Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

29.09.1978

Datenschutz: Ein Graben zwischen Rechtsanspruch und Systemwirklichkeit*

In den letzten fünf Jahren sind in verschiedenen westlichen Ländern Datenschutzgesetze oder Privacy-Acts in Kraft getreten, die dem einzelnen Bürger in unserer "verdateten" Gesellschaft das Recht der Mitbestimmung einräumen, welche Informationen über ihn gespeichert werden.

Diese Gesetze haben mit Schlagworten wie "Jahrhundertgesetz" und "Vom Datenschutzrecht zum Grundrecht auf Datenschutz" in der Bundesrepublik Publizität erlangt.

Die empfohlenen oder verordneten organisatorischen und technischen Maßnahmen zur Ausführung der Gesetze wären im Falle der vollen Wirksamkeit nahezu gleichermaßen geeignet zum Schutz gegen kriminelle und schädigende Handlungen beim Datenmißbrauch in Computersystemen von Wirtschaftsunternehmen, Rententrägern, Versicherungen, Banken, Krankenhäusern, Flugsicherung oder von sicherheitssensitiven Bereichen.

Ungeachtet der juristischen Interpretationsfreiräume bestimmen die wirschaftliche Angemessenheit, die Durchführbarkeit und die erzielbare Kontrollierbarkeit der technisch-organisatorischen Maßnahmen letztlich den Grad der Erfüllung von wohlgemeinten Rechtsgrundsätzen und Rechtsansprüchen.

Datenschutz- und Datensicherheitsvorkehrungen in Datenbanksystemen, Dienst- und Hilfsprogrammen sowie in der Anwendersoftware sind nur so gut wie die Wirksamkeit der Schutzmechanismen in dem zugrunde liegenden Betriebssystem.

Praktisch alle kommerziell am Markt eingesetzten Betriebssysteme sind maßgeblich unter anderen Kriterien entworfen worden als dem Bieten von Schutz und Sicherheit gegen zufällige oder absichtliche Preisgabe, Verfälschung, Entfernung und Zerstörung von Daten und Programmen.

Systemsoftware und auch noch Anwendersoftware sind zu großen Teilen in maschinennahen Programmiersprachen geschrieben, unbefriedigend strukturiert und wartungsfreundlich implementiert und dokumentiert. Das nahezu nicht feststellbare Einbringen "Trojanischer Pferde" in diese Programme ist daher, möglich, so daß vollkommen andere als in der Absicht des Benutzers liegende Aktionen durchgeführt werden. Mit plausiblen Gründen wie Fehlerbehebung oder Effizienzsteigerung lassen sich Ergänzungen oder geschickte Manipulationen in Programmen schon durch ein bis zwanzig Befehle bewirken. Dem böswilligen Penetrator ist damit das Eindringen in normalerweise ihm versperrte Programm- und Datenbereiche möglich.

Ein breites Feld von Design- und Implementierungsschwächen der Programme und insbesondere der unübersichtlichen General-Purpose-Betriebssysteme läßt sich böswillig ausnutzen. Zentrale Paßworttabellen und Kataloge mit den Zugriffsbefugnissen auf Dateien und Programme kann man mit einigem Geschick und erlernbarem Hintergrundwissen über das jeweilige Rechnersystem ausspähen und manipulieren. Gleiches gilt für die Kataloge mit Verzeichnissen über die Speicherungsstelle personenbezogener Daten oder die Sperr- und Löschvermerke gemäß BDSG.

Ein Datenschutzbeauftragter oder eine Aufsichtsbehörde ist überfordert, die ordnungsgemäße Anwendung der sensitive Daten verarbeitenden Programme einschließlich der von ihnen aufgerufenen System- und Hilfsprogramme zu überwachen. Die Verarbeitung sensitiver Daten im Auftrag ist besonders problematisch, da weder die Eignung der im fremden DV-System getroffenen Sicherheitsmaßnahmen noch die Durchführung der vom Auftraggeber erteilten Weisungen befriedigend kontrolliert werden kann.

