Informationsmaterial zum Datenschutz
Homepage

Wir über Uns
Berlin
National
Europäische Union
International
Recht
T.O Maßnahmen
Aktuelles
Kontrolle
Materialien
Service
Themen

4. Telekommunikation und Medien

4.1 Vernetzung der Gesellschaft

Verkehrsregeln auf der Datenautobahn

1995 ist als das Jahr der Netze bezeichnet worden. Tatsächlich schreitet die Vernetzung der Datenverarbeitung massiv voran. Im vergangenen Jahr hatten wir über die Vernetzung im öffentlichen Bereich und die rapide Zunahme von Online-Zugriffen durch Behörden berichtet [44]. Die Vernetzung der Datenverarbeitung im privaten Bereich ist demgegenüber noch weiter vorangeschritten. Zudem verwischen sich die Grenzen zwischen öffentlichem und privatem Bereich zunehmend.

Der Aufbau von Datennetzen, die gerne mit Datenautobahnen verglichen werden, ist auf vier Ebenen unterschiedlich weit gediehen:

In verschiedenen deutschen Großstädten, darunter auch in Berlin, werden gegenwärtig digitale Stadtautobahnen gebaut. Berlin gehört mit dem MAN als Träger des Verwaltungsnetzes dazu [45]. Diese Netze sollen zumindest teilweise in privater Rechtsform als Transportmedium für Unternehmen und Behörden angeboten werden sollen. So ist in Berlin die Gründung einer privaten BerlinNet GmbH in Vorbereitung, die Trägerin eines vorhandenen Glasfasernetzes werden soll, das bereits jetzt den Datenverkehr innerhalb der Bankgesellschaft Berlin abwickelt. Dieses Unternehmen soll dem Land Berlin als Konkurrent zur Telekom zusätzliche Einnahmen verschaffen, indem es als Dienstleister für in Berlin ansässige Großunternehmen (Siemens, Schering) tätig wird. Diese Entwicklung wird beschleunigt zum einen durch den Umstand, daß sich dieses Glasfasernetz schon bisher im Eigentum des Landes Berlin und nicht der Telekom befand, zum anderen dadurch, daß die Liberalisierung des Telekommunikationsmarkts und damit das Ende des Monopols der Telekom bei den Datendiensten bereits jetzt beginnt, während der Sprachtelefondienst noch bis Ende 1997 allein der Telekom vorbehalten bleibt.

Bundesweit bieten dementsprechend bereits sogenannte private Unternehmensnetze (Corporate Networks) ihre Dienste als Datentransporteur für jeden an. Diese privaten Datenautobahnen werden ebenfalls in erster Linie von großen Anwendern (Unternehmen) genutzt, die auf diese Weise kostengünstiger kommunizieren können, als wenn sie die Dienste des ehemaligen Monopolisten Telekom in Anspruch nehmen würden. Die von der Telekom selbst betriebene bundesweite digitale Datenautobahn ist das ISDN-Netz, das bis Ende 1997 flächendeckend ausgebaut sein soll. Das ISDN-Netz wird zugleich mit den digitalen Datennetzen der europäischen Nachbarländer zu einem transeuropäischen Netz, also einer europäischen Datenautobahn weiterentwickelt.

Seitenanfang Diese zunehmende Vernetzung auf lokaler, nationaler und europäischer Ebene ist im vergangenen Jahr jedoch weit in den Schatten gestellt worden von dem fast atemberaubenden Wachstum einer globalen Informations-Infrastruktur in Gestalt des Internet [46].

Diese weltweite Datenautobahn, die auch im Land ihres Ursprungs, den Vereinigten Staaten, häufig als "Infobahn" oder "Information Superhighway" bezeichnet wird, zwingt dazu, die Frage nach den Verkehrsregeln auf derartigen Datenautobahnen völlig neu zu stellen. Die Datenautobahnen auf kommunaler, Landes- und Bundesebene unterliegen immerhin noch Verkehrsregeln, die ein Mindestmaß an Datenschutz gewährleisten sollen [47].

