Deutscher Bundestag – 16. Wahlperiode
– 105 –
In der Diskussion sind auch weitere vor allem technische
Verfahren wie elektronische Signaturen, DRM (Digital
Rights Management), digitale Wasserzeichen oder
Sticky Policy (s. Kasten zu Nr. 8.5), welche jedoch eines
gewissen Implementationszeitraums und ggf. einer Weiterentwicklung bedürfen. Sie erscheinen deshalb derzeit
nicht so schnell umsetzbar:
Denkbar wären auch manuelle Dokumentationspflichten,
wie sie sich etwa im Pelzhandel und in der Landwirtschaft
bewährt haben. Hierbei müsste jeder Nutzer von Adressdaten die Verwendung der Daten dokumentieren. Eine solche
Lösung ist ohne spezielle Anpassungen bisheriger Verfahren schnell umsetzbar. Sie ist jedoch nicht manipulationssicher und müsste durch Sanktionen gestärkt werden. Ein
angedachtes Verfahren mit einem zusätzlichen Datenfeld,
Drucksache 16/12600
mit dem eine ganze Herkunftskette modelliert werden
könnte, könnte schnell realisiert werden, auch wenn dieses
Verfahren ebenfalls nicht vor Manipulationen schützt und
einer unrechtmäßigen Weitergabe der Daten nur bedingt
entgegengewirkt werden kann.
Im Ergebnis lässt sich insgesamt festhalten, dass organisatorische Verfahren recht schnell umsetzbar erscheinen,
da die eher technisch ausgerichteten Verfahren tieferer
Eingriffe in die Hard- und Software bei den Nutzern der
Daten bedürfen. Die Kennzeichnung von Datensätzen zur
Herkunftsüberprüfung halte ich jedenfalls für zeitnah
realisierbar. Weiter zu entwickelnde und zukünftige technische Verfahren könnten die Kennzeichnung von Daten
längerfristig sicherer gestalten und nachhaltig vor Manipulationen schützen.
K a s t e n zu Nr. 8.5
Technische Verfahren zur Kennzeichnung von Daten
– Elektronische Signatur:
Hierzu muss jede Stelle, die Adressdaten weitergibt, die Datensätze signieren. Der Empfänger der Daten muss
dann jeweils die Signaturen auf ihre Gültigkeit hin überprüfen. Trägt ein Datensatz keine Signatur, handelt es sich
um ein direkt beim Betroffenen erhobenes Datum bzw. um einen Datensatz, der nicht von einem Zwischenhändler
bezogen wurde. Mithilfe von elektronischen Signaturen kann der Herkunftsnachweis so anhand der aufgebauten
Signaturkette nachvollzogen werden.
– Digitales Rechtemanagement (DRM):
Das zum Schutz urheberrechtlich geschützter digitaler Dokumente verwendete DRM beinhaltet ein Wasserzeichen
zum Herkunftsnachweis sowie eine Verschlüsselung des Datums. Zudem sollen kryptographische Verfahren die
Integrität der Daten sicherstellen und vor unberechtigter Nutzung schützen. Allerdings sind heutige DRM-Verfahren eher auf Audio- und Videodaten sowie Dokumente ausgerichtet und müssten für einen Einsatz im Adresshandel angepasst werden. Zudem ist der Einsatz dieser Technologie mit datenschutzrechtlichen Nebenwirkungen verbunden und erscheint daher kaum geeignet.
– Digitales Wasserzeichen:
Der Herkunftsnachweis könnte mittels eines digitalen Wasserzeichens im Adressdatensatz integriert werden.
Denkbar ist auch der Einsatz so genannter „fragiler Wasserzeichen“, um Manipulationen am Datensatz erkennen
zu können. Wegen des geringen Datenvolumens eines Adressdatensatzes erscheint die Unterbringung eines Wasserzeichens jedoch nur schwer möglich. Denkbar wäre jedoch die Markierung ganzer Dokumente. Um bei mehreren vorhandenen Markierungen feststellen zu können, wann welches eingebracht wurde, wäre zudem ein kryptographischer Zeitstempeldienst notwendig.
– Sticky Policy:
Grundlage für die Nutzung einer Sticky („klebrigen“) Policy ist eine unabhängige dritte Stelle (Tracing und Auditing Authority), die Datenschutzaudits bei Unternehmen durchführt und als Treuhänder fungiert. Kommuniziert
ein Nutzer mit einem Diensteanbieter, so findet im Vorfeld eine Datenschutzvereinbarung statt und der Nutzer verschlüsselt seine personenbezogenen Daten, versieht sie mit einer auf Extensible Markup Language (XML, eine
Auszeichnungssprache zur Darstellung hierarchisch strukturierter Daten in Form von Textdaten) basierenden
Sticky Policy und versendet sie an den Diensteanbieter. Will ein Diensteanbieter einen Datensatz nutzen, so muss
er sich an die Tracing Authority wenden und dort den Schlüssel zur Entschlüsselung des Datensatzes anfordern.
Die Tracing Authority überprüft nun, ob die Systeme noch mit dem ursprünglich auditierten Zustand konform
sind. Diese kann auch alle Anfragen der Dienstleister an sie aufzeichnen und ggf. die Daten auf ein „Verfallsdatum“ der Einwilligung hin überprüfen oder vor der Nutzung die Einwilligung des Betroffenen einholen bzw. ihn
hierüber informieren. Problematisch bei dieser Lösung ist in erster Linie die Nutzerakzeptanz, da man nicht davon
ausgehen kann, dass jeder Nutzer seinen Datensatz mit einer solchen Policy versehen wird und das System sich
derzeit noch im Entwicklungsstadium befindet. Denkbar wäre jedoch die Integrationen eines solchen Prozesses
beim Datenerheber. Insgesamt überwiegen bei diesem Verfahren eher die positiven Eigenschaften und rechtfertigen den zu treibenden Aufwand für das Datenschutzaudit.
BfDI 22. Tätigkeitsbericht 2007-2008