Datenschutz, IT-Sicherheit und Technik
März 2001 - Position zum komplexen Zusammenhang eines modernen Datenschutzrechtes mit den zunehmend zentralen Fragen der IT-Sicherheit und einer datenschutzfreundlichen Technikgestaltung.
Herausforderungen für den Datenschutz
Die Herausbildung einer globalen Informations- und Wissensgesellschaft stellt für die Verwirklichung des Rechtes auf informationelle und kommunikative Selbstbestimmung eine doppelte Herausforderung dar. Zum ersten geraten Fragen der Datensicherheit und des Datenschutzes um so stärker in den Blick, je tiefer sämtliche Lebensbereiche durch die neuen Informations- und Kommunikationstechnologien durchdrungen und in zunehmendem Maße sensible Daten und vertrauliche Inhalte aus allen Bereichen in IuK-Netzwerke eingespeist und übermittelt werden.
Mit der Bedeutung elektronischer Informations- und Kommunikationsinsfrastrukturen für die individuelle Lebens- und Berufswelt, aber auch für gesellschaftliche und wirtschaftliche Organisationen und deren Kommunikation wächst zugleich das Bewußtsein um die neuen Gefahren, die mit den spezifischen Merkmalen elektronischer Datenverarbeitung in globalen Netzwerken einher gehen. Unaufhörlich entstehen bei der komplexen digitalen Signalübermittlung und -verarbeitung Datenspuren, deren Verknüpfung ebenso vielfältige wie neuartige Möglichkeiten der unbefugten Kenntnisnahme, Überwachung und Verarbeitung personenbezogener Daten eröffnen, genannt seien hier lediglich Profilbildung oder Data-Mining. Das zunehmende Aufkommen personenbezogener Daten, die Dezentralisierung der Datenerhebung und die Dezentralisierung der Datenverarbeitung in komplexen Netzwerken macht allein die Feststellung sämtlicher potentiell sensibler Verarbeitungsprozesse unmöglich, von einer wirkungsvollen Aufsicht oder Kontrolle ganz zu schweigen.
Aufgrund der digitalen Universalsprache ist die Integrität und Authentizität der elektronischen Kommunikation nicht ohne aufwendige Maßnahmen sicherzustellen, da sie die nicht nachvollziehbare Manipulation von Informationen und vertraulichen Inhalten ermöglicht. Zudem entstehen hinsichtlich der physikalischen Integrität der Daten und der rein technischen Verfügbarkeit von Infrastrukturen aufgrund der Komplexität der Technologie und der integrierten Netzwerke neue Risiken, die zunehmend an Bedeutung gewinnen (Stichwort �Kritische Infrastrukturen'). Nicht nur, das der Schutz der Privatsphäre und die Vertraulichkeit und Integrität sämtlicher Kommunikation zunehmend an Bedeutung gewinnt, darüber hinaus wird Datensicherheit zu einem integralen Baustein in einem ganzheitlichen, auf mehrseitige Sicherheit basierenden Datenschutzkonzept.
Zum zweiten setzt die im wörtlichen Sinne globale Dimension der IuK-Netzwerke nationalen oder regionalen Regelungen enge Grenzen. Insbesondere die Reichweite des klassischen Ansatzes eines normenorientierten Datenschutzes, dessen Rechtsgeltung öffentlich kontrolliert und gewährleistet wird, endet im Gegensatz zu den Datenströmen spätestens an den jeweiligen Landesgrenzen. Die mit der Umsetzung der Datenschutzrichtlinie erfolgte Harmonisierung des europäischen Datenschutzrechtes, mit der weit über die bisherigen Regelungen hinaus ein einheitlicher Rechtsrahmen sichergestellen werden soll, vermag diesen Mißstand lediglich zu lindern, beseitigen kann sie ihn nicht. Denn in globalen Zusammenhängen sind selbst regional einheitliche Regelungen letztlich partikulare Regime-Inseln, deren begrenzte Ausdehnung zugleich mit der Reichweite einer legitimierten - dennoch mehr oder weniger effektiven - Rechtsdurchsetzung zusammenfällt. Internationale oder gar globale Vereinbarungen und Verträge sind jedoch aufgrund der divergierenden Datenschutztraditionen und Rechts-philosophien nur schwer zu erzielen, wie nicht zuletzt die Verhandlungen zu den �Safe-Harbour-Principles' zwischen den USA und der EU zeigten. Zudem bleibt zumindest zu fragen, ob multilaterale Abkommen ein akzeptables Schutzniveau zu erzielen vermögen und flexibel an die Dynamik der technischen Entwicklung anzupassen sind. Dies gilt um so mehr in Anbetracht der notgedrungen vorherrschenden Praxis, in derartigen Verhandlungen lediglich den �kleinsten gemeinsamen Nenner' bestimmen und festschreiben zu können.
Der Neue Datenschutz
Diese Situation verändert die Rahmenbedingungen für einen angemessenen und effektiven Datenschutz. Zum klassischen Schutz der individuellen Privatsphäre im Sinne der Verwirklichung der informationellen Selbstbestimmung tritt untrennbar sowohl die notwendige Berücksichtigung der kommunikativen Autonomie aller an der elektronischen Kommunikation Beteiligten als auch die notwendige Gewährleistung einer hinreichenden technischen Datensicherheit als Grundvoraussetzung hinzu, als conditio sine qua non.
Nicht nur die nachhaltige Zweckbindung für die Erhebung und Verarbeitung personenbezogener Daten und die Vertraulichkeit individueller Kommunikation gilt es sicherzustellen, auch die sichere und vertrauliche Kommunikation von Unternehmen, Organisationen und Verwaltungsbehörden sowie die Sicherheit ihrer sensiblen gespeicherten Daten sind in einem ganzheitlichen Datenschutzkonzept zu berücksichtigen. Die erfolgreiche Erfüllung aller Aufgaben hängt dabei zunehmend von der Realisierung der vier wichtigsten informationstechnischen Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Zurechenbarkeit ab, d.h. der technologisch auszuschließenden unbefugten Kenntnisnahme Dritter sowie unbefugter Veränderung der Daten, der bedarfsnahen Zugänglichkeit relevanter Informationen und der im - autorisierten - Bedarfsfall möglichen Identifikation der kommunizierenden Nutzer. Dabei steht das vierte Schutzziel der Zurechenbarkeit von Netzaktivitäten selbstverständlich in einem Spannungsverhältnis zu dem datenschutzrechtlichen Grundsatz, insbesondere auch eine anonyme Nutzung der IuK-Netzwerke zu ermöglichen. Hier bietet die Pseudonymisierung der Nutzung für bestimmte Transaktionsklassen einen möglichen Kompromiss, vermag allerdings nicht die Spannung aufzuheben. Insgesamt wird die erfolgreiche Bearbeitung dieser komplexen Aufgabenstellung durch die vereinfachte, dezentrale und globale Vernetzung der Datenverarbeitungsprozesse strukturell erschwert.