Dagegen ändert sich die Situation beim grenzüberschreitenden Datenverkehr schlagartig. Die Europäische Datenschutzrichtlinie enthält zwar erstmals detaillierte Regelungen über den Datenverkehr innerhalb der Europäischen Union und über den Datenexport in Drittländer. Die Bundesrepublik wie auch die anderen Mitgliedstaaten der Europäischen Union sind verpflichtet, ihr innerstaatliches Recht innerhalb von drei Jahren an diese Richtlinie anzupassen [48].

Spezielle Verkehrsregeln und Leitplanken für die europäische Telekommunikation fehlen demgegenüber, da die ISDN-Richtlinie der Europäischen Gemeinschaft noch immer nicht verabschiedet ist [49].

Die Frage, ob auf der weltweiten Datenautobahn, im Internet, überhaupt Verkehrsregeln gelten sollen, wenn ja, welche und insbesondere wie diese durchgesetzt werden sollen, ist bisher nicht befriedigend gelöst.

Die Presse berichtete vor kurzem über die Absicht eines katholischen Geistlichen in Wien, im Internet eine Art elektronischen Beichtstuhl zu installieren, also weltweit die Möglichkeit zu eröffnen, mit Hilfe der elektronischen Post gegenüber diesem unsichtbaren Ansprechpartner die Beichte abzulegen. Zwar rechnet der findige Pater offenbar damit, daß der Vatikan ihm dieses Vorhaben alsbald untersagen wird; zugleich sieht er einen wesentlichen Vorteil in seinem Angebot gerade darin, daß die Person, die die Beichte ablegen will, dies in der "elektronischen Anonymität" des Netzes tun kann und dem Geistlichen nicht persönlich gegenübertreten muß.

Schon jetzt erlaubt das Internet im Bereich der Telemedizin, Ferndiagnosen durch ausländische Spezialisten einzuholen oder diese sogar bei Teleoperationen über tausende von Kilometern hinweg mitwirken zu lassen. Der betroffene Patient liegt nicht mehr, wie zu Zeiten Rudolf Virchows, in einem Operationssaal, in dem eine begrenzte Zahl von Medizinstudenten dem Operateur zusehen können. Der Eingriff in seinen Körper ist vielmehr weltweit im Netz zu verfolgen.

Das Beichtgeheimnis wie auch die ärztliche Schweigepflicht gehören zu den ältesten Verschwiegenheitspflichten (Berufsgeheimnissen), die die Rechtsordnung kennt. Demgegenüber ist das Grundrecht auf informationelle Selbstbestimmung in der deutschen Verfassungsordnung vergleichsweise jungen Datums. In seinem Urteil zur Volkszählung hat das Bundesverfassungsgericht 1983 formuliert:

"Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte verzichten" [50].

Diese Sätze erhalten im Zeitalter des Internet einen ganz neuen Klang. Das Internet ist nämlich auch ein wichtiges politisches Instrument der Kommunikation. Es wird beispielsweise benutzt von britischen Bürgerrechtlern, die sich für eine geschriebene Verfassung in ihrem Lande einsetzen. Die mexikanischen Zapatisten nutzen es ebenso für ihre Zwecke wie chinesische Oppositionelle, die Informationen aus dem Ausland abrufen und elektronische Mitteilungen verschicken. Nicht umsonst versucht die chinesische Regierung gegenwärtig, den Zugang zum Internet in ihrem Land strikt zu kontrollieren.

Damit stellt sich die Frage, ob das Menschenrecht auf informationelle Selbstbestimmung, das den Einzelnen gerade auch vor der Registrierung von Verhaltensprofilen schützen soll, auf der globalen Datenautobahn überhaupt noch eine Chance hat. Es scheint, als könne man diese Frage guten Gewissens aus folgenden Gründen nur verneinen:

1. Eine unbeobachtete Kommunikation ist jedenfalls im Internet nicht möglich. Alles was unverschlüsselt über das Netz geht, seien es Netzadressen, Paßwörter oder Kreditkartennummern, kann von Dritten gelesen, gespeichert und natürlich auch für betrügerische Zwecke verwendet werden.

