Appell

Für eine datenschutzfreundliche Informationstechnik

Der Bundesbeauftragte für den Datenschutz legt zehn Thesen vor
Von Marie-Anne Winter

6. Voreingestellte Sicherheit

Viele Sicherheits- und Datenschutzprobleme bei IT-Produkten sind auf unsichere Grundeinstellungen der Systeme zurückzuführen. So werden Netzwerke häufig ohne Verschlüsselungsfunktion ausgeliefert und dem Normalanwender ist es nur unter Schwierigkeiten oder überhaupt nicht möglich, einen sicheren Betrieb zu gewährleisten. Damit wird dem Datenmissbrach durch Hacking, Abhörmaßnahmen und Datenmanipulation Vorschub geleistet. Die Hersteller und die für den Betrieb der Systeme verantwortlichen Unternehmen, Forschungseinrichtungen und Hochschulen müssen für sichere Grundeinstellungen sorgen. Es muss gewährleistet sein, dass insbesondere sensible Daten stets angemessen geschützt werden.

7. Vertraulichkeit der Kommunikation stärken

Das Vertrauen in den Schutz der Privatsphäre und die Vertraulichkeit von Kommunikationsvorgängen ist eine wichtige Grundlage für den Erfolg elektronischer Dienste. Das traditionelle Fernmeldegeheimnis schützt lediglich die Nachrichtenübermittlung mittels Telekommunikationseinrichtungen. Im Zeitalter des Internet, in denen neben die Individualkommunikation vielfältige andere Formen der elektronischen Kommunikation treten, muss das Fernmeldegeheimnis zu einem umfassenden Mediennutzungsgeheimnis ausgebaut werden. Nur wenn der einzelne sicher sein kann, dass sein individuelles Nutzungsverhalten weder durch private noch durch öffentliche Stellen überwacht wird, wird er sich im virtuellen Raum frei bewegen. Neben politischen Entscheidungen und rechtlichen Regelungen zur Weiterentwicklung des Kommunikationsgeheimnisses müssen sichere Konzepte und Produkte der Kommunikationstechnik dazu beitragen, dass die Vertraulichkeit gewahrt wird. Hierzu gehören auch Möglichkeiten zur verschlüsselten Datenübertragung und zur anonymen bzw. pseudonymen Nutzung elektronischer Dienste.

8. Datenschutz-Werkzeuge

In einer zunehmend technisch geprägten Umwelt lässt sich die Komplexität von IT-Systemen und elektronischen Dienstleistungen für den Einzelnen immer schwerer beherrschen. Deshalb sollten den Nutzern einfach zu bedienende Instrumente an die Hand gegeben werden, mit denen sie ihre Daten wirksam schützen und den Umgang mit ihnen kontrollieren können.

Hierbei können auch Programme zum Identitätsmanagement hilfreich sein, die den Betroffenen dabei unterstützen, selbst darüber zu entscheiden, wem gegenüber er welche persönlichen Daten offenbart.

9. Keine Persönlichkeitsprofile

Vielfältig sind heute die Möglichkeiten, das persönliche Verhalten zu registrieren und zu bewerten: So werden Cookies oder Web Bugs verwendet, um das Nutzungsverhalten von Internetnutzern zu registrieren. In Mobiltelefonen werden fortlaufend Lokalisierungsdaten erzeugt und zunehmend durch Location Based Services ausgewertet. Im Handel erfolgt eine individuelle Registrierung des Kaufverhaltens mittels Verbindung von Produkt- und Käuferdaten. Verkehrsdaten der Telekommunikation geben Auskunft darüber, wer wann mit wem telefoniert hat. Die RFID-Technik erlaubt das heimliche Auslesen von Daten mittels Funk. Beim Geomarketing werden Wohn- und Aufenthaltsorte mit allen möglichen Sekundärinformationen verknüpft, vom Durchschnittseinkommen über das Alter bis zur Kaufkraft. Die Zusammenführung dieser Daten zu Profilen birgt erhebliche Gefahren für das informationelle Selbstbestimmungsrecht. Diesen Gefahren muss wirksam begegnet werden. Die Verantwortlichen haben dafür zu sorgen, dass personenbezogene Verhaltens-, Nutzungs- und Bewegungsprofile – wenn überhaupt - nur mit Wissen und Zustimmung der Betroffenen erstellt werden, sich auf konkret definierte Sachverhalte und Zwecke beschränken und unter Kontrolle der Betroffenen bleiben.

10. Informationelle Selbstbegrenzung von Staat und Wirtschaft

Die Informationstechnik bietet das Potenzial einer Totalüberwachung. Politik und Wirtschaft sind deshalb aufgerufen, mit diesen Möglichkeiten verantwortungsbewusst umzugehen und sich selbst zu begrenzen. Nicht alles, was irgendwie sinnvoll erscheint, darf auch realisiert werden. Stets müssen bei Entscheidungen über den Einsatz von IT-Systemen auch die Wirkungen auf das individuelle Selbstbestimmungsrecht bedacht werden. Die Grundsätze der Menschenwürde und der Verhältnismäßigkeit sind verfassungsrechtlich verankert. Ihre Beachtung ist für eine demokratische Informationsgesellschaft von entscheidender Bedeutung. Daraus ergibt sich, dass es eine Rundumüberwachung genauso wenig geben darf wie eine Kontrolle des Kernbereichs der Privatsphäre. Diese Grundsätze sind nicht nur bei der Erhebung von Daten bedeutsam, sondern auch bei ihrer weiteren Nutzung. Insbesondere Daten, die bei der Verwendung von IT-Systemen automatisch generiert werden, können vielfältig miteinander verknüpft werden. Eine Mehrfachnutzung von Daten mag wirtschaftlich oder auch politisch sinnvoll erscheinen. Zweckänderungen bedürfen jedoch auch unter veränderten technologischen Bedingungen grundsätzlich der Zustimmung des Betroffenen oder einer ausdrücklichen gesetzlichen Erlaubnis. IT-Systeme müssen so gestaltet werden, dass die Zusammenführung für unterschiedliche Zwecke gespeicherter Datenbestände nur unter klar definierten und kontrollierten Bedingungen erfolgen kann.