Zeitgleich lokalisieren zahlreiche Studien und Prognosen mit dem notwendigen Vertrauen und mit der hinreichenden Akzeptanz bei den potentiellen Nutzern die entscheidenden kritischen Variablen für die künftige gesellschaftliche Bedeutung der neuen IuK-Möglichkeiten, gerade in den Bereichen e-Government, e-Democracy oder auch e-Commerce. Die gesellschaftspolitisch prekäre digitale Spaltung der Gesellschaft in Nutzer und Nichtnutzer und die spürbare Zurückhaltung der Nutzer, auch komplexe und hochsensible Transaktionen im Netz durchzuführen, ist (auch) eine Folge des Misstrauens in die Sicherheit und Vertraulichkeit der neuen IuK-Möglichkeiten. Erst wenn die Bürgerinnen und Bürger, die Unternehmen und auch die Verwaltungsbehörden davon überzeugt sind, dass ihre sensiblen Daten und ihre vertrauliche Kommunikation zuverlässig, unverändert und innerhalb ihrer Kontrollparameter übermittelt oder verarbeitet werden, erst dann werden sich die fraglos bestehenden Informations-, Transparenz-, Rationalisierungs- und Interaktionspotentiale der neuen IuK-Möglichkeiten realisieren lassen.
Die einzelstaatliche rechtliche Normierung von Datenschutzzielen und nachholende Kontrolle und Durchsetzung ihrer Geltung stößt auf sich allein gestellt in komplexen heterogenen und globalen Netzen an ihre Grenzen. Ebenso zeigt das amerikanische Beispiel deutlich, dass eine völlig auf sich gestellte Selbstregulierung, insbesondere der privaten datenverarbeitenden Stellen, nicht in hinreichendem Maße Vertrauen und eine hohe gesellschaftliche Akzeptanz zu erzeugen vermag. Insbesondere die sicherheitstechnischen Anforderungen sind mit diesen klassischen Instrumenten nicht nachhaltig erfüllbar, obgleich der Staat auch hinsichtlich der IT-Infrastruktur weiterhin der Hauptadressat für umfassende Schutz-, Daseinsfürsorge- und Gewährleistungspflichten ist. Der Begriff des Kompetenzdilemmas illustriert dieses zeitliche Zusammenfallen des tatsächlichen nationalstaatlichen Kompetenzverlustes mit gesteigerten gesellschaftlichen Erwartungen und Anforderungen an seine Funktionserfüllung. Wenn die Politik die informationelle und kommunikative Selbstbestimmung nicht mehr autark, durchgreifend, vollständig und nachhaltig gewährleisten kann, dann muss sie die Art und Weise ihrer Regulierung ändern und kontextsteuernd andere bzw. komplementäre Instrumente und Strukturen entweder einrichten oder Anreize zu ihrer Bildung schaffen.
Der Staat ist daher aus seiner allgemeinen Schutz- und Gewährleistungsverpflichtung keineswegs zu entlassen. Vielmehr ist - analog zu anderen Politikfeldern - auch auf dem zunehmend akuten Gebiet des Datenschutzes von der partikularen und ineffektiven Detailregulierung mit großer Tiefe umzustellen auf die Schaffung viabler Rahmenbedingungen für einen effektiven Selbstschutz der individuellen Nutzer und einen marktregulierten Wettbewerb um das höchste systemische und/oder technische Datenschutzniveau. Gemeinsam mit der international harmonisierten Normierung von Datenschutzzielen bilden diese Aspekte eines �Neuen Datenschutzes' komplementäre Antwortstrategien auf die zwei Herausforderungen der neuen Rahmenbedingungen, der Dezentralisierung und Verknüpfung der Erhebung, der Speicherung, der Übermittlung und der Verarbeitung sensibler Daten und der länderübergreifenden, sprich globalen Dimension der Netzwerke. Der individuelle Selbstdatenschutz, der Systemdatenschutz und der technisch implementierte Datenschutz bedingen sich gegenseitig und ergänzen das bestehende normative Instrumentarium auf Selbstregulierung abhebender Mechanismen. Sie besitzen dabei unserer Meinung nach das größte Potential, einen nachhaltige und effektiven Datenschutz mit einer hinreichenden Datensicherheit zu verbinden.
Datenschutz durch Technik
Dieser Neue Datenschutz folgt daher nur folgerichtig dem Prinzip �Datenschutz durch Technik' und nutzt sogenannte �privacy-enhancing technologies' (PET), d.h. Produkte, Protokolle, Instrumente, Strategien und auch Infrastrukturen, die den Anforderungen an Vertraulichkeit und Integrität der Kommunikation genügen und/oder individuelle und systemische Schutzoptionen erweitern. Dieselben Technologien, die die dargestellten neuen Risiken und Gefahren erzeugen, bieten grundsätzlich zugleich auch die größten Chancen für die Verwirklichung der informationellen Selbstbestimmung und für die Gewährleistung hinreichender Vertraulichkeit und Integrität jeder elektronischen Kommunikation. In Zukunft werden derartige Technologien vermehrt als wirkungsvolle Instrumente im Dienste eines effektiven und modernen Datenschutzes in integrierte Konzepte einfließen müssen. Die zweite Stufe der Modernisierung des Bundesdatenschutzgesetzes wird dies nicht nur berücksichtigen, sondern den Aspekten Selbstdatenschutz, Systemdatenschutz und datenschutzfreundliche Technikgestaltung ein besonderes Gewicht verleihen.
