– 40 –
Die mit den Schlagworten „Pervasive Computing“, „Ubiquitous Computing“ und „Ambient Intelligence“ verbundenen Konzepte führen zu miniaturisierten IT-Systemen,
die unsere Alltagswelt durchdringen, ohne das sie noch
als „Computer“ erkannt werden. Trends, die diese Entwicklung vorantreiben, sind etwa
– leistungsfähigere, kleinere Prozessoren und Speicherbausteine,
– höhere Integration der Netze (UMTS, WiMax, GSM,
WLAN, Bluetooth) mit neuen Diensten etwa zur spontanen Vernetzung von IT-Systemen, sowie
– neue Sensoren, langlebige und sehr kleine Batterien.
Durch diese IT-Systeme wird der Einsatz von Informationstechnik weitgehend unsichtbar, z. B. wenn Mikroprozessoren in Alltagsgegenstände integriert sind. Mit der
Radio Frequency Identification (RFID) rückt die Vision
dieser allgegenwärtigen Datenverarbeitung näher. Dies
bringt neue Gefahren für die Persönlichkeitsrechte der
Bürgerinnen und Bürger mit sich. Daher sind Konzepte
zum Schutz der Privatsphäre gefragt, die bereits beim
Systementwurf greifen und nicht erst nachträglich „aufgepfropft“ werden. Nachträglicher Datenschutz ist nicht
nur weniger effektiv, sondern auch teuerer als eingebauter
(System-)Datenschutz.
Wenn die Zahl, die Komplexität und die Verarbeitungskapazität der IT-Systeme zunehmen, muss auch die
Sicherheit Schritt halten, etwa durch Ansätze wie das
„Trusted Computing“. Die Trusted Computing
Group (TCG) hat sich zum Ziel gesetzt, vertrauenswürdige
PC zu entwickeln. Die Vertrauenswürdigkeit soll dadurch
gewährleistet werden, dass zunächst ein spezieller Kryptoprozessor nach dem Einschalten eines Rechners
überprüft, ob die installierte Hardware und das Betriebssystem mit den zertifizierten hinterlegten Konfigurationsangaben übereinstimmen. Ist das System vertrauenswürdig,
können sicherheitskritische Anwendungen aufgerufen
werden. Besonders wichtig ist auch die Möglichkeit der
anonymen Nutzung der Vertrauenswürdigkeitsprüfung
und der darauf basierenden Anwendungsprogramme.
Hier sehe ich noch weiteren Klärungsbedarf, wie auch bei
der Frage des offenen Zugangs zu den Standards der
TCG. Insbesondere ist sicherzustellen, dass nicht heimlich Nutzerdaten registriert und damit weitere Überwachungsmechanismen installiert werden.
Immer mehr Menschen nutzen Funknetze. Damit wird die
räumliche und zeitliche Ortung – auch Tracking oder Profiling genannt – von Personen und Gegenständen immer
einfacher (vgl. auch Nr. 13.2.2). Von wenigen Metern bis
zu einigen Kilometern reicht die Lokalisierung bei Bluetooth, WLAN und WiMax. Und da viele Geräte standardmäßig (beispielweise Mobiltelefon und Personal Digital
Assistant) die Funktechnik aktiviert haben, können Personen oder Fahrzeuge sehr leicht geortet werden. Deshalb
halte ich mehr Transparenz über diese zusätzlichen Fähigkeiten bei diesen Funksystemen für unabdingbar.
In den vergangenen Jahren haben Viren, Würmer und
Trojaner weiterhin erhebliche Schäden verursacht. Besonders kritisch ist dabei die Beobachtung, dass sich
Würmer immer noch über das Internet ausbreiten konn-

BfD

20. Tätigkeitsbericht

2003–2004

ten, obwohl bereits Software-Updates zum Schließen der
Sicherheitslücken vorhanden waren. Sind die Anwender
zu nachlässig bei der Pflege der Systeme oder informieren die Anbieter von Betriebssystemen ihre Kunden nicht
ausreichend über die Gefahren? So wurden „normale“ PC
so manipuliert, dass sie als Mail-Server ohne Zutun des
rechtmäßigen Benutzers Spam-E-Mails mit Schadensprogrammen versenden und damit zur Flut der unerwünschten E-Mail (vgl. auch Nr. 13.8) beitragen.
Weitere Beobachtung verdienen PC-Schnittstellen wie
die USB-Schnittstelle (vgl. Nr. 4.2.3). Einerseits können
sensible Daten schnell auf externen Festplatten gespeichert und anschließend sicher verwahrt werden, andererseits können über diese Schnittstelle leicht Daten unkontrolliert kopiert oder unerwünschte Programme genutzt
werden. Hier fehlen den gängigen Betriebssystemen
Funktionen zur kontrollierten Verwendung dieser Schnittstellen, mit denen sich ein derartiger Missbrauch verhindern lässt. Ob die jüngsten Maßnahmen der Hersteller
von Betriebssystemen und Schutzprogrammen greifen,
wird sich noch zeigen (vgl. Nr. 4.3.3).
In großen IT-Projekten werden häufig Sicherheitsmaßnahmen zur vertraulichen Datenübertragung und sicheren
gegenseitigen Authentifizierung im Internet bereitgestellt. Leider wird jedoch die verfügbare und erprobte
Technik nicht überall eingesetzt (vgl. auch Nr. 8.6) und
immer noch wird bei der Konzeption von IT-Systemen
der Datenschutz nicht ausreichend berücksichtigt
(vgl. auch Nr. 16.1.3). Verfahren ohne abgestufte Zugriffsrechte, eine viel zu umfangreiche Datenerhebung
und generell unsichere IT-Systeme sind die Folge.
Hersteller, Anwender und Nutzer der Informationstechnik
sind aufgefordert, Fragen des Datenschutzes und der Datensicherheit mehr Aufmerksamkeit entgegen zu bringen,
um Fehlentwicklungen und Missbrauch wirksam zu verhindern. Auch durch die überfällige Umsetzung des Konzepts unabhängiger Datenschutzzertifizierung gem.
§ 9a BDSG (Datenschutzaudit – vgl. Nr. 2.2) ließen sich
Sicherheitsmängel vermeiden und damit das Vertrauen in
die Informationstechnik stärken. Hier sehe ich den Gesetzgeber in der Pflicht.
4.1.1

Identitätsmanagement – Welche
Identitäten verwenden Sie?

Die Authentizität des Kommunikationspartners, die Qualität und der Umfang der auszutauschenden Daten im Internet müssen sichergestellt werden. Dabei ist jedoch zu
gewährleisten, dass Daten, die von verschiedenen Stellen
erhoben wurden, grundsätzlich nur mit Einwilligung des
Nutzers zusammengeführt werden können.
Ob über das Internet oder beim Besuch einer Behörde,
überall sind personenbezogene Daten erforderlich. Dazu
gehören beispielsweise Anschrift, E-Mail-Adressen,
Kontodaten, Sozialversichertennummer oder Krankenversichertennummer. Wenn jedoch für die verschiedensten Verfahren dieselben Identifizierungsdaten (ID) verwendet werden, ist zu befürchten, dass die Inhaltsdaten
unter Verwendung dieser ID verknüpft werden. Der Nutzer steht also vor dem Dilemma, sich entweder eine Vielzahl unterschiedlicher ID merken zu müssen oder sich

Select target paragraph3