Selbst wenn aber Techniken der Ende-zu-Ende-Verschlüsselung eingesetzt werden, kann gleichwohl der Datenverkehr zwischen verschiedenen Nutzern registriert werden. In den USA stehen Rechner, die ausschießlich dieses tun, die also Nutzerprofile jedes einzelnen "Netsurfers" erstellen können, falls dies aus irgendwelchen Gründen interesssant erscheinen sollte. Und es wird in dem Maße interessanter, wie kommerzielle Unternehmen das Internet nutzen, die ihre Werbung und Angebote gewissermaßen am Rande der Datenautobahn postieren und die sich für das Nutzungsverhalten Einzelner interessieren, um diese wiederum gezielt mit elektronischer oder konventioneller Werbung einzudecken.

Wohlgemerkt: den Inhalt der Kommunikation kann der einzelne Netzbürger ("Netizen") durch den Einsatz von Verschlüsselungs-Software schützen, die er bisher aus dem Netz auf seinen Rechner herunterladen kann. Damit wird aber noch nicht seine Adresse geheimgehalten, von der aus er Nachrichten absendet oder Informationen abfragt. Die einzige Möglichkeit, dies zu erreichen, ist die Benutzung von Pseudonymen oder Namen real existierender dritter Personen, hinter denen man sich verstecken kann. Dies wirft aber neue Probleme für den Schutz der Persönlichkeitsrechte des Dritten auf, der regelmäßig gar nicht weiß, daß und für welche Zwecke sein Name verwendet wird. Dazu muß man wissen, daß die benutzerfreundliche Software des WorldWideWeb (WWW-"weltweites Netz") mit Hilfe von Querverweisen (links) in Sekundenschnelle den Zugriff auf beliebige andere Datenbestände im globalen Netz ermöglicht. Damit können Dritte die Informationen, die ein Betroffener in das Netz eingestellt hat, in einen neuen - möglicherweise negativen - Zusammenhang bringen oder auch inhaltlich verändern. Wer etwa seine elektronische Visitenkarte im Internet (die sog. home page) mit einem Foto versieht, muß damit rechnen, daß diese Foto von anderen Nutzern kopiert und verfremdet wird, was im Zeitalter von Multimedia kein Problem darstellt. Bekannt geworden ist auch der drastische Fall eines Teilnehmers an einem virtuellen Spiel im Netz, der die Identität eines anderen Mitspielers ohne dessen Wissen annahm und als solcher die Figur einer Mitspielerin vergewaltigte. Diese Vergewaltigung im Cyberspace hat in den USA dazu beigetragen, daß im Kongreß Vorschläge für gesetzliche Regelungen zur Unterbindung solcher Praktiken im Internet gemacht worden sind, die inzwischen - zumindest teilweise - auch Gesetzeskraft erlangt haben.

2. Wer also seine eigenen personenbezogenen Daten in das Internet einstellt, muß wissen, daß er sich auf einen globalen elektronischen Marktplatz begibt. Er veröffentlicht seine Daten nicht nur weltweit (und schon das ist qualitativ etwas anderes als ein Abdruck im örtlichen Anzeigenblatt oder einer überregionalen Tageszeitung), sondern er stellt sie auch für beliebige Verknüpfungen und vielfältige Manipulationen durch die Millionen von Netz-Teilnehmern zur Verfügung. Auch die Adressierung einer elektronischen Nachricht kann von Dritten unbemerkt verändert und das Datenpaket damit umgeleitet werden. Das sollte gerade auch derjenige berücksichtigen, der von dem eingangs erwähnten Angebot eines elektronischen Beichtstuhls Gebrauch machen will. Schon im Mittelalter stand auf dem Marktplatz auch der Pranger. Auf dem elektronischen Marktplatz der Neuzeit ist dies nicht anders. Der einzige Unterschied besteht darin, daß man heutzutage auf diese Weise weltweit in seiner Menschenwürde verletzt werden kann.