Die abnehmende Kompetenz des Staates zum Schutz der Vertraulichkeit und Integrität der Kommunikation kann teilweise durch einen eigenverantwortlichen Selbstschutz der Nutzer kompensiert werden. Die Anwendung starker kryptographischer Verfahren, beispielsweise zur Verschlüsselung sensibler Inhalte, verhindert effektiv den Zugriff Dritter auf die geschützte Kommunikation und auf sensible gespeicherte Daten und macht die Integrität und Authentizität übermittelter Inhalte nachprüfbar. Die zunehmende Verwendung von Steganographie, mit deren Hilfe sensible Daten in unscheinbaren Hülldaten wie Bildern, Musikstücken oder einfach in Datenrauschen versteckt werden, verhindert darüber hinaus sogar, das Dritte überhaupt Kenntnis von der stattfindenden Kommunikation erlangen. Auch die Verwendung von Anonymisierungs- und Pseudonymisierungsdiensten und Lösungen, beispielsweise Remailer oder �Identity Protectors', folgt dem Prinzip, die gewachsenen Gefahren in Netzwerken mit technischen Lösungsansätzen zu minimieren und zu kompensieren.
Komplementär zur wachsenden Bedeutung des Selbstdatenschutzes treten Maßnahmen hinzu, die bereits in der Gestaltung und technischen Realisierung der Systemstrukturen die Grundsätze der Datenvermeidung und Datensparsamkeit aufnehmen und auch Funktionalitäten für die anonyme oder pseudonyme Nutzungsmöglichkeiten aufweisen oder entsprechende Optionen bei Endgeräten, Übertragungswegen und Softwareprogrammen unterstützen. Bei jedem anfallenden systemischen Einzelprozess ist zu prüfen, inwieweit die Funktionalität des IT-Systems tatsächlich der Identität des Nutzers bedarf und inwieweit anonyme und pseudonyme Ausgestaltung denkbar ist. Prinzipiell ist sowohl bei der Autorisierung zur Systemnutzung (etwa Providervertrag), der Identifikation und Authentifikation (Benutzername und Paßwort), der Zugriffskontrolle (Abgleich Berechtigungsprofil mit der gewünschten Aktion), der Protokollierung oder der Rechnungsstellung ebenfalls eine pseudonymisierte Nachweisführung denkbar, bei allen anderen Prozessen sogar eine anonyme Verarbeitung. Gerade der Systemdatenschutz bleibt auf eine an Kompatibilität und Interoperabilität ausgerichtete Entwicklung und Gestaltung technischer Produkte angewiesen, weil erst das funktionale Gesamtsystem die Schutzwirkung zu entfalten vermag. Für die Förderung einer solchen datenschutzfreundlichen Technikgestaltung können die enormen wirtschaftlichen Potentiale der zunehmenden privaten, öffentlichen und kommerziellen Nachfrage nach sicheren Datenschutzsystemen und höherer Datensicherheit - wobei beide Komponenten nur noch analytisch getrennt werden können - einen erheblichen Anreiz darstellen. Ein neuer Datenschutz sollte sich die fraglos hohe Leistungsfähigkeit der Marktmechanismen für die Durchsetzung seiner Schutzziele nutzbar machen. Der Nachfrageüberhang macht aus datenschutzfreundlichen und sicherheitsorientierten Konzepten bei der Entwicklung und Vermarktung entsprechender Produkte reale Wettbewerbsvorteile, die zugleich die Marktchancen und die Effektivität des Datenschutzes erhöhen sowie das Vertrauen und die Akzeptanz in die IuK-Technologien steigern.
Diese enormen Potentiale einer datenschutzfreundlichen und sicherheitsorientierten Technikgestaltung sind bisher nur in Ansätzen berücksichtigt worden. Der Grund liegt zum Teil darin, dass sie anstelle der reinen Selbstverpflichtung, der teuren technischen Nachrüstung und zunehmend ineffektiven nachholenden Sanktionierung auf vorbeugende und integrierte Konzepte aufbauen. Diese gehen allerdings mit hohen Koordinationserfordernissen einher, doch genau hier liegt die zentrale Verantwortung künftiger politischer Gestaltung: durch adäquate rechtliche, forschungs- und wirtschaftspolitische Rahmenbedingungen sind an dieser Schnittstelle gezielt Reibungsverluste zu minimieren und Anreize für eine bereits in der Planungsphase an den Anforderungen eines modernen Datenschutzes und einer hohen Datensicherheit orientierte Produktentwicklung zu schaffen. Dies reduziert nicht nur die Kosten im Vergleich zu einer end-of-pipe-Strategie und nachgeschalteten Kontrollinfrastruktur, sondern bietet zugleich die Möglichkeit, die grundlegenden Prinzipien der Datenvermeidung und der Datensparsamkeit frühzeitig in die Produktlösungen zu implementieren. So kann beispielsweise eine systemische Anonymisierung oder Pseudonymisierung der Kommunikation und eine technisch abgesicherte Zweckbindung die unbefugte Erhebung, Speicherung und Verarbeitung personenbezogener Daten deutlich erschweren. Am Ende dieser Strategien steht eine Hard- und Software sowie auch die Übermittlungswege einschliessende Sicherheitsinfrastruktur, in die bereits zentralen Datenschutzprinzipien technisch implementiert sind - Datenschutz wird integraler Bestandteil des technischen Systems.
Das Vertrauen der Nutzer in sichere technische Infrastrukturen und Produkte und - insbesondere deren Bedienungsfreundlichkeit - ist eine wichtige Voraussetzungen für die Teilnahme an sensiblen, komplexen und rechtswirksamen Transaktionen in IuK-Netzwerken. Zusammengefasst tritt an die Stelle der rechtsnormativen end-of-pipe-Strategie zunehmend ein vorbeugender integrierter Ansatz, der rechtliche, technische sowie politische Aspekte berücksichtigt. Ein solcher Ansatz führt den teilnehmerautonomen, systemischen sowie technischen Datenschutz mit der klassischen normativen Kontextsteuerung und der Selbstregulierung zusammen.
