübergehend genutzten Gebäuden oder auch bei Veranstaltungen Rechnung getragen werden. Über das Funk-Netz ist dann ein Zugriff auf das Rechnernetz der Universität und darüber z. B. auch zum Internet mit Hilfe von Laptops an beliebiger Stelle in der Universität möglich. Die Reichweite solcher Funkverbindungen beträgt im Freien bis zu 400 m bis zum nächsten Access-Point, ist aber abhängig von eventuellen Abschirmungen (z.B. Betonarmierungen), wodurch die Reichweite auf bis zu 30 m in Gebäuden zurückgehen kann.

Das Hauptproblem bei Funkvernetzung aus Sicht des Datenschutzes ist, dass solche Funk-LANs prinzipiell offen sind für „Eindringlinge" und „Zuhörer", die die freie FunkÜbertragung unerkannt missbräuchlich nutzen können. Als Schutz dagegen können folgende Techniken genutzt werden: Wireless Domain Names (SSID = Service Set ID) und Codes als Identifikation Filter für festgelegte Protokolle im Netz oder festgelegte Clients (z. B. MACAdresse der Netzwerkkarte) NAT = Netzwork Adress Translation mit IP-Masquerading zum Schutz der Internas gegen Kenntnisnahme von außen Access-Control-List ACL mit MAC-Adressen, wobei entweder die Adressen gelistet sind, die zulässig sind, oder die Adressen, die unzulässig sind oder eine Kombination davon; dabei sind die ersten 24 Bits fest eingestellte Firmenadressen (OUI = Organisationally Unique Identifier), die vom IEEE verbindlich vergeben werden (siehe standards.ieee.org/reganth/oui/) Basis-Verschlüsselung mit WEP 40- oder WEP 64-Verfahren; dieses Verfahren arbeitet mit 64 Bit RC4-Algorithmus, wobei 24 Bits als so genannter „Initial Vector" vom Algorithmus selbst errechnet werden und der Anwender nur 40 Bit frei wählen kann; diese Verschlüsselung wird nicht als sehr sicher angesehen zusätzliche IPSEC-Verschlüsselung der Übertragung.

Während die Uni Rostock als erster Projektpartner bei der Funk-Übertragung generell mit einer WEP-Verschlüsselung arbeitet und damit eine Basis-Verschlüsselung vorausgesetzt ist, wollte die Uni Saarbrücken darauf verzichten und lediglich „auf Wunsch" des Funk-LAN-Teilnehmers eine IPSEC-Verschlüsselung ermöglichen. Die Nutzung einer solchen Verschlüsselung setzt also zusätzliche Aktivitäten der Nutzer voraus, die vermutlich aus Bequemlichkeit unterlassen werden dürften.

In der Regel sollten bei der Universität des Saarlandes Anwender erst zugelassen werden, wenn ihre PC-Card mit ihrer MAC-Adresse bei der Anwenderberatung registriert wurde. Für Gäste sollte allerdings auch ein unregistrierter Zugang zugelassen werden, bei dem der Zugriff nur auf bestimmte Netzzugänge beschränkt werden sollte, womit allerdings auch weitere Zugangsmöglichkeiten eröffnet werden, die missbraucht werden könnten. Da das Funk-LAN als Zugang für alle Anwendungen im Uni-Netz genutzt werden sollte, ist die Art der darüber übertragenen Daten nicht eingegrenzt.

Es können unter Anderem personenbezogene Daten unterschiedlicher Sensibilität übertragen werden (z. B. auch Benutzerkennungen und Passwörter). Insofern halte ich eine zwangsweise vorhandene Basisverschlüsselung (so wie bei der Uni Rostock) für dringend erforderlich. Bei höherer Sensibilität der personenbezogenen Daten kann dann eine individuelle Ende-zu-Ende-Verschlüsselung (z. B. PGP, Sphinx) zusätzlich für angemessene Sicherheit sorgen.

In einem letzten Gespräch hat das Rechenzentrum zugesagt, keine unregistrierten Zugänge zuzulassen, eine WEP-Verschlüsselung einzurichten und eine ergänzende IPSEC-Verschlüsselung zu implementieren. Die von mir geforderte Risikoanalyse und das Sicherheitskonzept zur Funkvernetzung liegen bisher noch nicht vor.