Sicherheit auf Kosten der Totalüberwachung


News

Deutschlands oberster Datenschützer Peter Schaar sorgt sich um die Zukunft der Privatsphäre. Neue Technologien und das Zusammenwachsen längst verfügbarer Informationsquellen könnten bald eine Totalüberwachung Einzelner ermöglichen, warnt Schaar.

Die Überwachungskamera im Bahnhof hat das Gesicht erfasst. Automatisch werden die biometrischen Merkmale ermittelt. Nur wenige Minuten dauert der Abgleich mit den Datenbeständen, die über die Meldeämter der Republik verteilt sind. Die Person ist identifiziert. Polizei, Geheimdienste, womöglich auch illegitime Interessenten wissen jetzt, wo sie sich wann aufgehalten hat.

Daten aus anderen Quellen kommen hinzu: Die Person ist am Tag zuvor mit dem Auto in einer Radarfalle geblitzt worden, einige hundert Kilometer entfernt. Die automatische Überwachungsanlage hat auch hier die biometrischen Merkmale des Gesichts erfasst und abgefragt. Und was der Bequemlichkeit dient, die Frage per automatisch geortetem Handy nach dem nächsten italienischen Restaurant in wieder einer anderen Stadt, ist ebenfalls in irgendeiner Datei gespeichert, mitsamt der Uhrzeit.

Big Brother is watching you

Ein Horrorszenario? "Ja", urteilt Deutschlands oberster Datenschützer Peter Schaar (Bild), "aber eine unter technologischen Gesichtspunkten nicht abwegige Vorstellung." Die rasante Entwicklung der Computertechnik auf allen Gebieten sei potentiell dazu geeignet, eine Vollüberwachung zu ermöglichen. Es gebe praktisch keine Verarbeitungsgrenzen mehr: "Die Speicherkapazitäten sind heute keine Restriktion mehr." Die Daten könnten auch sehr schnell ausgewertet werden.

Die Vorstellung, Informationen wären schon wegen der schieren Masse nicht mehr auffindbar, lasse sich angesichts aktueller Auswertungsprogramme auch nicht mehr halten, sagt Schaar. "Die Daten können über alle möglichen Netze übertragen werden, über Internet oder Funknetze, und zwar ohne Kontrolle des Betroffenen." Es könnten verschiedenste Methoden zur Erfassung zusammengeführt werden.

"Das heißt: Technisch gibt es keine Grenzen mehr für die Datenverarbeitung." Auch das Datenaufkommen nehme weiter zu, da sich Informationstechnik immer häufiger in Alltagsgegenständen befinde, seien es Kühlschränke, Kaffeemaschinen oder Turnschuhe.

Der vom Schriftsteller George Orwell als "Großer Bruder" beschriebene Überwachungsstaat wird Wirklichkeit? "Ich hoffe, dass unsere Gesellschaft es nicht so weit kommen lassen wird", sagt Schaar. "Die technologischen Potentiale wachsen derzeit in einem Maße, wie wir es überhaupt noch nicht gesehen haben." Früher unterschiedliche und inkompatible Systeme für die Erfassung und Verarbeitung von Daten würden durch den technologischen Fortschritt zusammengeführt, erläutert Schaar. Auch die Auffassung, dass vor allem in zentralen Computern zusammengefasste Informationen aus Sicht des Datenschutzes problematisch seien, lasse sich nicht mehr halten.

Die neue Realität wird unser Leben umkrempeln

Wegen der Vernetzung mit schnellen Datenleitungen gehe es heute letztlich darum, wer auf bestimmte Daten zugreifen könne, und ob die Daten überhaupt gespeichert seien, sagt der Datenschützer. Zentrale Speicherung könnte in diesem Szenario sogar von Vorteil sein, weil es wenigstens einen Verantwortlichen gebe, an den man sich halten könnte. "Wenn sich die Daten auf 100 verschiedene Stellen verteilen, führt das nicht automatisch dazu, dass der Datenschutz besser gewährleistet wird."

Die Kombination von Videotechnik, Biometrie, Internet, Vernetzung, digitaler Speichertechnik, verbunden mit intelligenten Mustererkennungsverfahren ergebe eine neue Qualität, gibt Schaar zu bedenken. "All so etwas, das ist nicht nur auf dem Sprung, das ist jetzt schon teilweise Realität." Im Hauptbahnhof von Mainz wird die automatische Gesichtserkennung seit einigen Monaten erprobt.