3. Das Hauptproblem auf der weltweiten Datenautobahn, dem Internet, ist das Fehlen einer zentralen verantwortlichen Instanz, also einer globalen "Autobahnmeisterei". In seinen Anfängen war der Vorläufer des Internet vom amerikanischen Verteidigungsministerium gerade deshalb dezentral organisiert worden, um es gegen Angriffe auf einzelne Netzknoten unempfindlich zu machen. Daraus hat sich ein weitgehend unreguliertes (anarchisches) Netz zum Austausch von Informationen zunächst zwischen Wissenschaftlern und heute zwischen Millionen privater PC-Nutzer und zunehmend auch kommerziellen Unternehmen entwickelt. Das Fehlen einer zentralen verantwortlichen Instanz im Internet, das zunächst gerade ein Element der Sicherheit war und heute auch noch ist, schließt gleichzeitig die Kontrolle und Regulierung des Netzes "von oben" und damit auch die einheitliche Durchsetzung eines weltweiten Datenschutzstandards aus.

Ob die Schaffung einer solchen zentralen Kontrollinstanz und die Entwicklung international verbindlicher rechtlicher Regelungen, also Leitplanken für die globale Datenautobahn, realistisch oder auch nur wünschenswert ist, wird sehr kontrovers diskutiert. Jedenfalls ist damit kurzfristig nicht zu rechnen. Unter den gegenwärtigen Bedingungen bedeutet das aber noch nicht, daß der Zugang zum Internet (die Auffahrt auf die Datenautobahn) z. B. für Berliner Behörden ohne weiteres möglich ist. Sie müssen vielmehr die Regelungen des Berliner Datenschutzgesetzes auch bei den Nutzungen dieses Netzes beachten, insbesondere müssen sie Vorkehrungen gegen die erheblichen Gefährdungen der Datensicherheit treffen [51].

Allerdings muß das deutsche Datenschutzrecht möglicherweise in einem wichtigen Punkt angesichts der wachsenden Bedeutung der globalen Datenautobahnen geändert werden. Das Bundesdatenschutzgesetz regelt bisher nur die Datenverarbeitung durch Bundesbehörden und durch private Unternehmen und Einzelpersonen, soweit sie geschäftsmäßig für berufliche oder gewerbliche Zwecke stattfindet. Dagegen unterliegt die Datenverarbeitung Privater für persönliche Zwecke keinen datenschutzrechtlichen Vorschriften. Da jeder PC-Benutzer mit Hilfe eines Modems personenbezogene Daten Dritter in die globalen Netze einspeisen kann, ist zu prüfen, ob er jedenfalls insoweit als "Verantwortlicher für die Datenverarbeitung" auch dann datenschutzrechtlichen Pflichten unterliegen sollte, wenn er die Datenautobahn für private Zwecke nutzt.

An diesem Beispiel wird deutlich, daß die Veränderungen in der Informationsgesellschaft weg von zentralen Datenbanken in öffentlicher oder privater Hand hin zu Millionen von Netzbewohnern, von denen jeder in die Persönlichkeitsrechte anderer eingreifen kann, grundlegende Änderungen in der Struktur des Datenschutzrechts notwendig machen.

Nur ein Bruchteil der Verkehrsteilnehmer auf der Datenautobahn unterliegt bisher ausreichenden datenschutzrechtlichen Regeln. Die Leitplanken auf dem globalen Highway reichen bei weitem noch nicht aus.

Um eins klarzustellen: Es geht nicht um Zensur des Netzverkehrs. Der Fall des Internet-Anbieters CompuServe, der auf Druck der Münchner Staatsanwaltschaft den Zugang zu bestimmten Newsgroups (schwarzen Brettern) im Internet gesperrt hat, weil dort Kinderpornographie angeboten wird, zeigt deutlich, daß die Versuche nationaler Strafverfolgungsbehörden, die Inhalte des Internets zu kontrollieren, untauglich sind. Zu Recht hat der Bundesminister für Bildung, Wissenschaft, Forschung und Technologie es als wenig erfolgversprechend bezeichnet, den einzelnen Anbieter für das verantwortlich zu machen, was im Internet stattfindet. Die Anbieter haben keine Möglichkeit, die Angebotsinhalte weltweit zu kontrollieren. Selbst wenn sie den Zugang sperren, kann jeder Nutzer - wenn auch mit höherem Aufwand - eine andere Auffahrt nehmen, um zu dem inkriminierten Angebot zu gelangen. Dasselbe gilt für laufende Ermittlungsverfahren gegen andere Internet-Provider in Deutschland, gegen die wegen der Verbreitung nationalsozialistischer Propaganda ermittelt wird, weil im globalen Netz auch Rechtsradikale ihre Parolen streuen.

