– 45 –
– Die Ende-zu-Ende-Verschlüsselung könnte zu einer
wesentlichen Mehrbelastung auf Seiten der Arbeitnehmer führen. So müssten bei Sozialleistungen, bei denen mehrere Personen Daten bei der abrufenden Stelle
frei schalten müssen, alle Betroffenen bei der abrufenden Stelle erscheinen, z. B. beim Wohngeld alle Mitbewohner mit eigenem Einkommen.
im Sprachgebrauch oft nur mit „Tags“ bezeichneten
Chips gelten bisher als attraktive Ergänzung zur Strichcodetechnologie, bekannt durch Etiketten oder Aufdrucke
auf Lebensmitteln und Konsumgütern, oder finden z. B.
bei der Zugangs- und Diebstahlsicherung, bei der Kennzeichnung von Tieren oder in der Automobilindustrie bei
Wegfahrsperren Anwendung.
– Jeder Abruf der Daten aus der ZSS muss bei Verwendung der Ende-zu-Ende-Verschlüsselung im Beisein
des Arbeitnehmers durch diesen erfolgen. Dies führt
dazu, dass bei Nachmeldungen, Korrekturmeldungen
etc. das Erscheinen des Arbeitnehmers bei der Antragsbehörde erforderlich ist, da sonst die Daten nicht
entschlüsselt werden können.
Schon in naher Zukunft sollen RFID den heutigen Strichcode verdrängen und in viele Bereiche des täglichen Lebens Einzug halten. Aktuell ist geplant, RFID u. a. auch
zur Speicherung biometrischer Merkmale in Reisepässen
(vgl. Nr. 6.2) oder zur Fälschungssicherung und somit zur
Unterbindung des Schwarzhandels von Tickets, etwa zur
WM 2006 (vgl. Nr. 5.3.7), einzusetzen. Die „allgegenwärtige“ Datenverarbeitung könnte mittels RFID in naher
Zukunft bereits Realität sein. Die Befürchtungen sind
deshalb groß, dass z. B. das Einkaufsverhalten von Kunden durch die an mitgeführten Gegenständen angebrachten RFID mit einer eindeutigen Seriennummer ausspioniert und unbemerkt detaillierte Kauf- oder
Bewegungsprofile erstellt werden. Die RFID-Technologie wird bereits heute in vielen Logistiksystemen oder
Fertigungsanlagen zur Identifizierung und Prozesssteuerung eingesetzt. Weltweit planen Konzerne den Einsatz
von RFID zur Kontrolle der Warenströme bis hin zum
Endkunden.
– Beim Arbeitergeber selbst müssen beim Ende-zuEnde-Verschlüsselungsmodell vor der Verschlüsselung alle Daten entsprechend den Anforderungen einzelner Sozialverfahren (Wohngeld, Arbeitslosengeld,
ALG II) geordnet und in einzelnen Blöcken verschlüsselt werden, damit ein gezielter Abruf stattfinden
kann. Andernfalls würden alle Daten allen Abfragestellen zur Verfügung stehen. Dies wäre aus datenschutzrechtlicher Sicht nicht zulässig.
– Die Arbeitnehmer müssten jeden Wechsel ihres Signaturschlüssels unverzüglich dem Arbeitgeber anzeigen
und durch Vorlage der Karte dokumentieren.
Angesichts der ungelösten Fragen beim Ende-zu-EndeModell habe ich bisher das Zugriffsschutzmodell präferiert. Das Restrisiko, das bei diesem Modell besteht,
könnte durch weitere Maßnahmen reduziert werden, wie
– strenge gesetzliche Zweckbindung, auch für Zugriffe
der Sicherheitsbehörden und der Justiz,
– strenge datenschutzrechtliche Kontrolle durch den
Bundesbeauftragten für den Datenschutz,
– der Verpflichtung zu einem regelmäßigen Audit und
zur Überprüfung der Sicherheitsstandards in der ZSS.
Vor der endgültigen Entscheidung, welches Modell beim
JobCard-Verfahren eingesetzt wird, habe ich mich zusammen mit meinen Länderkollegen gemeinsam dafür ausgesprochen, ein Gutachten erstellen zu lassen, das beide
Modelle unter dem Blickwinkel des Datenschutzes, der
Sicherheit, der Bürgernähe, der Benutzerfreundlichkeit,
der Entbürokratisierung und der Entlastung aller Beteiligten nochmals prüft und somit allen Beteiligten eine Entscheidungshilfe liefert.
4.2
Neue Technologien
4.2.1
RFID – Funkchips für jede Gelegenheit?
Kleine Funkchips, sogenannte „RFID“, sind dabei, die
Welt zu erobern. Die Zukunftsvision der allgegenwärtigen
Datenverarbeitung könnte schon bald realer sein, als es
so manchem lieb ist, wenn z. B. erst Kleidungsstücke unbemerkt Auskunft über Ihren Träger geben.
Die Radio Frequency Identification bezeichnet eine Mikrochiptechnologie zur kontaktlosen Speicherung von
Daten. Diese werden mittels einer Funkübertragungstechnik abgefragt und mit Energie versorgt (Foto RFID). Die
Insbesondere bei der großflächigen Einführung von
RFID-Chips im Handel werden Aufklärungs- und Schutzmaßnahmen für Bürgerinnen und Bürger notwendig.
Denn es besteht die Gefahr, dass RFID-Systeme personenbezogene (oder personenbeziehbare) Daten speichern,
ohne dass Verarbeitungsvorgänge ausreichend transparent
werden oder sogar Dritte diese Daten auslesen oder verändern können, ohne dass der Nutzer dies bemerkt oder
unterbinden kann. Die Befürchtungen sind nicht übertrieben, da ein Zugriff auf die relativ robusten und langlebigen RFID bei einigen Systemen bis zu einigen Metern
möglich ist.
A b b i l d u n g 2 (zu Nr. 4.2.1)
Miniaturisierter Funkchip
RFID existieren in Versionen mit und ohne eigene Stromversorgung. Letztere werden induktiv über ein Schreib-/
Lesegerät über die „Luftschnittstelle“, also kontaktlos
ohne Kabel, mit Strom versorgt. Zur Kennzeichnung von
Waren und zur Automatisierung im Logistikbereich werden derzeit RFID verwendet, die über eine vom Hersteller
vergebene eindeutige und nicht löschbare Seriennummer
verfügen. Daneben existieren weitere Bauformen, die
BfD
20. Tätigkeitsbericht
2003–2004