Integrierte Sicherheitsinfrastrukturen
Eine reine technische Lösung der Herausforderungen der Informations- und Wissensgesellschaft an Datenschutz und Datensicherheit verkennt den gesellschaftlichen Kontext jeder Technikevolution. So wie die datenschutzfreundliche Technikgestaltung nicht ohne konsistente politische und rechtliche Rahmenvorgaben auskommt, so sind einige Schutzziele elektronischer Kommunikation nicht ohne die Einbeziehung einer administrativen Infrastruktur nachhaltig zu bewerkstelligen. Daher gehört zu einer integrierten Sicherheitsinfrastruktur notwendig eine administrative Komponente, die einen verlässlichen Ordnungsrahmen bildet. Ihre Aufgaben und Leistungen sollen hier nur an zwei Beispielen kurz angeführt werden, am hierarchischen Vertrauensmodell und am Datenschutz-Audit.
Die zunehmende wirtschaftliche und gesellschaftliche Bedeutung der neuen IuK-Netzwerke verlangt nach Lösungen für einen sicheren und rechtswirksamen elektronischen Rechts- und Geschäftsverkehr. Digitale Signaturen bieten hier die Möglichkeit, unabhängig von der geographischen Distanz und zeitflexibel rechtswirksame Verträge abzuschließen und Verwaltungsvorgänge durchzuführen, beispielsweise Produkte zur erwerben, Dienstleistungen abzurufen und Steuererklärungen abzugeben bzw. andere Verwaltungsvorgänge abzuwíckeln. Die Richtlinie der EU, die Deutschland Anfang 2001 als eines der ersten Länder umgesetzt hat, führt zu einem zumindest europaweit einheitlichen Ordnungs- und Rechtsrahmen für die Zertifizierungsdiensteanbieter digitaler Signaturen. Die qualifizierte Signatur nach dem novellierten Signaturgesetz soll die sichere Identifikation des signierenden Kommunikationspartners leisten und soll die Prüfung der Integrität und Authentizität des signierten Dokuments erlauben. Im Detail verbürgt eine qualifizierte Signatur genau genommen aber lediglich, dass die Daten weder beschädigt noch willentlich manipuliert worden sind. Die sichere Identifikation des Signierenden beruht bei der asymmetrischen Public-Key-Verschlüsselung auf der Vermutung, dass der im Schlüsselregister der betreffenden Zertifizierungsstelle zugängliche öffentliche Schlüssel tatsächlich von der signierenden Person stammt. Genau diese Vermutung wird durch die Zertifizierungsinstanz rechtswirksam beglaubigt, d.h. sie haftet für fehlerhafte Auskünfte, nachlässige Schlüsselverwaltung usw. Erst die teilnehmerautonom generierten Schlüssel (Integrität und Authentizität), das Schlüsselregister und die Beglaubigung der Identität bilden eine vollständige Sicherheitsinfrastruktur, die letztlich auf dem hierarchischen Vertrauensmodell beruht. Da am Ende der von den Zertifizierungsdiensten ausgehenden Haftungskette die Wurzelzertifizierungsinstanz steht, wird dieses Modell letztlich öffentlich gewährleistet.
Der bereits erwähnte marktvermittelte Wettbewerb um die besten datenfreundlichen und sicherheitsorientierten Techniken und Produkte bedarf der vereinfachten, geradezu �sinnlichen' Wahrnehmbarkeit der Leistungsunterschiede der konkurrierenden Lösungen. Insbesondere die Endkunden sind auf leicht verständliche und auch für Laien eindeutige Symbole angewiesen, die eine überprüfte Sicherheit, Vertrauenwürdigkeit und Integrität der entsprechenden Produkte dokumentieren. Dem Modell der Auditierung, d.h. die Zertifizierung von Produkten, Verfahren und ganzen Organisationen nach transparenten Bewertungskriterien durch fachkompetente und vor allem unabhängige Institutionen, wird diesbezüglich das größte Potential zugebilligt. Auch hier zeigt die Erfahrung, dass Zertifizierungen im Rahmen eines rein selbstregulativen und daher zumeist brancheninternen Audits kaum außenwirksam sind, hingegen aber Qualitäts- und Gütesiegel übergeordneter, unabhängiger und/oder halbstaatlicher Institutionen durchaus Resonanz erzeugen können. Auch hier können öffentliche und/oder völlig unabhängige Prüfinstanzen und Auditierungsstellen offensichtlich einen erheblichen Vertrauensvorschuss gegenüber intransparenten Branchenlösungen oder für Laien nicht nachvollziehbaren einzelnen Expertenvoten erzielen. Insbesondere im Bereich des Datenschutzes scheint gerade die besondere datenschutzrechtliche Tradition Europas prädestiniert dafür zu sein, einem entsprechenden öffentlich beglaubigten Qualitätssiegel ein über Europa hinaus - besser über den Atlantik - wahrnehmbares Image und den entsprechenden Produkt einen wirksamen Wettbewerbsvorteil zu verleihen.
Plädoyer für integrierte Sicherheitsinfrastrukturen - ein Fazit
Die zunehmende globale Vernetzung heterogener Informations- und Kommunikationsnetzwerke und die wachsende gesellschaftliche Bedeutung der neuen IuK-Möglichkeiten stellen das traditionelle normativ geprägte Datenschutzkonzept vor enorme Herausforderungen. Hier bietet die verstärkte Nutzung der Möglichkeiten eines �Datenschutzes durch Technik' die Chance, der Verwirklichung des informationellen und kommunikativen Selbstbestimmungsrechts deutlich näher zu kommen. Mithilfe der Förderung und Anreizbildung für Selbstschutz, Systemdatenschutz und datenschutzfreundliche Technikgestaltung und der Einbindung von Schutzmaßnahmen gegen informationstechnische Sicherheitsrisiken entsteht eine breitere Sicherheitsinfrastruktur, deren Realisierung allerdings weiterhin auf viable rechtliche und politische Rahmenbedingungen angewiesen bleibt. Erst die öffentlich-adminstrative Komponente vervollständigt daher die integrierte Sicherheitsinfrastruktur, auf die der Datenschutz und die Datensicherheit zunehmend angewiesen ist. Der neue, komplexe Datenschutz hat alle Chancen, das Bestimmungsdickicht der gegenwärtigen Rechtssituation entscheiden zu lichten und mit der Transparenz und Effektivität seiner neuen Instrumente die Akzeptanz der und das Vertrauen in die neuen IuK-Technologien zu erhöhen.
zurück
Herausforderungen für den Datenschutz
Die Herausbildung einer globalen Informations- und Wissensgesellschaft stellt für die Verwirklichung des Rechtes auf informationelle und kommunikative Selbstbestimmung eine doppelte Herausforderung dar. Zum ersten geraten Fragen der Datensicherheit und des Datenschutzes um so stärker in den Blick, je tiefer sämtliche Lebensbereiche durch die neuen Informations- und Kommunikationstechnologien durchdrungen und in zunehmendem Maße sensible Daten und vertrauliche Inhalte aus allen Bereichen in IuK-Netzwerke eingespeist und übermittelt werden.
