27.11.2012 Aufrufe

4. arbeitskreis „technische und organisatorische datenschutzfragen“

4. arbeitskreis „technische und organisatorische datenschutzfragen“

4. arbeitskreis „technische und organisatorische datenschutzfragen“

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Durch die öffentliche Debatte um eindeutige Kennungen wurde nebenbei auch bekannt, dass selbst einige Softwarehersteller<br />

den Nutzern ihrer Produkte derartige Kennungen zuordnen. Ein Beispiel hierfür war die Online-Registrierung des Betriebssystems<br />

Windows 98 der Firma Microsoft. Jedem Anwender wurde eine eindeutige Identifizierungsnummer (GUID _ Globally<br />

Unique Identifier) zugeordnet, die zusammen mit weiteren Systemdaten nicht nur in der Registrierdatenbank des Betriebssystems<br />

gespeichert, sondern unter bestimmten Voraussetzungen von Microsoft abgerufen <strong>und</strong> auch in der K<strong>und</strong>endatenbank<br />

des Unternehmens abgelegt werden kann. Die GUID fanden Spezialisten dann sogar in Dokumenten wieder, die von<br />

Textverarbeitungsprogrammen (Word 97) <strong>und</strong> Tabellenkalkulationssoftware (Excel 97) erzeugt wurden.<br />

Nach massiven Protesten von Anwendern <strong>und</strong> Datenschützern bestätigte Microsoft, dass tatsächlich Informationen von<br />

Rechnern ihrer K<strong>und</strong>en ohne deren Wissen abgerufen werden konnten. Microsoft-Manager versicherten jedoch, dass es sich<br />

dabei lediglich um einen Softwarefehler handele, der umgehend behoben würde. Die zweite Ausgabe von Windows 98 übertrug<br />

dann diese Identifizierungsnummer tatsächlich nicht mehr. Nach wie vor werden jedoch bei der Online-Registrierung<br />

Daten übertragen. Ob aber alle Nutzer wissen, dass man auf seinem Rechner eine bestimmte Datei (Cookie) löschen muss,<br />

um diese Übermittlung zu verhindern, ist zu bezweifeln.<br />

Datenschützer fordern schon seit Jahren, transparente <strong>und</strong> damit datenschutzfre<strong>und</strong>liche Hard- <strong>und</strong> Softwareprodukte zu<br />

entwickeln <strong>und</strong> herzustellen. Die beiden Beispiele lassen jedoch befürchten, dass es vielfach noch an der erforderlichen Transparenz<br />

für den Nutzer fehlt <strong>und</strong> von Datenschutzfre<strong>und</strong>lichkeit deshalb oftmals nicht die Rede sein kann. Die weltweiten<br />

Diskussionen um die Seriennummer des Pentium III <strong>und</strong> um die Online-Registrierung von Softwareprodukten haben die<br />

Datenschutzbeauftragten von B<strong>und</strong> <strong>und</strong> Ländern zum Anlass genommen, in einer gemeinsamen Entschließung die Hersteller<br />

von Informations- <strong>und</strong> Kommunikationstechnik aufzufordern, Hard- <strong>und</strong> Software so zu entwickeln, dass sich Anwender <strong>und</strong><br />

unabhängige Dritte jederzeit von der Wirksamkeit der Sicherheitsvorkehrungen überzeugen können (siehe 11. Anlage). Insbesondere<br />

ist zu verhindern, dass Daten von Nutzern übermittelt werden, ohne dass diese es bemerken.<br />

Den Anwendern moderner Technik empfehlen die Datenschutzbeauftragten, nur solche Produkte einzusetzen, die auch eine<br />

Transparenz der Verfahrensabläufe gewährleisten. Ein Mittel zur Gewährleistung dieser Transparenz ist beispielsweise die<br />

Zertifizierung von informationstechnischen Produkten <strong>und</strong> Verfahren durch unabhängige Stellen. Unter Punkt 3.16.6 ist<br />

beschrieben, auf welche Weise international einheitliche Prüf- <strong>und</strong> Bewertungskriterien dazu beitragen können, dass Nutzer<br />

moderner Technik auf die korrekte <strong>und</strong> transparente Funktion der notwendigen Sicherheitsfunktionen von Hard- <strong>und</strong> Software<br />

vertrauen können.<br />

3.16.8 Orten von Mobiltelefonen<br />

In meinem Dritten Tätigkeitsbericht habe ich im Punkt 3.18.1 unter anderem erläutert, warum vertrauliches Telefonieren mit<br />

dem Mobiltelefon nicht immer gewährleistet ist. Neben den dort beschriebenen Möglichkeiten des Missbrauchs darf man<br />

aber auch andere Gefahren, die von dieser Technik ausgehen, nicht unterschätzen. Mobiltelefone sind kleine Funkgeräte, die<br />

beim Senden durch ihre hochfrequente Abstrahlung andere empfindliche elektronische Geräte stören können. Deshalb ist die<br />

Benutzung beispielsweise in Flugzeugen <strong>und</strong> in vielen Bereichen von Krankenhäusern verboten. Hier besteht die Gefahr,<br />

dass lebensnotwendige Systeme in ihrer Funktion beeinträchtigt werden.<br />

Seit einiger Zeit sind Geräte auf dem Markt, mit deren Hilfe festgestellt werden kann, ob in einem bestimmten Umkreis Mobiltelefone<br />

in Betrieb sind. Nachdem ich die Abhörmöglichkeiten von Mobiltelefonen bereits untersucht hatte, lag es nahe zu<br />

prüfen, ob diese Ortungsgeräte mehr können, als nur die Existenz eines eingeschalteten Telefons zu ermitteln.<br />

Auf meine Anfrage hin stellte mir eine Firma fre<strong>und</strong>licherweise ein Exemplar aus ihrer Produktion leihweise zur Verfügung,<br />

um es auf datenschutzrelevante Aspekte zu überprüfen.<br />

Der „Mobifinder“ signalisiert optisch oder akustisch die Empfangsfeldstärke mit Datum <strong>und</strong> Uhrzeit von sendenden Mobiltelefonen.<br />

Jedes Gerät sendet beim Einbuchen oder beim Zellenwechsel, während des Wählvorganges, im Gesprächszustand<br />

<strong>und</strong> bei der Antwort auf eine so genannte Paging-Request-Anfrage im Stand-by-Modus. Der Mobifinder kann die Empfangspegel<br />

sowie das Datum <strong>und</strong> die Uhrzeit der letzten 200 Meldungen speichern. Zur Auswertung können diese Meldungen<br />

auf dem Display angezeigt oder mit einer speziellen Übertragungseinrichtung auf einen Personalcomputer überspielt<br />

werden.<br />

Die gemessene Empfangsfeldstärke wird als Maß für die Entfernung des Mobiltelefons vom Mobifinder angenommen. Die<br />

Rufnummern oder die Gerätekennung (IMSI) werden nicht erkannt <strong>und</strong> damit nicht angezeigt oder gespeichert. Der Mobi-<br />

74 Vierter Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Mecklenburg-Vorpommern

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!