16/3377 - Abgeordnetenhaus von Berlin
16/3377 - Abgeordnetenhaus von Berlin
16/3377 - Abgeordnetenhaus von Berlin
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Bericht des <strong>Berlin</strong>er Beauftragten für Datenschutz und<br />
Informationsfreiheit 2009<br />
Hypervisortechnologie43, um sich selbst oberhalb des<br />
infizierten Betriebssystems zu verstecken, und ist<br />
somit in einem infizierten System schwer<br />
nachweisbar. Die Bedrohung durch virtualisierte<br />
Malware ist real.<br />
Auch wenn der Einsatz <strong>von</strong> Virtualisierungstechniken,<br />
insbesondere im Bereich der „Sandbox“, als<br />
hinreichend sicher bezeichnet wird, gelten für<br />
Virtualisierungsprodukte die gleichen<br />
Gesetzmäßigkeiten wie für jede Software. Software<br />
kann immer Fehler enthalten, die Ansatzpunkte für<br />
Angriffe sein können. Virtualisierung bietet zudem<br />
völlig neue Angriffspunkte und erlaubt den Zugang zu<br />
einer weit größeren Zahl <strong>von</strong> Anwendungen als<br />
herkömmliche Server. Es ist daher notwendig, dass<br />
alle Schritte eingeleitet werden, um einen<br />
gleichwertigen Grad an Sicherheit zu erreichen, den<br />
eine physikalische Umgebung bietet. Im Kern besteht<br />
das Problem darin, dass virtuelle Infrastrukturen<br />
ständigen Veränderungen unterliegen. Es verbietet<br />
sich daher, mit den gleichen Sicherheitslösungen zu<br />
agieren wie bei herkömmlichen Infrastrukturen.<br />
FAZIT<br />
Virtualisierungstechniken bieten neue Möglichkeiten,<br />
die Verfügbarkeit <strong>von</strong> Rechnersystemen signifikant zu<br />
erhöhen. Im Gegenzug sind diese neuen<br />
Möglichkeiten, insbesondere wenn sie in produktiven<br />
Systemen zum Einsatz gelangen, im Rahmen einer<br />
Sicherheitskonzeption zusätzlich zu bewerten.<br />
Verfahren, die die Sicherheit physikalischer Rechner<br />
erhöhen, funktionieren nur bedingt in einer virtuellen<br />
Umgebung. Zusätzliche Maßnahmen sind in der Regel<br />
erforderlich.<br />
3. Öffentliche Sicherheit<br />
3.1 Kfz-Kennzeichenscanning<br />
AUS DER PRAXIS<br />
Der Studie des ADAC zum Kennzeichenscanning –<br />
Umsetzung und Vorgaben des<br />
Bundesverfassungsgerichts44 – war zu entnehmen,<br />
dass die <strong>Berlin</strong>er Polizei 2008 zwei Geräte für die<br />
automatisierte Erfassung und Auswertung <strong>von</strong> Kfz-<br />
Kennzeichen angeschafft hat, die allerdings bis Mai<br />
2009 nicht zum Einsatz gekommen sind.<br />
43 Der Hypervisor ist die eigentliche Virtualisierungssoftware.<br />
Stellungnahme des Senats<br />
Nach Auffassung des Senats ist der Einsatz eines<br />
Automatischen Kennzeichen-Lesesystems (AKLS) zu<br />
präventiven Zwecken <strong>von</strong> § 25 Abs. 1 S. 1 Nr. 2<br />
ASOG erfasst. Die Vorschrift ermöglicht das Erheben<br />
personenbezogener Daten durch den verdeckten<br />
Einsatz technischer Mittel. Als solche werden<br />
„insbesondere“ technische Mittel „zur Anfertigung<br />
<strong>von</strong> Bildaufnahmen und –aufzeichnungen sowie zum<br />
Abhören oder Aufzeichnen des nicht öffentlich<br />
gesprochenen Wortes“ genannt. Es handelt sich also<br />
44 A. Roßnagel: Rechtsgutachten – Verfassungsrechtliche Bewertung der automatisierten Erfassung <strong>von</strong><br />
Kraftfahrzeugkennzeichen nach dem Urteil des Bundesverfassungsgerichts vom 11. März 2008, ADAC-Studie<br />
zur Mobilität, März 2009<br />
46