"Es wird unser aller Leben umkrempeln", meint Schaar. "Wie wir arbeiten, wie wir leben, wie wir wohnen, wie wir uns in der Öffentlichkeit bewegen, wird in zehn Jahren völlig anders sein. Vielleicht merken wir die Änderung individuell gar nicht so." Aber objektiv werde sich sehr viel verändert haben.

Es sei eine entscheidende Frage für unsere Gesellschaft, dass sie sich den Herausforderungen der Informationstechnologie offensiv stelle, betont der Datenschutzbeauftragte. Politik und Gesellschaft dürften sich nicht darauf beschränken, irgendwelche Gefahren gesetzlich einzuschränken. Sie müssten vielmehr auf die Technikentwicklung und die Entwicklung von Verfahren Einfluss nehmen, damit Grundwerte wie der Schutz der Privatsphäre auch in einer technologisch geprägten Welt gewahrt blieben.

Das sei eine essenzielle Notwendigkeit, unterstreicht Schaar: "Wenn man das übersieht, wird man eine Gegenbewegung bekommen, die weit über den Datenschutz hinausgeht, weil sie letztlich die Akzeptanz von Technologie generell in Frage stellen wird."

[Quellenangaben: AP, Joachim Sondermann sowie Veröffentlichungen des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit]


Zehn Thesen für eine datenschutzfreundliche Informationstechnik (Autor: Peter Schaar, Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, BfDI)

Informationstechnologien beeinflussen immer weitere Bereiche der Wirtschaft, der Verwaltung und des privaten Lebens. Deshalb ist es unverzichtbar, die Bedingungen und die Folgen ihres Einsatzes zu diskutieren. Dabei müssen sowohl Chancen als auch Risiken ausgelotet und entsprechende Schlussfolgerungen gezogen werden. Alle Beteiligten müssen dabei ihrer Verantwortung gerecht werden: Politische Entscheidungsträger, Wissenschaft und Wirtschaft. Im Mittelpunkt muss bei allen Fragen der Mensch stehen, als Bürger, Kunde und als Betroffener. Sein Recht auf Selbstbestimmung muss in einer immer stärker durch Informationstechnik geprägten Umwelt gewahrt und gestärkt werden.

1. Informationstechnik transparent gestalten

Die Entwickler und Anwender von Informationssystemen müssen dafür sorgen, dass ihre Auswirkungen für den Einzelnen und für die Gesellschaft nachvollziehbar sind. Nur wenn die Betroffenen wissen, welche Konsequenzen neue technische Hilfsmittel haben, können sie souverän damit umgehen. Transparenz schafft zugleich Vertrauen in neue IT-Vorhaben und Technologien. Umfassende Aufklärung, Beratung und Information tragen dazu bei, dass datenschutzfreundliche Technologien sich auf dem Markt durchsetzen können. Das gesetzlich bereits seit langem vorgeschriebene Auskunftsrecht des Betroffenen über die gespeicherten personenbezogenen Daten sollte weiterentwickelt werden und generell auch die Herkunft der Daten umfassen und auch dann greifen, wenn die Daten nur temporär zusammengeführt und zur individuellen Bewertung verwendet werden (Scoring). Soweit IT-Systeme mit dem Zweck der späteren Personalisierung betrieben werden (etwa bei RFID-Chips im Handel), sollten die Betroffenen frühzeitig auf ihre Verwendung hingewiesen werden. Ferner sollten technische Systeme so konzipiert werden, dass sie den Nutzern signalisieren, wenn sie aktiviert werden, damit eine heimliche Datenerhebung vermieden wird. Die Anbieter von elektronischen Produkten und Dienstleistungen müssen die Nutzer darüber informieren, wie sie durch ihr Verhalten Datenschutzgefahren vermeiden können und welche Restrisiken jeweils bestehen. Schließlich sollten die für die Verarbeitung verantwortlichen Stellen dazu verpflichtet werden, die Betroffenen über Datenschutzverstöße zu informieren, wie dies bereits in den meisten US-Bundesstaaten vorgeschrieben ist.