Der Datenschutz steht in der Diskussion um das Internet vor einem prinzipiellen Dilemma: Einerseits muß es ihm darum gehen, dem Einzelnen wie bei allen anderen begrenzteren Netzen die anonyme Nutzung dieses immer wichtiger werdenden Mediums zu ermöglichen. Andererseits muß es gerade auch aus Sicht des Datenschutzes Grenzen dafür geben, wie mit personenbezogenen Daten auf der Datenautobahn umgegangen werden darf. Eine Lösung dieses Dilemmas steht noch aus. Sie muß auf verschiedenen Ebenen gesucht werden:

  • Jeder Nutzer, der sich ins Internet begeben will, muß unmißverständlich über die Risiken dieses weltweiten Netzes aufgeklärt werden. Er muß wissen, daß er sich in eine "Wildnis" begibt, in der es neben vielfältigen Informationen und Chancen eben auch "Löwen und Giftschlangen" gibt [52].
  • Die nationalen Rechtsordnungen einschließlich der Regelungen für Fälle mit Auslandsberührung sollten angesichts des Internet ihren Geltungsanspruch nicht von vornherein aufgeben, sondern auf die Einhaltung der Bedingungen dringen, die sie für die Auffahrt auf den Information-Superhighway für öffentliche und private Stellen vorsehen.
  • Die technischen Bedingungen der Nutzung des Internet müssen datenschutzgerecht sein. Sie müssen sowohl die Identität des einzelnen Nutzers jedenfalls solange effektiv schützen, wie er nicht in Rechte Dritter eingreift. Auch müssen nicht überwindbare Verschlüsselungsverfahren verfügbar bleiben.
  • Für den Umgang im Internet selbst hat sich in der weltweiten "Netzgemeinde" bereits ein Verfahren der Selbstregulierung entwickelt, das unterhalb rechtlicher Regeln zum Entstehen einer Netzethik (Netiquette) führen könnte. Auch dieser Prozeß sollte für den Persönlichkeitsschutz nutzbar gemacht und unterstützt werden.

Öffnung zum Internet - Gefahren für die öffentliche Verwaltung?

Auch Behörden haben zunehmend den Wunsch nach einem Zugang zu globalen Datennetzen, insbesondere dem Internet. Der Arbeitskreis Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat eine Orientierungshilfe erarbeitet, die den für den Betrieb von Netzen der öffentlichen Verwaltung Verantwortlichen deutlich machen soll, mit welchen Risiken für die Sicherheit der Verwaltungsnetze bei einem Anschluß an das Internet zu rechnen ist und wie diese begrenzt werden können.

Der Anschluß an das Internet ist nur vertretbar, wenn zuvor eingehende Analysen und Bewertungen erfolgt sind und die Gefahren durch technische und organisatorische Maßnahmen beherrscht werden können. Eine hundertprozentige Sicherheit gegen Angriffe aus dem Internet kann jedoch auch bei Beachtung sämtlicher Maßnahmen nicht erzielt werden, da ständig neue unerwartete Sicherheitsprobleme endeckt werden. Die Problematik ist mit der der Virensuchprogramme vergleichbar. Es können im Normalfall nur bekannte Sicherheitsprobleme beachtet werden, zukünftige Probleme müssen umgehend nach Bekanntwerden durch geeignete Maßnahmen behoben werden.

Die Sicherheitsrisiken im Internet lassen sich grob in zwei Kategorien einteilen.

Zum einen hat jeder im Internet zur Verfügung stehende Dienst, wie z.B. Electronic Mail oder das World Wide Web (WWW), eigene dienstespezifische Sicherheitsrisiken; zum anderen beinhaltet die Nutzung der Kommunikationsprotokolle TCP/IP (Transmission Control Protocol / Internet Protocol) unabhängig vom genutzten Internet-Dienst bestimmte Risiken.

