|
Datenschutzfreundliche Technologien
|
5 | HANDLUNGSEMPFEHLUNG |
---|
Telekommunikationsnetze wurden bisher ausschließlich unter Verfügbarkeits-, Performance-, und Sicherheitsaspekten der Betreiber konzipiert. Das Recht der Bürgerinnen und Bürger auf vertrauliche Kommunikation wurde allenfalls in Randbereichen berücksichtigt, meist jedoch als Restriktion diskreditiert. Das Arbeitspapier zeigt auf, daß die Aspekte Datenvermeidung, Pseudonymisierung und Anonymisierung bis heute keine besondere Bedeutung bei der Konzeption und der Ausprägung der TK-Netze besessen haben. Dabei sind die Techniken und Verfahren zur Datenvermeidung und Datenreduzierung bereits längere Zeit bekannt und erforscht. Sie könnten heute in Netz- und Geräteplanungen einbezogen und teilweise kurzfristig mit geringem Aufwand umgesetzt werden.
Die zunehmende Bedeutung der Telekommunikation im täglichen Leben und der gesetzlich normierte Grundsatz der Datenvermeidung zwingen dazu, das Recht der Nutzenden auf unbeobachtbare, gesicherte Telekommunikation stärker in den Mittelpunkt der Entwicklung und Gestaltung von Telekommunikationsnetzen und -diensten zu stellen. Im Endgerätebereich sind die Voraussetzungen für eine breite Einführung von Prepaid-Chipkarten sicherlich am leichtesten umzusetzen. Diese Technik ist geeignet, Verbindungs-, Bestands- und Entgeltdaten weitgehend zu vermeiden bzw. zumindest zu reduzieren. Allen Nutzerinnen und Nutzern von TK-Netzen sollte zumindest die Möglichkeit der anonymen Entgeltzahlung wahlweise angeboten werden.
Will man die gesamte Kommunikation zwischen Sender und Empfänger schützen, so wären die derzeitigen Netzstrukturen mehr oder weniger stark zu modifizieren. Im Dialog mit den Herstellern und Betreibern von TK-Netzen sowie den wissenschaftlichen Forschungsgemeinschaften und -instituten sollte die Einbringung datenvermeidender und anonymisierender Technologien in zukünftige Netze weiter erörtert werden. Unter Berücksichtigung des Ziels, die unbeobachtbare, gesicherte Kommunikation zu erreichen, erscheint auch der technische Aufwand und die teilweise noch notwendige Entwicklungsarbeit hierzu gerechtfertigt.
Eine konsequente Umsetzung der Forderungen zur Datenvermeidung und -reduktion scheint im Widerspruch zu bestehenden gesetzlichen Regelungen zu stehen. So werden z.B. nach § 90 Abs.1 TKG Telekommunikationsdiensteunternehmen, die geschäftsmäßig Telekommunikationsdienste anbieten, verpflichtet, Kundendateien zu führen, in denen Namen und Anschrift enthalten sind, um diese den Sicherheitsbehörden, Gerichten, Staatsanwaltschaften und Regulierungsbehörden auf Abruf zur Verfügung zu stellen. Könnte auf Bestandsdaten verzichtet werden, liefe diese Regelung ins Leere. Ebenso wären bei vollständig unbeobachtbarer TK-Nutzung keinerlei Überwachungsmaßnahmen mehr möglich (§ 100a StPO / § 88 TKG). In diesem Zusammenhang sei daran erinnert, daß in der Mobilkommunikation eine geeignete Überwachungsschnittstelle erst nachträglich gefordert wurde.
Diese Beispiele verdeutlichen, daß es Interessenskonflikte zwischen den Sicherheits- und Überwachungsbedürfnissen des Staates und dem Schutz der persönlichen Daten der einzelnen und damit dem Schutz des Rechts auf informationelle Selbstbestimmung gibt.
Bei Verbesserung der Sicherheits- und Schutzmaßnahmen für die Nutzerinnen und Nutzer von TK-Netzen und Diensten ist zu bedenken, daß Anpassung und Umsetzung im Einklang mit den gesetzlichen Regelungen erfolgen müssen. Erfolge zur Sicherung einer vertraulichen Kommunikation werden deshalb nur durch mehrseitige Betrachtungsweise unter Einbeziehung aller Beteiligten und durch interdisziplinäre Zusammenarbeit möglich sein.