Mit der Bedeutung elektronischer Informations- und Kommunikationsinsfrastrukturen für die individuelle Lebens- und Berufswelt, aber auch für gesellschaftliche und wirtschaftliche Organisationen und deren Kommunikation wächst zugleich das Bewußtsein um die neuen Gefahren, die mit den spezifischen Merkmalen elektronischer Datenverarbeitung in globalen Netzwerken einher gehen. Unaufhörlich entstehen bei der komplexen digitalen Signalübermittlung und -verarbeitung Datenspuren, deren Verknüpfung ebenso vielfältige wie neuartige Möglichkeiten der unbefugten Kenntnisnahme, Überwachung und Verarbeitung personenbezogener Daten eröffnen, genannt seien hier lediglich Profilbildung oder Data-Mining. Das zunehmende Aufkommen personenbezogener Daten, die Dezentralisierung der Datenerhebung und die Dezentralisierung der Datenverarbeitung in komplexen Netzwerken macht allein die Feststellung sämtlicher potentiell sensibler Verarbeitungsprozesse unmöglich, von einer wirkungsvollen Aufsicht oder Kontrolle ganz zu schweigen.
Aufgrund der digitalen Universalsprache ist die Integrität und Authentizität der elektronischen Kommunikation nicht ohne aufwendige Maßnahmen sicherzustellen, da sie die nicht nachvollziehbare Manipulation von Informationen und vertraulichen Inhalten ermöglicht. Zudem entstehen hinsichtlich der physikalischen Integrität der Daten und der rein technischen Verfügbarkeit von Infrastrukturen aufgrund der Komplexität der Technologie und der integrierten Netzwerke neue Risiken, die zunehmend an Bedeutung gewinnen (Stichwort �Kritische Infrastrukturen'). Nicht nur, das der Schutz der Privatsphäre und die Vertraulichkeit und Integrität sämtlicher Kommunikation zunehmend an Bedeutung gewinnt, darüber hinaus wird Datensicherheit zu einem integralen Baustein in einem ganzheitlichen, auf mehrseitige Sicherheit basierenden Datenschutzkonzept.
Zum zweiten setzt die im wörtlichen Sinne globale Dimension der IuK-Netzwerke nationalen oder regionalen Regelungen enge Grenzen. Insbesondere die Reichweite des klassischen Ansatzes eines normenorientierten Datenschutzes, dessen Rechtsgeltung öffentlich kontrolliert und gewährleistet wird, endet im Gegensatz zu den Datenströmen spätestens an den jeweiligen Landesgrenzen. Die mit der Umsetzung der Datenschutzrichtlinie erfolgte Harmonisierung des europäischen Datenschutzrechtes, mit der weit über die bisherigen Regelungen hinaus ein einheitlicher Rechtsrahmen sichergestellen werden soll, vermag diesen Mißstand lediglich zu lindern, beseitigen kann sie ihn nicht. Denn in globalen Zusammenhängen sind selbst regional einheitliche Regelungen letztlich partikulare Regime-Inseln, deren begrenzte Ausdehnung zugleich mit der Reichweite einer legitimierten - dennoch mehr oder weniger effektiven - Rechtsdurchsetzung zusammenfällt. Internationale oder gar globale Vereinbarungen und Verträge sind jedoch aufgrund der divergierenden Datenschutztraditionen und Rechts-philosophien nur schwer zu erzielen, wie nicht zuletzt die Verhandlungen zu den �Safe-Harbour-Principles' zwischen den USA und der EU zeigten. Zudem bleibt zumindest zu fragen, ob multilaterale Abkommen ein akzeptables Schutzniveau zu erzielen vermögen und flexibel an die Dynamik der technischen Entwicklung anzupassen sind. Dies gilt um so mehr in Anbetracht der notgedrungen vorherrschenden Praxis, in derartigen Verhandlungen lediglich den �kleinsten gemeinsamen Nenner' bestimmen und festschreiben zu können.
Der Neue Datenschutz
Diese Situation verändert die Rahmenbedingungen für einen angemessenen und effektiven Datenschutz. Zum klassischen Schutz der individuellen Privatsphäre im Sinne der Verwirklichung der informationellen Selbstbestimmung tritt untrennbar sowohl die notwendige Berücksichtigung der kommunikativen Autonomie aller an der elektronischen Kommunikation Beteiligten als auch die notwendige Gewährleistung einer hinreichenden technischen Datensicherheit als Grundvoraussetzung hinzu, als conditio sine qua non.
Nicht nur die nachhaltige Zweckbindung für die Erhebung und Verarbeitung personenbezogener Daten und die Vertraulichkeit individueller Kommunikation gilt es sicherzustellen, auch die sichere und vertrauliche Kommunikation von Unternehmen, Organisationen und Verwaltungsbehörden sowie die Sicherheit ihrer sensiblen gespeicherten Daten sind in einem ganzheitlichen Datenschutzkonzept zu berücksichtigen. Die erfolgreiche Erfüllung aller Aufgaben hängt dabei zunehmend von der Realisierung der vier wichtigsten informationstechnischen Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Zurechenbarkeit ab, d.h. der technologisch auszuschließenden unbefugten Kenntnisnahme Dritter sowie unbefugter Veränderung der Daten, der bedarfsnahen Zugänglichkeit relevanter Informationen und der im - autorisierten - Bedarfsfall möglichen Identifikation der kommunizierenden Nutzer. Dabei steht das vierte Schutzziel der Zurechenbarkeit von Netzaktivitäten selbstverständlich in einem Spannungsverhältnis zu dem datenschutzrechtlichen Grundsatz, insbesondere auch eine anonyme Nutzung der IuK-Netzwerke zu ermöglichen. Hier bietet die Pseudonymisierung der Nutzung für bestimmte Transaktionsklassen einen möglichen Kompromiss, vermag allerdings nicht die Spannung aufzuheben. Insgesamt wird die erfolgreiche Bearbeitung dieser komplexen Aufgabenstellung durch die vereinfachte, dezentrale und globale Vernetzung der Datenverarbeitungsprozesse strukturell erschwert.
