Drucksache 14/5555
– 68 –
unberechtigten Zugang zu den Daten vorhanden ist. Auch
werden solche Daten nicht verschlüsselt. Die Daten werden in manchen Behörden zwar auf organisatorisch abgeschotteten Rechnern bearbeitet, die Sicherung der Daten
erfolgt dann aber häufig auf einem zentralen Server, der
in einem anderen Bereich bzw. Gebäude oder gar in einer
anderen Liegenschaft steht. Dabei werden die Daten in
der Regel von einem Anwender-PC über ein Local-AreaNetwork (LAN) oder eine ISDN-Leitung ungeschützt
zum Server übertragen. Dort werden die Daten mit anderen, nicht personenbezogenen Daten auf einem Datenträger gesichert. In einem Fall wurde am PC zwar ein Zugriffsschutz durch den Einsatz von Wechselplatten
geschaffen – die nach Dienstende in einem Tresor gesichert wurden –, allerdings war dieser Rechner auch über
einen Netzanschluss mit einem zentralen Server in einer
anderen Liegenschaft verbunden. Auf diesem Server erfolgte eine zusätzliche Datensicherung, die Daten wurden
somit dort gespiegelt, eine Verschlüsselung der Daten erfolgte auch hier nicht.
Unverschlüsselte Daten können auf vielen Wegen in die
Hände von unbefugten Personen gelangen. Dies gilt sowohl für Arbeiten in der Systemverwaltung, bei Wartungs- oder Reparaturarbeiten durch internes wie externes
Personal – im Gewährleistungsfall werden eventuell sogar die Festplatten an die Herstellerfirma geschickt (vgl.
dazu meine Hinweise im 17. TB Nr. 8.11) – als auch bei
der Übertragung dieser Daten auf einem ungesicherten
Übertragungsweg, zu dem auch die Telefon- und Datennetze gehören.
Hier sehe ich nach wie vor dringenden Handlungsbedarf.
Kann durch geeignete Maßnahmen der Zugriff oder die
Kenntnisnahme der mit der Systempflege beauftragten
Personen auch ohne Verschlüsselung noch eingeschränkt
werden, so ist bei der Datenübertragung vor allem besonders schützenswerter Daten Verschlüsselung zwingend
notwendig.
Auch möchte ich auf die beim BSI entwickelte Verschlüsselungssoftware für PC „Chiasmus für Windows“
hinweisen. Damit ist es möglich, einzelne Dateien oder
gesamte Verzeichnisse zu verschlüsseln. Da es sich hier
um ein symmetrisches Verfahren handelt, eignet sich Chiasmus nur für kleine (feste) Nutzergruppen. Die notwendigen Schlüssel können vom Anwender selbst mit dem
eingebauten Zufallsgenerator erzeugt werden; sie müssen
anschließend auf einem sicheren Weg zum Kommunikationspartner transportiert werden. Des weiteren können
Dateien mit Hilfe des Programms „physikalisch“ von der
Festplatte gelöscht werden. Das heißt, es wird nicht nur
der Eintrag aus dem Inhaltsverzeichnis gelöscht, sondern
die Datei wird byteweise (mehrfach) überschrieben.
Die öffentliche Verwaltung kann Chiasmus für Windows
beim BSI anfordern.
8.5.2
PGP „ganz schön sicher“?
Alle Daten, die im Klartext über das Internet transportiert
werden, sind ungeschützt. Sie können beim Transport
oder durch Zugriff auf Knotenrechner mitgelesen oder
Deutscher Bundestag – 14. Wahlperiode
verfälscht werden. Der Absender weiß in der Regel nicht,
welchen Weg seine Nachrichten nehmen und er hat auch
keine Einflussmöglichkeit auf diesen Weg. Sollen Informationen so geschützt werden, dass nur der berechtigte
Empfänger sie zur Kenntnis nehmen kann, ist dies derzeit
am sichersten durch Verschlüsselungsverfahren zu bewerkstelligen. Deshalb hat der Arbeitskreis „Technische
und organisatorische Fragen des Datenschutzes“ der Konferenz der Datenschutzbeauftragten des Bundes und der
Länder beschlossen, PGP (Pretty Good Privacy) für die
gesicherte Kommunikation zwischen den Dienststellen zu
nutzen. Diese Entscheidung fiel auch aufgrund der Tatsache, dass das Programm im Internet sehr verbreitet ist und
für die private Nutzung eine „Freeware“-Version zur Verfügung steht.
Mit PGP wird ein sogenanntes asymmetrisches Verschlüsselungsverfahren eingesetzt, das nach derzeitigen
Erkenntnissen bei entsprechend großem Schlüssel (bis zu
2048 Bit) als ausreichend sicher angesehen werden kann.
Da es das am weitesten verbreitete Verschlüsselungsverfahren ist, wird es inzwischen als de-facto-Standard angesehen.
Die lizenzrechtlichen Voraussetzungen für die Nutzung
durch LfD und BfD wurden vom LfD Saarland geschaffen; dort liegt auch der Quelltext der eingesetzten Version
vor. Die Datenschutzbeauftragten haben ihre öffentlichen
Schlüssel ausgetauscht bzw. auf der eigenen Homepage
im Internet bekannt gegeben. Auf dieser Grundlage können sie E-Mail sicher – also vertraulich und integer – austauschen. Auch externe Anwenderinnen und Anwender
können den öffentlichen Schlüssel von meiner Homepage
(siehe http://www.datenschutz.bund.de/technik/bfd_pgd.html)
herunterladen, um mit mir verschlüsselte Nachrichten
auszutauschen.
8.6
Kontrollen – auch der Datensicherung – sind nötig
8.6.1
Das „Rechenzentrum der offenen Tür“
Im Januar 1999 lenkten Pressemeldungen wie „Reporter
hacken Internet-Zugang“ oder „Netradio deckt Datenskandal auf – Telefongesellschaft will Kunden entschädigen“ mein Interesse auf einen Telekommunikationsdiensteanbieter, der über das Internet auch einen kostenlosen
E-Mail-Dienst anbot. Ich nahm die besorgniserregenden
Pressemeldungen zum Anlass, mir die Situation vor Ort
genauer anzuschauen.
Kunden, die die Dienste des Anbieters in Anspruch nehmen wollten, insbesondere das kostenlose E-Mail-Postfach, wählten sich einfach in das Netz des Telekommunikationsdiensteanbieters ein. Anhand der gewählten
Rufnummer stellte die Teilnehmervermittlungsstelle des
Anbieters fest, dass ihr E-Mail-Dienst angefordert wurde.
In diesem Falle wurde der Ruf dann an eine Tochterfirma
weitervermittelt, die den Dienst technisch realisierte. Dabei wurde die Rufnummer des Kunden von der Vermittlungsstelle an die Tochterfirma weitergereicht. Die Ruf-