Zusammenfassend muß man feststellen, daß alle zur Erfüllung von Datenschutzauflagen und bereichsspezifischen Vorschriften notwendigen organisatorisch, personellen und prozeduralen Maßnahmen in ihrer Wirksamkeit gegen böswillig beabsichtigtes Unterlaufen von Schutzvorkehrungen nicht ausreichen. Für diese Sachlage ist das Fehlen von grundlegend nach Sicherheitsaspekten konstruierter Hard- und Software sowie bislang ungenügende Transparenz der Softwareprodukte verantwortlich zu machen.

Die schriftliche Versicherung eines Produktherstellers, ausreichende Sicherheitsvorkehrungen eingebaut und getestet zu haben, entschädigt nicht für den Fall des Computerbetrugs oder des Vertrauensverlusts bei den um ihre Rechte besorgten Bürgern.

Das Führen, Fortschreiben und Kontrollieren von Übersichten über sensitive Datenverarbeitung, das Verstehen und Überprüfen aller in Betracht kommenden System- und Anwendungssoftware, Sicherheitsbelehrungen und die psychologisch tiefgründige Beratung bei der Personalauswahl verlangen dem Beauftragten für Datenschutz eine in der Breite und Tiefe vergleichsweise überdurchschnittliche Autorität und fachliche Qualifikation ab.

Extrapoliert man die vier Milliarden Datensätze über Personen, die in den USA alleine im Bereich der Bundesbehörden gespeichert sind, auf die Bundesrepublik, so erahnt man den Umfang der Daten und die Vielzahl der Stellen, für die eine nachträgliche Veröffentlichung vom BDSG nur teilweise vorgesehen ist.

Sowohl die fehlende Kenntnis aller zur eigenen Person Daten speichernden Stellen als auch die gebührenpflichtige Auskunftserteilung werden den Bürger weitgehend im Dunkeln lassen über die tatsächlich abgespeicherten richtigen oder unzulässigen Personenprofile.

Weitergeltende Rechtsvorschriften und die Ausnahmeregel zur Abblockung der Einsichtnahme in die Datenverarbeitungspraxis bei Institutionen der Sicherheit, Justiz und Finanzen verwehrt zwangsläufig Kenntnisnahme und Korrekturmöglichkeit von den wohl interessantesten und umstrittensten personenbezogenen Daten.

In Anbetracht der unterschiedlich strenge Maßstäbe an den Datenschutz legenden Gesetze im Ausland und noch ausstehender kontrollierbarer Vorschriften liegt beim grenzüberschreitenden Datenverkehr ein großer Bereich der Manipulationsmöglichkeiten. Konsequenterweise müßte man für jede Art der Datenübermittlung den Inhalt der tatsächlich weitergegebenen Daten protokollieren.

Die zahlreichen grundlegenden Sicherheitsschwachstellen in heutigen DV-Systemen mahnen zur Vorsicht und zu besonderem Datenbewußtsein des Bürgers. Jedoch gerade Problembewußtsein durch Erklärung und entstehender öffentlicher oder amtlicher Druck schaffen die Voraussetzungen, daß technisch zeitgemäße Hard- und Softwarelösungen zur Eindämmung und effektiveren Kontrolle der Mißbrauchsmöglichkeiten von DV-Systemen dem Markt zur Verfügung gestellt werden. Neutrale Instanzen könnten bei der Qualitätsprüfung ein Sicherheitsgütesiegel - wie bei anderen Marktprodukten üblich - ausstellen.

Als Endziel müssen von der technischen Seite Systeme verfügbar sein, bei denen das Ausnützen des schwächsten Gliedes in der Sicherheitskette nicht länger zu einem nahezu unüberbrückbaren Graben zwischen Sicherheitserwartung und Systemwirklichkeit führt.

*Aus einem Vortrag beim IKD-Berlin.