2. Entscheidungsfreiheit des Betroffenen stärken

IT-gestützte Verfahren müssen so ausgestaltet werden, dass sie den Nutzerinnen und Nutzern umfassende Wahlrechte hinsichtlich des Umgangs mit ihren Daten bieten. Gegebenenfalls sollte die Möglichkeit erhalten bleiben, private und öffentliche Dienstleistungen auch ohne Nutzung elektronischer Systeme in Anspruch zu nehmen. Die Erhebung von Daten sollte so weit wie möglich an die informierte Einwilligung der Betroffenen gebunden werden. Der Zugriff auf sensible Daten (etwa medizinische Angaben) sollte grundsätzlich nur mit Zustimmung der Betroffenen möglich sein. Echte Freiwilligkeit ist nur dann gegeben, wenn es wirkliche Alternativen gibt. So sollten z.B. bei kommerziellen Diensten verschiedene Bezahlmöglichkeiten angeboten werden, etwa auch datenschutzfreundliche Prepaid-Lösungen. Im Handel verwendete RFID-Chips müssen vom Nutzer deaktivierbar sein, ohne die Funktionalität des Produkts zu beeinträchtigen. Die Betroffenen müssen darüber informiert werden, welche Konsequenzen sich aus ihren Entscheidungen ergeben. Schließlich muss der Einzelne grundsätzlich die Möglichkeit haben, seine Entscheidung nachträglich zu korrigieren und Einwilligungen zu widerrufen.

3. Datenschutzanforderungen frühzeitig berücksichtigen

Datenschutz sollte bereits in das System-Design der IT eingebunden werden. Nachträglich aufgepfropfter Datenschutz ist oftmals schlechter und teurer. Deshalb sollte es eine Selbstverständlichkeit sein, dass Konzepte von IT-Verfahren und Geräten möglichen Gefährdungen des Datenschutzes Rechnung tragen. Je sensibler der Anwendungsbereich und die Daten, desto höher sind auch die Anforderungen an Schutzvorkehrungen gegen einen Missbrauch. Die Gewährleistung dieser Anforderungen darf nicht allein dem Anwender überlassen bleiben, sondern sie muss auch durch die Hersteller ermöglicht werden. Nur wenn das Produkt bzw. IT-Verfahren einen datenschutzkonformen Betrieb ermöglicht (etwa durch Zugriffsschutz-, Protokollierungs- und Verschlüsselungsfunktionen), können es die Anwender datenschutzgerecht verwenden.

4. Datenvermeidung und Datensparsamkeit

Datenvermeidung und Datensparsamkeit sind Grundprinzipien eines zeitgemäßen Datenschutzes. Verfahren müssen so ausgestaltet werden, dass möglichst wenig personenbezogene Daten erfasst werden. Dieser Grundsatz muss bereits bei der Gestaltung der Technik und ihrer Einsatzbedingungen berücksichtigt werden. Dies gilt vor allem für Prozess- und Verkehrsdaten, die beim Betrieb von IT-Systemen beiläufig anfallen und denen beim Übergang zum Ubiquitous Computing zunehmende Bedeutung zukommt. Diese Daten sollten auf ein Mindestmaß beschränkt und so früh wie möglich gelöscht werden. Elektronische Dienste sollten so gestaltet werden, dass auch hierbei so wenig wie möglich personenbezogene Daten verarbeitet werden. Hierzu können anonyme Nutzungsmöglichkeiten einen wichtigen Beitrag leisten. Soweit eine Individualisierung von Dienstleistungen, Statistiken und wissenschaftlichen Forschungsvorhaben erforderlich ist, sollten soweit wie möglich Pseudonyme verwendet werden. Die in § 3a des Bundesdatenschutzgesetzes enthaltenen Vorgaben Datensparsamkeit müssen mit Leben gefüllt werden.