Zeitgleich lokalisieren zahlreiche Studien und Prognosen mit dem notwendigen Vertrauen und mit der hinreichenden Akzeptanz bei den potentiellen Nutzern die entscheidenden kritischen Variablen für die künftige gesellschaftliche Bedeutung der neuen IuK-Möglichkeiten, gerade in den Bereichen e-Government, e-Democracy oder auch e-Commerce. Die gesellschaftspolitisch prekäre digitale Spaltung der Gesellschaft in Nutzer und Nichtnutzer und die spürbare Zurückhaltung der Nutzer, auch komplexe und hochsensible Transaktionen im Netz durchzuführen, ist (auch) eine Folge des Misstrauens in die Sicherheit und Vertraulichkeit der neuen IuK-Möglichkeiten. Erst wenn die Bürgerinnen und Bürger, die Unternehmen und auch die Verwaltungsbehörden davon überzeugt sind, dass ihre sensiblen Daten und ihre vertrauliche Kommunikation zuverlässig, unverändert und innerhalb ihrer Kontrollparameter übermittelt oder verarbeitet werden, erst dann werden sich die fraglos bestehenden Informations-, Transparenz-, Rationalisierungs- und Interaktionspotentiale der neuen IuK-Möglichkeiten realisieren lassen.
Die einzelstaatliche rechtliche Normierung von Datenschutzzielen und nachholende Kontrolle und Durchsetzung ihrer Geltung stößt auf sich allein gestellt in komplexen heterogenen und globalen Netzen an ihre Grenzen. Ebenso zeigt das amerikanische Beispiel deutlich, dass eine völlig auf sich gestellte Selbstregulierung, insbesondere der privaten datenverarbeitenden Stellen, nicht in hinreichendem Maße Vertrauen und eine hohe gesellschaftliche Akzeptanz zu erzeugen vermag. Insbesondere die sicherheitstechnischen Anforderungen sind mit diesen klassischen Instrumenten nicht nachhaltig erfüllbar, obgleich der Staat auch hinsichtlich der IT-Infrastruktur weiterhin der Hauptadressat für umfassende Schutz-, Daseinsfürsorge- und Gewährleistungspflichten ist. Der Begriff des Kompetenzdilemmas illustriert dieses zeitliche Zusammenfallen des tatsächlichen nationalstaatlichen Kompetenzverlustes mit gesteigerten gesellschaftlichen Erwartungen und Anforderungen an seine Funktionserfüllung. Wenn die Politik die informationelle und kommunikative Selbstbestimmung nicht mehr autark, durchgreifend, vollständig und nachhaltig gewährleisten kann, dann muss sie die Art und Weise ihrer Regulierung ändern und kontextsteuernd andere bzw. komplementäre Instrumente und Strukturen entweder einrichten oder Anreize zu ihrer Bildung schaffen.
Der Staat ist daher aus seiner allgemeinen Schutz- und Gewährleistungsverpflichtung keineswegs zu entlassen. Vielmehr ist - analog zu anderen Politikfeldern - auch auf dem zunehmend akuten Gebiet des Datenschutzes von der partikularen und ineffektiven Detailregulierung mit großer Tiefe umzustellen auf die Schaffung viabler Rahmenbedingungen für einen effektiven Selbstschutz der individuellen Nutzer und einen marktregulierten Wettbewerb um das höchste systemische und/oder technische Datenschutzniveau. Gemeinsam mit der international harmonisierten Normierung von Datenschutzzielen bilden diese Aspekte eines �Neuen Datenschutzes' komplementäre Antwortstrategien auf die zwei Herausforderungen der neuen Rahmenbedingungen, der Dezentralisierung und Verknüpfung der Erhebung, der Speicherung, der Übermittlung und der Verarbeitung sensibler Daten und der länderübergreifenden, sprich globalen Dimension der Netzwerke. Der individuelle Selbstdatenschutz, der Systemdatenschutz und der technisch implementierte Datenschutz bedingen sich gegenseitig und ergänzen das bestehende normative Instrumentarium auf Selbstregulierung abhebender Mechanismen. Sie besitzen dabei unserer Meinung nach das größte Potential, einen nachhaltige und effektiven Datenschutz mit einer hinreichenden Datensicherheit zu verbinden.
Datenschutz durch Technik
Dieser Neue Datenschutz folgt daher nur folgerichtig dem Prinzip �Datenschutz durch Technik' und nutzt sogenannte �privacy-enhancing technologies' (PET), d.h. Produkte, Protokolle, Instrumente, Strategien und auch Infrastrukturen, die den Anforderungen an Vertraulichkeit und Integrität der Kommunikation genügen und/oder individuelle und systemische Schutzoptionen erweitern. Dieselben Technologien, die die dargestellten neuen Risiken und Gefahren erzeugen, bieten grundsätzlich zugleich auch die größten Chancen für die Verwirklichung der informationellen Selbstbestimmung und für die Gewährleistung hinreichender Vertraulichkeit und Integrität jeder elektronischen Kommunikation. In Zukunft werden derartige Technologien vermehrt als wirkungsvolle Instrumente im Dienste eines effektiven und modernen Datenschutzes in integrierte Konzepte einfließen müssen. Die zweite Stufe der Modernisierung des Bundesdatenschutzgesetzes wird dies nicht nur berücksichtigen, sondern den Aspekten Selbstdatenschutz, Systemdatenschutz und datenschutzfreundliche Technikgestaltung ein besonderes Gewicht verleihen.