So werden bei den üblichen Diensten die Nutzerkennung und das Paßwort unverschlüsselt im Klartext übertragen. Mit Programmen, die unter dem Namen "Packet Sniffer" bekannt sind, kann der Datenverkehr im Netz bzw. auf den Netzknoten belauscht und nach interessanten Informationen durchsucht werden. Dadurch können diese Abhörprogramme zahlreiche Nutzerkennungen mit den dazugehörigen Paßworten ausspähen, mit deren Hilfe sich ein Angreifer einen unberechtigten Zugriff auf andere Rechner verschaffen kann. Datenpakete können jedoch nicht nur abgehört, sondern auch manipuliert werden. Ein Angreifer kann sich dies zunutze machen, indem er IP-Pakete mit gefälschten Absenderadressen an fremde Rechnersysteme schickt und sich so Zugang, unter Umständen sogar mit Administratorrechten, verschafft.

Um ein Netz vor Angriffen aus dem Internet zu schützen, werden in letzter Zeit in zunehmendem Maße Firewalls eingesetzt. Eine Firewall ist eine Schwelle zwischen zwei Netzen, die überwunden werden muß, um Systeme im jeweils anderen Netz zu erreichen. Eine Firewall stellt nach außen hin nur eine kleine Anzahl gut gesicherter und streng überwachter Dienste zur Verfügung. Jede Kommunikation zwischen dem zu schützenden Netz und dem unsicheren Netz (hier das Internet) wird durch die Firewall überwacht.

Eine Firewall kann durch verschiedene Grundkonzepte realisiert werden. Generell sollte es eine zentrale Firewall geben, über die die Anbindung vom Verwaltungsnetz zum Internet realisiert wird. Diese zentrale Firewall muß den Mindestschutz gewährleisten, der für den Großteil der angeschlossenen Teilnetze ausreichend ist. Teilnetze mit höheren Sicherheitsanforderungen sind durch eine eigene Firewall innerhalb des Verwaltungsnetzes abzuschotten, d.h., das Gesamtkonzept sollte durch das Zusammenwirken gestaffelter Firewalls realisiert werden. Das Konzept der gestaffelten Firewalls ist auch geeignet, der Gefährdung der informationellen Gewaltenteilung innerhalb des Verwaltungsnetzes entgegenzuwirken. Auch innerhalb des Verwaltungsnetzes muß natürlich eine Abschottung der Teilnetze gegeben sein.

Folgende Empfehlungen für den Anschluß von Netzen der öffentlichen Verwaltung an das Internet können aus Datenschutzsicht gegeben werden:

