Deutscher Bundestag – 14. Wahlperiode

7. Sicherstellung des Virus und/oder der Protokolldaten,
die einen Einbruch in das System dokumentieren.
8. Schadensermittlung, um eventuell Regressansprüche
stellen zu können.
Das Notfallkonzept sollte allen Mitarbeitern, die mit PC
arbeiten, bekannt gegeben und es sollte erprobt werden.
Behörden und Organisationen, die kein Notfallkonzept
haben, sollten umgehend mit den Planungen beginnen,
damit sie im Fall der Fälle gerüstet sind.

8.8

Drucksache 14/5555

– 73 –

Programme aus „offenen Quellen“

Jeder, der im Internet surft oder E-Mails schreibt, benutzt
– wenn auch vielleicht unbewusst �� kostenlose Software.
Wer sich mit Computern beschäftigt, wird mit kostenloser
Software auf CDs, in Zeitschriften oder durch „kostenlose“ Angebote zum Herunterladen im Internet konfrontiert.
Die Datenschutzbeauftragten des Bundes und der Länder
haben in ihrer Entschließung vom 25./26. März 1999
(s. Anlage 10) die Hersteller von Informations- und
Kommunikationstechnik aufgefordert, Software so zu
entwickeln und herzustellen, dass Anwender und unabhängige Dritte sich jederzeit von der Wirksamkeit von Sicherheitsvorkehrungen überzeugen können. Der Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Datenschutzbeauftragten des Bundes und der
Länder hat dazu im November 2000 die Empfehlung
„Transparente Software – eine Voraussetzung für datenschutzfreundliche Technologien“ veröffentlicht (siehe
http://www.bfd.bund.de/technik/aktech1.html).
Mit dem Begriff Software wird nahezu alles bezeichnet,
was auf einem Computer ausgeführt wird. Das sind
sowohl fertige, nur in einer bestimmten Systemumgebung (Architektur) ausführbare Programme (Binary) als
auch vom Programmierer geschriebene Programmtexte
(Source oder Quelltexte). Die aus Sicht des Datenschutzes notwendige Transparenz von Software kann nur
gewährleistet werden, wenn Quelltexte von Programmen
nicht geheim gehalten werden, sondern für Prüf- und Revisionszwecke zugänglich sind. Solche Kontrollen sind
unerlässlich, weil komplexe Software praktisch nie feh-

lerfrei ist – und sich auch nicht hundertprozentig austesten lässt –, die Qualitätskontrollen der Hersteller in der
Regel somit auch nicht ausreichen und die Überprüfung
(durch unabhängige Dritte) bei sicherheitskritischen
Komponenten etwa zur Erzeugung einer Digitalen Signatur verpflichtend ist.
Ein Ansatz, um transparente, datenschutzfreundliche
Technologien bereit zu stellen, ist die Evaluierung und
Zertifizierung von Software durch unabhängige Fachleute. Dieses Modell kann – obwohl die breite Anwendung der Evaluierung und Zertifizierung immer noch
aussteht – als anerkannt betrachtet werden. Auch die dazu
geschaffenen Grundlagen, wie die europäischen „Information Technology Security Evaluation Criteria“ oder
die „Common Criteria“ haben sich bereits bewährt.
Ein weiterer Ansatz für Transparenz stellt das Entwicklungsmodell „Open Source“ dar. Der Begriff Open
Source wurde zunächst geprägt, um einen gemeinsamen
Namen für die Lizenzen benutzen zu können, die für jedermann zugänglich sind. In der Praxis sind schon vor
der Entstehung des Open Source Modells andere Lizenzmodelle entstanden, die alle das Ziel haben, Programmierern wie Anwendern Software mit möglichst wenigen
Einschränkungen zur Verfügung zu stellen und gleichzeitig deren Fortbestand und Weiterentwicklung zu sichern oder zumindest zu vereinfachen. Sowohl bei kommerzieller Software als auch im Bereich der freien
Software gibt es fast so viele verschiedene Lizenzbedingungen wie Programme. Für Open Source Software gelten insbesondere folgende Lizenzbedingungen:
n

BSD License

n

GNU General Public License (GPL)

n

GNU Library General Public License (LGPL)

n

QPL

n

NPL

n

Public Domain.

Seit 1998 gibt es eine Open Source Definition (OSD), die
im Internet unter http://www.opensource.org/osd.html
veröffentlicht ist.

Beispiele für Open Source – Projekte

GNU

DNS, BIND

Samba

Tcl/Tk

GIMP

Free BSD

Sendmail

Perl

KDE

GnuPG

Linux

Apache

Python

GNOME

Jade

Select target paragraph3