5. Nachprüfbarer Datenschutz

Sowohl Anwender als auch Betroffene müssen prüfen können, ob ein Produkt, eine Dienstleistung oder ein Verfahren datenschutzgerecht ist. Um datenschutzkonforme Lösungen zu erhalten, muss die mit der Umsetzung vertraute Institution den Rahmen vorgeben und nicht der Technik „hinterherlaufen“. Schutzprofile, in denen die Anforderungen des Datenschutzes technikspezifisch konkretisiert werden, können den Grundstein für datenschutzgerechte Lösungen bieten. Soweit Schutzprofile auf einer internationalen Norm basieren, können sie die Gültigkeit der Anforderungen über Grenzen hinweg sicherstellen und einen Wettbewerbsvorteil auf dem internationalen Markt bringen. Datenschutzfreundliche Verfahren können durch Auditverfahren zertifiziert werden. Um die Qualität der Auditierung zu gewährleisten, sollten die qualitativen Anforderungen und das Verfahren zur Vergabe von Datenschutzgütesiegeln – wie im Bundesdatenschutzgesetz vorgesehen – gesetzlich vorgegeben werden. Datenschutzgütesiegel können es den Verbrauchern erleichtern, aus der Vielzahl der Angebote solche auszusuchen, bei denen sie sicher sein können, dass mit ihren Daten sorgfältig umgegangen wird.

6. Voreingestellte Sicherheit

Viele Sicherheits- und Datenschutzprobleme bei IT-Produkten sind auf unsichere Grundeinstellungen der Systeme zurückzuführen. So werden Netzwerke häufig ohne Verschlüsselungsfunktion ausgeliefert und dem Normalanwender ist es nur unter Schwierigkeiten oder überhaupt nicht möglich, einen sicheren Betrieb zu gewährleisten. Damit wird dem Datenmissbrach durch Hacking, Abhörmaßnahmen und Datenmanipulation Vorschub geleistet. Die Hersteller und die für den Betrieb der Systeme verantwortlichen Unternehmen, Forschungseinrichtungen und Hochschulen müssen für sichere Grundeinstellungen sorgen. Verständliche Benutzungshinweise und einfach zu bedienende Hard- und Software müssen es den Anwendern ermöglichen, bei den Produkten eine angemessene Datenschutzstufe einzustellen. Beim professionellen Einsatz von IT muss Datenschutzrisiken durch geeignete Sicherheitskonzepte begegnet werden, bei denen der jeweilige Schutzbedarf der Daten berücksichtigt wird. Es muss gewährleistet sein, dass insbesondere sensible Daten stets angemessen geschützt werden.

7. Vertraulichkeit der Kommunikation stärken

Das Vertrauen in den Schutz der Privatsphäre und die Vertraulichkeit von Kommunikationsvorgängen ist eine wichtige Grundlage für den Erfolg elektronischer Dienste. Das traditionelle Fernmeldegeheimnis schützt lediglich die Nachrichtenübermittlung mittels Telekommunikationseinrichtungen. Im Zeitalter des Internet, in denen neben die Individualkommunikation vielfältige andere Formen der elektronischen Kommunikation treten, muss das Fernmeldegeheimnis zu einem umfassenden Mediennutzungsgeheimnis ausgebaut werden. Nur wenn der einzelne sicher sein kann, dass sein individuelles Nutzungsverhalten weder durch private noch durch öffentliche Stellen überwacht wird, wird er sich im virtuellen Raum frei bewegen. Neben politischen Entscheidungen und rechtlichen Regelungen zur Weiterentwicklung des Kommunikationsgeheimnisses müssen sichere Konzepte und Produkte der Kommunikationstechnik dazu beitragen, dass die Vertraulichkeit gewahrt wird. Hierzu gehören auch Möglichkeiten zur verschlüsselten Datenübertragung und zur anonymen bzw. pseudonymen Nutzung elektronischer Dienste.

8. Datenschutz-Werkzeuge

In einer zunehmend technisch geprägten Umwelt lässt sich die Komplexität von IT-Systemen und elektronischen Dienstleistungen für den Einzelnen immer schwerer beherrschen. Deshalb sollten den Nutzern einfach zu bedienende Instrumente an die Hand gegeben werden, mit denen sie ihre Daten wirksam schützen und den Umgang mit ihnen kontrollieren können. Derartige Werkzeuge – etwa zur Verwendung von Pseudonymen, zur Erzeugung von sicheren Passworten, zum Auslesen des Inhalts von persönlichen Datenspeichern und zur automatischen Bewertung des Datenschutz-Niveaus – müssen entwickelt und kostengünstig bereitgestellt werden. Hierbei können auch Programme zum Identitätsmanagement hilfreich sein, die den Betroffenen dabei unterstützen, selbst darüber zu entscheiden, wem gegenüber er welche persönlichen Daten offenbart. Solche Werkzeuge können einen wichtigen Beitrag zu einem wirksamen Datenselbstschutz leisten.