Die abnehmende Kompetenz des Staates zum Schutz der Vertraulichkeit und Integrität der Kommunikation kann teilweise durch einen eigenverantwortlichen Selbstschutz der Nutzer kompensiert werden. Die Anwendung starker kryptographischer Verfahren, beispielsweise zur Verschlüsselung sensibler Inhalte, verhindert effektiv den Zugriff Dritter auf die geschützte Kommunikation und auf sensible gespeicherte Daten und macht die Integrität und Authentizität übermittelter Inhalte nachprüfbar. Die zunehmende Verwendung von Steganographie, mit deren Hilfe sensible Daten in unscheinbaren Hülldaten wie Bildern, Musikstücken oder einfach in Datenrauschen versteckt werden, verhindert darüber hinaus sogar, das Dritte überhaupt Kenntnis von der stattfindenden Kommunikation erlangen. Auch die Verwendung von Anonymisierungs- und Pseudonymisierungsdiensten und Lösungen, beispielsweise Remailer oder �Identity Protectors', folgt dem Prinzip, die gewachsenen Gefahren in Netzwerken mit technischen Lösungsansätzen zu minimieren und zu kompensieren.
Komplementär zur wachsenden Bedeutung des Selbstdatenschutzes treten Maßnahmen hinzu, die bereits in der Gestaltung und technischen Realisierung der Systemstrukturen die Grundsätze der Datenvermeidung und Datensparsamkeit aufnehmen und auch Funktionalitäten für die anonyme oder pseudonyme Nutzungsmöglichkeiten aufweisen oder entsprechende Optionen bei Endgeräten, Übertragungswegen und Softwareprogrammen unterstützen. Bei jedem anfallenden systemischen Einzelprozess ist zu prüfen, inwieweit die Funktionalität des IT-Systems tatsächlich der Identität des Nutzers bedarf und inwieweit anonyme und pseudonyme Ausgestaltung denkbar ist. Prinzipiell ist sowohl bei der Autorisierung zur Systemnutzung (etwa Providervertrag), der Identifikation und Authentifikation (Benutzername und Paßwort), der Zugriffskontrolle (Abgleich Berechtigungsprofil mit der gewünschten Aktion), der Protokollierung oder der Rechnungsstellung ebenfalls eine pseudonymisierte Nachweisführung denkbar, bei allen anderen Prozessen sogar eine anonyme Verarbeitung. Gerade der Systemdatenschutz bleibt auf eine an Kompatibilität und Interoperabilität ausgerichtete Entwicklung und Gestaltung technischer Produkte angewiesen, weil erst das funktionale Gesamtsystem die Schutzwirkung zu entfalten vermag. Für die Förderung einer solchen datenschutzfreundlichen Technikgestaltung können die enormen wirtschaftlichen Potentiale der zunehmenden privaten, öffentlichen und kommerziellen Nachfrage nach sicheren Datenschutzsystemen und höherer Datensicherheit - wobei beide Komponenten nur noch analytisch getrennt werden können - einen erheblichen Anreiz darstellen. Ein neuer Datenschutz sollte sich die fraglos hohe Leistungsfähigkeit der Marktmechanismen für die Durchsetzung seiner Schutzziele nutzbar machen. Der Nachfrageüberhang macht aus datenschutzfreundlichen und sicherheitsorientierten Konzepten bei der Entwicklung und Vermarktung entsprechender Produkte reale Wettbewerbsvorteile, die zugleich die Marktchancen und die Effektivität des Datenschutzes erhöhen sowie das Vertrauen und die Akzeptanz in die IuK-Technologien steigern.
Diese enormen Potentiale einer datenschutzfreundlichen und sicherheitsorientierten Technikgestaltung sind bisher nur in Ansätzen berücksichtigt worden. Der Grund liegt zum Teil darin, dass sie anstelle der reinen Selbstverpflichtung, der teuren technischen Nachrüstung und zunehmend ineffektiven nachholenden Sanktionierung auf vorbeugende und integrierte Konzepte aufbauen. Diese gehen allerdings mit hohen Koordinationserfordernissen einher, doch genau hier liegt die zentrale Verantwortung künftiger politischer Gestaltung: durch adäquate rechtliche, forschungs- und wirtschaftspolitische Rahmenbedingungen sind an dieser Schnittstelle gezielt Reibungsverluste zu minimieren und Anreize für eine bereits in der Planungsphase an den Anforderungen eines modernen Datenschutzes und einer hohen Datensicherheit orientierte Produktentwicklung zu schaffen. Dies reduziert nicht nur die Kosten im Vergleich zu einer end-of-pipe-Strategie und nachgeschalteten Kontrollinfrastruktur, sondern bietet zugleich die Möglichkeit, die grundlegenden Prinzipien der Datenvermeidung und der Datensparsamkeit frühzeitig in die Produktlösungen zu implementieren. So kann beispielsweise eine systemische Anonymisierung oder Pseudonymisierung der Kommunikation und eine technisch abgesicherte Zweckbindung die unbefugte Erhebung, Speicherung und Verarbeitung personenbezogener Daten deutlich erschweren. Am Ende dieser Strategien steht eine Hard- und Software sowie auch die Übermittlungswege einschliessende Sicherheitsinfrastruktur, in die bereits zentralen Datenschutzprinzipien technisch implementiert sind - Datenschutz wird integraler Bestandteil des technischen Systems.
Das Vertrauen der Nutzer in sichere technische Infrastrukturen und Produkte und - insbesondere deren Bedienungsfreundlichkeit - ist eine wichtige Voraussetzungen für die Teilnahme an sensiblen, komplexen und rechtswirksamen Transaktionen in IuK-Netzwerken. Zusammengefasst tritt an die Stelle der rechtsnormativen end-of-pipe-Strategie zunehmend ein vorbeugender integrierter Ansatz, der rechtliche, technische sowie politische Aspekte berücksichtigt. Ein solcher Ansatz führt den teilnehmerautonomen, systemischen sowie technischen Datenschutz mit der klassischen normativen Kontextsteuerung und der Selbstregulierung zusammen.