  • Verwaltungsnetze sollten nur an das Internet angeschlossen werden, wenn dies unbedingt erforderlich ist. Die Kommunikationsmöglichkeiten müssen sich dabei am Kommunikationsbedarf orientieren. Dazu ist die Durchführung einer Kommunikationsanalyse notwendig.
  • Voraussetzung für die Anbindung eines Verwaltungsnetzes an das Internet ist das Vorliegen eines schlüssigen Sicherheitskonzeptes und dessen konsequente Umsetzung. Die Internet-Anbindung darf nur erfolgen, wenn die Risiken durch technische und organisatorische Maßnahmen beherrscht werden können.
  • Die Sicherheit des Verwaltungsnetzes ist durch geeignete Firewall-Systeme sicherzustellen. Diese müssen eine differenzierte Kommunikationssteuerung und Rechtevergabe unterstützen. Dabei müssen die Anforderungen, die von den Firewall-Komponenten zu erfüllen sind, im Sicherheitskonzept integriert sein.
  • Um der Gefahr von Maskeraden und der Ausforschung der Netzstrukturen des Verwaltungsnetzes entgegenzuwirken, sollte eine gesonderte interne Adreßstruktur verwendet werden. Die internen Adressen müssen dann durch eine zentrale Firewall in externe Internet-Adressen umgesetzt werden.
  • Der ausschließliche Einsatz einer zentralen Firewall-Lösung ist nur dann vertretbar, wenn eine Orientierung am höchsten Schutzbedarf erfolgt, auch wenn dies Nachteile für weniger sensible Bereiche mit sich bringt. Die Frage der Kontrolle interner Verbindungen bleibt jedoch bei einer solchen Lösung offen. Das Konzept der gestaffelten Firewalls kommt den Datenschutzanforderungen an Verwaltungsnetze entgegen, die aus einer Vielzahl verschiedener Teilnetze bestehen, in denen Daten unterschiedlicher Sensibilität von verschiedenen Stellen für unterschiedliche Aufgaben verarbeitet werden und in denen dementsprechend jeweils unterschiedliche Sicherheitsanforderungen bestehen.
  • Der personelle und sachliche Aufwand für Firewall-Lösungen ist generell sehr hoch. Es ist dabei unverzichtbar, hochspezialisierte Kräfte einzusetzen, um gegen mindestens ebenso spezialisierte Angreifer gewappnet zu sein.
  • Auch beim Einsatz von Firewalls bleiben Restrisiken bestehen, denen anwendungsbezogen begegnet werden muß. Es bleibt daher notwendig, personenbezogene Daten nur verschlüsselt zu übertragen, wobei hierzu auch Paßwörter und sonstige Authentifikationsdaten zu zählen sind.
  • Bei einem unvertretbaren Restrisiko muß auf einen Anschluß an das Internet verzichtet werden. Der Zugriff auf Internet-Dienste muß in diesem Fall auf Systeme beschränkt werden die nicht in das Verwaltungsnetz eingebunden sind.
  • Firewall-Konzepte entlasten die dezentralen Systemverwalter und Netzadministratoren nicht von ihrer Verantwortung zur Gewährleistung des Datenschutzes. Durch die Vernetzung erhöhen sich vielmehr die Anforderungen an die lokale Systemverwaltung, da Administrationsfehler ungleich schwerwiegendere Konsequenzen haben können.

Für die Anbindung des Berliner Verwaltungsnetzes MAN an das Internet wurden bereits erste Schritte unternommen. Die Notwendigkeit einer sicheren Abschottung gegenüber dem Internet wurde bereits sehr frühzeitig erkannt und die Konzeption eines Security Servers, der diese Funktionen übernehmen soll, in Auftrag gegeben. Hierbei wurde aufgrund der guten Erfahrungen bei der Erstellung der Risikoanalyse und dem darauf aufbauendem Datenschutz- und Datensicherheitskonzept für das MAN wiederum auf externen Sachverstand zurückgegriffen. Das Konzept enthält gute Ansätze für die technische Anbindung des MAN an das Internet. Problematisch erscheint die Tatsache, daß entgegen den oben erwähnten Empfehlungen nicht mit einer Kommunikationsanalyse begonnen wurde. Zur Zeit existiert im Land Berlin keine Planung für eine mögliche Nutzung des Internet bzw. der Dienste im Internet. Eine detaillierte Kommunikationsanalyse ist jedoch unbedingte Voraussetzung für die Festlegung, wer in welcher Art und Weise welche Internet-Dienste benutzen muß bzw. für den eine Nutzung sinnvoll erscheint. Ein Firewall-Konzept kann jedoch nicht nach Art und Weise eines Kochrezeptes erstellt werden, sondern muß sehr genau den Anforderungen und Gegebenheiten angepaßt werden, um die Risiken auf ein vertretbares Minimum zu reduzieren.

Um es noch einmal zu betonen: Auch ein gut durchdachtes Firewall-Konzept kann keine hundertprozentige Sicherheit gegen Angriffe aus dem Internet bieten. Es sollte daher sehr gut überlegt werden, ob eine Anbindung an das Internet für einen Großteil der Berliner Verwaltung wirklich notwendig ist oder ob es einfach nur die allgemeine Zeiterscheinung ist, auf den Modezug -Internet- unter allen Umständen aufzuspringen. Als sicherste Lösung bietet sich an, den Internet-Zugang über Systeme zu schaffen, die vom Verwaltungsnetz getrennt sind.

Zuletzt geΣndert:
am 08.02.97

mail to webmaster