9. Keine Persönlichkeitsprofile

Vielfältig sind heute die Möglichkeiten, das persönliche Verhalten zu registrieren und zu bewerten: So werden Cookies oder Web Bugs verwendet, um das Nutzungsverhalten von Internetnutzern zu registrieren. In Mobiltelefonen werden fortlaufend Lokalisierungsdaten erzeugt und zunehmend durch Location Based Services ausgewertet. Im Handel erfolgt eine individuelle Registrierung des Kaufverhaltens mittels Verbindung von Produkt- und Käuferdaten. Verkehrsdaten der Telekommunikation geben Auskunft darüber, wer wann mit wem telefoniert hat. Die RFID-Technik erlaubt das heimliche Auslesen von Daten mittels Funk. Beim Geomarketing werden Wohn- und Aufenthaltsorte mit allen möglichen Sekundärinformationen verknüpft, vom Durchschnittseinkommen über das Alter bis zur Kaufkraft. Die Zusammenführung dieser Daten zu Profilen birgt erhebliche Gefahren für das informationelle Selbstbestimmungsrecht. Diesen Gefahren muss wirksam begegnet werden. Die Verantwortlichen haben dafür zu sorgen, dass personenbezogene Verhaltens-, Nutzungs- und Bewegungsprofile – wenn überhaupt - nur mit Wissen und Zustimmung der Betroffenen erstellt werden, sich auf konkret definierte Sachverhalte und Zwecke beschränken und unter Kontrolle der Betroffenen bleiben. Umfassende Persönlichkeitsprofile, in denen alle möglichen privaten und öffentlichen Daten zusammengeführt werden, darf es auch und gerade unter den Bedingungen einer immer leistungsfähigeren Informationstechnik nicht geben.

10. Informationelle Selbstbegrenzung von Staat und Wirtschaft

Die Informationstechnik bietet das Potenzial einer Totalüberwachung. Politik und Wirtschaft sind deshalb aufgerufen, mit diesen Möglichkeiten verantwortungsbewusst umzugehen und sich selbst zu begrenzen. Nicht alles, was irgendwie sinnvoll erscheint, darf auch realisiert werden. Stets müssen bei Entscheidungen über den Einsatz von IT-Systemen auch die Wirkungen auf das individuelle Selbstbestimmungsrecht bedacht werden. Die Grundsätze der Menschenwürde und der Verhältnismäßigkeit sind verfassungsrechtlich verankert. Ihre Beachtung ist für eine demokratische Informationsgesellschaft von entscheidender Bedeutung. Daraus ergibt sich, dass es eine Rundumüberwachung genauso wenig geben darf wie eine Kontrolle des Kernbereichs der Privatsphäre. Diese Grundsätze sind nicht nur bei der Erhebung von Daten bedeutsam, sondern auch bei ihrer weiteren Nutzung. Insbesondere Daten, die bei der Verwendung von IT-Systemen automatisch generiert werden, können vielfältig miteinander verknüpft werden. Eine Mehrfachnutzung von Daten mag wirtschaftlich oder auch politisch sinnvoll erscheinen. Zweckänderungen bedürfen jedoch auch unter veränderten technologischen Bedingungen grundsätzlich der Zustimmung des Betroffenen oder einer ausdrücklichen gesetzlichen Erlaubnis. IT-Systeme müssen so gestaltet werden, dass die Zusammenführung für unterschiedliche Zwecke gespeicherter Datenbestände nur unter klar definierten und kontrollierten Bedingungen erfolgen kann.

Risk Academy

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement.

Seminare ansehen
Newsletter

Der Newsletter RiskNEWS informiert über Entwicklungen im Risikomanagement, aktuelle Buchveröffentlichungen sowie Kongresse und Veranstaltungen.

jetzt anmelden
Lösungsanbieter

Sie suchen eine Softwarelösung oder einen Dienstleister rund um die Themen Risikomanagement, GRC, IKS oder ISMS?

Partner finden
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.