Integrierte Sicherheitsinfrastrukturen
Eine reine technische Lösung der Herausforderungen der Informations- und Wissensgesellschaft an Datenschutz und Datensicherheit verkennt den gesellschaftlichen Kontext jeder Technikevolution. So wie die datenschutzfreundliche Technikgestaltung nicht ohne konsistente politische und rechtliche Rahmenvorgaben auskommt, so sind einige Schutzziele elektronischer Kommunikation nicht ohne die Einbeziehung einer administrativen Infrastruktur nachhaltig zu bewerkstelligen. Daher gehört zu einer integrierten Sicherheitsinfrastruktur notwendig eine administrative Komponente, die einen verlässlichen Ordnungsrahmen bildet. Ihre Aufgaben und Leistungen sollen hier nur an zwei Beispielen kurz angeführt werden, am hierarchischen Vertrauensmodell und am Datenschutz-Audit.
Die zunehmende wirtschaftliche und gesellschaftliche Bedeutung der neuen IuK-Netzwerke verlangt nach Lösungen für einen sicheren und rechtswirksamen elektronischen Rechts- und Geschäftsverkehr. Digitale Signaturen bieten hier die Möglichkeit, unabhängig von der geographischen Distanz und zeitflexibel rechtswirksame Verträge abzuschließen und Verwaltungsvorgänge durchzuführen, beispielsweise Produkte zur erwerben, Dienstleistungen abzurufen und Steuererklärungen abzugeben bzw. andere Verwaltungsvorgänge abzuwíckeln. Die Richtlinie der EU, die Deutschland Anfang 2001 als eines der ersten Länder umgesetzt hat, führt zu einem zumindest europaweit einheitlichen Ordnungs- und Rechtsrahmen für die Zertifizierungsdiensteanbieter digitaler Signaturen. Die qualifizierte Signatur nach dem novellierten Signaturgesetz soll die sichere Identifikation des signierenden Kommunikationspartners leisten und soll die Prüfung der Integrität und Authentizität des signierten Dokuments erlauben. Im Detail verbürgt eine qualifizierte Signatur genau genommen aber lediglich, dass die Daten weder beschädigt noch willentlich manipuliert worden sind. Die sichere Identifikation des Signierenden beruht bei der asymmetrischen Public-Key-Verschlüsselung auf der Vermutung, dass der im Schlüsselregister der betreffenden Zertifizierungsstelle zugängliche öffentliche Schlüssel tatsächlich von der signierenden Person stammt. Genau diese Vermutung wird durch die Zertifizierungsinstanz rechtswirksam beglaubigt, d.h. sie haftet für fehlerhafte Auskünfte, nachlässige Schlüsselverwaltung usw. Erst die teilnehmerautonom generierten Schlüssel (Integrität und Authentizität), das Schlüsselregister und die Beglaubigung der Identität bilden eine vollständige Sicherheitsinfrastruktur, die letztlich auf dem hierarchischen Vertrauensmodell beruht. Da am Ende der von den Zertifizierungsdiensten ausgehenden Haftungskette die Wurzelzertifizierungsinstanz steht, wird dieses Modell letztlich öffentlich gewährleistet.
Der bereits erwähnte marktvermittelte Wettbewerb um die besten datenfreundlichen und sicherheitsorientierten Techniken und Produkte bedarf der vereinfachten, geradezu �sinnlichen' Wahrnehmbarkeit der Leistungsunterschiede der konkurrierenden Lösungen. Insbesondere die Endkunden sind auf leicht verständliche und auch für Laien eindeutige Symbole angewiesen, die eine überprüfte Sicherheit, Vertrauenwürdigkeit und Integrität der entsprechenden Produkte dokumentieren. Dem Modell der Auditierung, d.h. die Zertifizierung von Produkten, Verfahren und ganzen Organisationen nach transparenten Bewertungskriterien durch fachkompetente und vor allem unabhängige Institutionen, wird diesbezüglich das größte Potential zugebilligt. Auch hier zeigt die Erfahrung, dass Zertifizierungen im Rahmen eines rein selbstregulativen und daher zumeist brancheninternen Audits kaum außenwirksam sind, hingegen aber Qualitäts- und Gütesiegel übergeordneter, unabhängiger und/oder halbstaatlicher Institutionen durchaus Resonanz erzeugen können. Auch hier können öffentliche und/oder völlig unabhängige Prüfinstanzen und Auditierungsstellen offensichtlich einen erheblichen Vertrauensvorschuss gegenüber intransparenten Branchenlösungen oder für Laien nicht nachvollziehbaren einzelnen Expertenvoten erzielen. Insbesondere im Bereich des Datenschutzes scheint gerade die besondere datenschutzrechtliche Tradition Europas prädestiniert dafür zu sein, einem entsprechenden öffentlich beglaubigten Qualitätssiegel ein über Europa hinaus - besser über den Atlantik - wahrnehmbares Image und den entsprechenden Produkt einen wirksamen Wettbewerbsvorteil zu verleihen.
Plädoyer für integrierte Sicherheitsinfrastrukturen - ein Fazit
Die zunehmende globale Vernetzung heterogener Informations- und Kommunikationsnetzwerke und die wachsende gesellschaftliche Bedeutung der neuen IuK-Möglichkeiten stellen das traditionelle normativ geprägte Datenschutzkonzept vor enorme Herausforderungen. Hier bietet die verstärkte Nutzung der Möglichkeiten eines �Datenschutzes durch Technik' die Chance, der Verwirklichung des informationellen und kommunikativen Selbstbestimmungsrechts deutlich näher zu kommen. Mithilfe der Förderung und Anreizbildung für Selbstschutz, Systemdatenschutz und datenschutzfreundliche Technikgestaltung und der Einbindung von Schutzmaßnahmen gegen informationstechnische Sicherheitsrisiken entsteht eine breitere Sicherheitsinfrastruktur, deren Realisierung allerdings weiterhin auf viable rechtliche und politische Rahmenbedingungen angewiesen bleibt. Erst die öffentlich-adminstrative Komponente vervollständigt daher die integrierte Sicherheitsinfrastruktur, auf die der Datenschutz und die Datensicherheit zunehmend angewiesen ist. Der neue, komplexe Datenschutz hat alle Chancen, das Bestimmungsdickicht der gegenwärtigen Rechtssituation entscheiden zu lichten und mit der Transparenz und Effektivität seiner neuen Instrumente die Akzeptanz der und das Vertrauen in die neuen IuK-Technologien zu erhöhen.
zurück