Die Datenschutzbeauftragten des Bundes und der Länder sollten an die Hersteller von Telekommunikationsanlagen und Telekommunikationsanbieter herantreten, um die Realisierbarkeit der aufgezeigten Lösungsansätze zu prüfen. Für das technisch nicht vollständig erfaßbare Umfeld sind Gesellschaft und Gesetzgeber gefordert. Über bestehende Möglichkeiten zur Datenvermeidung und Datenreduzierung sollte die Öffentlichkeit stets aktuell informiert werden.
6 | LITERATURVERZEICHNIS |
---|
[Ana_94]
Anatol Badach : "ISDN im Einsatz", Datacom-Verlag, Bergheim, Stand 1994
[BDFK_95]
Andreas Bertsch, Herbert Damker, Hannes Federrath, Dogan Kesdogan, Michael Schneider: Erreichbarkeitsmanagement; Praxis der Informationsverarbeitung und Kommunikation (PIK), 18/4 (Oktober
1995), S. 231-234
[BoGo_92]
Egon Bohländer, Walter Gora : "Mobilkommunikation", Datacom-Verlag, Bergheim, Stand 1992
[Chau_81]
David Chaum: "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms", Communications of the ACM 24/2 (1981), P. 84-88
[Cott_95]
Lance Cottrel: "Mixmaster & Remailer Attacks", [http://www.obscura.com/loki/remailer-essay.html] [LINK]
[FaKK_97]
Andreas Fasbender, Dogan Kesdogan, Olaf
Kubitz: "Variable and Scalable Security: Protection of Location Information in Mobile IP", Arbeitspapier, RWTH Aachen, 1997
[FeJP_96]
Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: "Mixes in Mobile Communication Systems: Location Management with Privacy", R. Anderson: Information Hiding, LNCS 1174, Springer-Verlag, Berlin
1996, S. 121-135
[FJKPS_96]
Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann, Otto Spaniol: "Mobilkommunikation ohne Bewegungsprofile", it+it 3874 (1996)
[FFJM_97]
Hannes Federrath, Elke Franz, Anja Jerichow, Jan Müller, Andreas Pfitzmann: "Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren (Schutz des Aufenthaltsortes in künftigen
Mobilkommunikationssystemen)", GI-Fachtagung Kommunikation in Verteilten
Systemen (KiVS) 97, 17.-22.02.97 in Braunschweig
[FJMP_97]
Hannes Federrath, Anja Jerichow, Jan Müller, Andreas Pfitzmann: "Unbeobachtbarkeit in Kommunikationsnetzen", eingereicht für VIS`97
[FrJP_97]
Elke Franz, Anja Jerichow, Andreas Pfitzmann: "Systematisierung und Modellierung von Mixen", eingereicht für VIS'97
[Lob_94]
Hans Lobensommer: "Die Technik der modernen Mobilkommunikation", Franzis Verlag München, Stand 1994
[PfPW_89]
Andreas Pfitzmann, Birgit Pfitzmann,
Michael Waidner: "Telefon-MIXe: Schutz der Vermittlungsdaten für zwei 64-kbit/s-Duplexkanäle über den (264+16)-kbit/s-Teilnehmeranschluß",
DuD 12 (1989), S. 605-622
[PfPW_91]
Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: "IDSN-MIXes - Untraceable Communication with Very Small Bandwidth Overhead", Proc. Kommunikation in Verteilten Systemen (KiVS)
91, IFB 267, Springer-Verlag, Berlin 1991, S. 451-463
[PfPW_92]
Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: "Datenschutz garantierende offene Kommunikationsnetze", GI-Jahrestagung 1992
[RaPM_96]
Kai Rannenberg, Andreas Pfitzmann, Günter Müller: Sicherheit, insbesondere mehrseitige IT-Sicherheit; it+ti 38/4 (1996) S. 7-10.
[RDLM_95]
Kai Rannenberg, Herbert Damker, Werner Langenheder, Günter Müller: Mehrseitige Sicherheit als integrale Eigenschaft von Kommunikationstechnik; In: Kubicek, Müller, Neumann,
Raubold, Roßnagel: "Jahrbuch Telekommunikation & Gesellschaft",
1995, R.v.Decker's Verlag, Heidelberg, 1995, S. 254-260
[Schu_96]
Heinz Schulte: Telekommunikation: Dienste und Netze wirtschaftlich planen, einsetzen und organisieren; Interest Verlag, Augsburg; Stand: Oktober 1996; Kapitel 9/11.2.3
[ThFe_95]
Jürgen Thees, Hannes Federrath: "Methoden zum Schutz von Verkehrsdaten in Funknetzen", Proc. Vis'95, S. 181-191
ANLAGE: TECHNISCHE BECHREIBUNGEN UND BEISPIEL |