TB_09

/ 222
PDF herunterladen
Ablauf war allerdings nicht mit letzter Sicherheit zu rekonstruieren, weil Auskünfte an die Presse nur mündlich erteilt worden waren. Jedoch unterliegen nicht nur die personenbezogenen Daten der Versicherten über ihren Tod hinaus, sondern auch die Tatsache einer ärztlichen Behandlung an sich dem Arzt- oder Sozialgeheimnis, sodass eine Offenbarung von Sozialdaten, wenn überhaupt, nur unter sehr engen Voraussetzungen zulässig ist. Die legitime Warnung vor falsch abrechnenden Ärzten und das Herausstellen eigener Ermittlungsleistungen rechtfertigen eine Offenbarung solcher Daten nicht. Presseerklärungen können in anonymisierter Form abgegeben werden. Eine Personenbeziehbarkeit muss dabei sicher ausgeschlossen sein. Auch bei den nicht namentlich, aber mit Ortsangabe genannten Ärzten, denen Abrechnungsbetrug vorgeworfen wird, war ein Personenbezug mit Hilfe der gedruckten Branchenverzeichnisse und durch Internet-Recherchen herstellbar. Die Einwohner dieser Orte oder der Nachbarorte wissen, dass es dort nur eine einzige Praxis der genannten Fachrichtung gibt und wer sie betreibt. In Presseerklärungen muss aber auch bei der Darstellung von Straftaten die Unschuldsvermutung berücksichtigt werden, die bis zur rechtskräftigen Verurteilung gilt. Mit einer hinreichend anonymisierten Darstellung dieses Falles von Abrech- nungsbetrug hätte die Krankenkasse in der Öffentlichkeit deutlich gemacht, dass ihr die Wirtschaftlichkeit ebenso wichtig ist wie der Schutz des Sozial- geheimnisses. Zur Aufklärung von Abrechnungsbetrug können die Krankenkassen Sozialdaten an die Strafverfolgungsbehörden übermitteln, diese aber nicht der Öffentlichkeit bekannt geben. Demgegenüber hat sich das Ministerium für Justiz- und Europaangelegenhei- ten bei der Auseinandersetzung mit den gegen den Minister erhobenen Vor- würfen datenschutzrechtlich korrekt verhalten. Die personenbezogene Berichterstattung über den Betroffenen beruhte nicht auf einer Veröffentlichung des Ministeriums. Diese Fälle machen deutlich, dass noch erhebliche Unsicherheit in der Ver- waltung herrscht, welche Grenzen das Grundrecht auf Datenschutz der be- hördlichen Öffentlichkeitsarbeit zieht. Wir haben dem Innenministerium vor- geschlagen, die zukünftige Öffentlichkeitsarbeit in ausländerrechtlichen Fragen durch den Erlass einer Leitlinie datenschutzgerecht zu gestalten und unsere Beratung bei der Erarbeitung einer solchen Leitlinie angeboten. Das Innenministerium hat zwar seinen Standpunkt zu dem beanstandeten Einzelfall bekräftigt, aber Gesprächsbereitschaft für die zukünftige Praxis signalisiert. Tätigkeitsbericht 2000 LDA Brandenburg                                     31
31

Die Behörden müssen bei ihrer Presse- bzw. Öffentlichkeitsarbeit in der Regel auf die Offenbarung von Daten mit Personenbezug verzichten. Die Öffentlichkeit hat keinen "Anspruch auf die ganze Wahrheit", der gegenüber dem Grundrecht der Betroffenen auf Datenschutz Vorrang hätte. Bei der Prüfung der Frage, ob ein Personenbezug gegeben ist, müssen auch allgemein zugängliche Hilfsmittel wie Adressbücher oder gedruckte und elektronische Branchenverzeichnisse berücksichtigt werden. Lediglich ausnahmsweise können Verwaltungsbehörden bestimmte personenbezogene Angaben soweit offenbaren, wie es zur Richtigstellung falscher Tatsachenbehauptungen unumgänglich ist. 1.4       Wahlen und Abstimmungen im Internet ? Zunehmend wird in letzter Zeit die Frage diskutiert, inwieweit Wahlen und Abstimmungen auch unter Einsatz der neuen Medien durchgeführt werden können (electronic voting). Es gibt verschiedene Modelle von elektronischen Wahlen bzw. Abstimmungen und verschiedene Anwendungsebenen: 1. Bereits jetzt können auf der Grundlage des Bundeswahlgesetzes bei Bundestags- und Europawahlen Wahlgeräte (Wahlcomputer) zur Stim- menauszählung eingesetzt werden. Sie müssen durch den Bundesminister des Innern nach der Bundeswahlgeräteordnung zugelassen werden. Solche Geräte hat die Stadt Köln zuletzt bei der Europawahl 1999 in ihren Wahllokalen eingesetzt und deren „Zählergebnisse“ offline an das Wahlamt übertragen. Das Branden- burgische Ministerium des Innern bereitet eine entsprechende Rechtsverordnung zum Einsatz solcher Wahlgeräte bei den Bürgermeisterwahlen 2001/2002 vor. 2. Wahlen und Abstimmungen könnten auch in der Weise durchgeführt werden, dass einheitlich konfigurierte Rechner (z. B. die unter 1. genann- ten Wahlcomputer) unter Einsatz einer amtlich zertifizierten Wahlsoftware miteinander vernetzt und von den Wahlberechtigten genutzt werden. Damit würde eine internetgestützte elektronische Briefwahl ermöglicht. So hat u. A. im Juni 2000 eine simulierte Personalratswahl im Brandenburgischen Landesamt für Da- tenverarbeitung und Statistik stattgefunden. Die Forschungsgruppe „Internet-Wahlen“ der Universität Osnabrück setzt sich dafür ein, diese Möglichkeit der elektronischen Wahl bei den nächsten Wahlen zum Europäischen Parlament im Jahr 2004 anzubieten. 32                                                   Tätigkeitsbericht 2000 LDA Brandenburg
32

3. Alle Wahlberechtigten könnten sich in einer dritten Stufe unter Einsatz ihrer privaten Computer von zu Hause aus über das Internet oder andere offene Netze an Wahlen und Abstimmungen beteiligen. Virtuelle Wahlen und Abstimmungen werfen weit reichende Fragen auf, bis hin zu der Problematik, ob demokratische Entscheidungen schnell getroffen werden können („Mausklick-Demokratie“) oder ob Demokratie nicht viel mehr Zeit braucht. Grundsätzlich ist festzustellen, dass Wahlen und Abstimmungen in demokratischen Gemeinwesen nach den Verfassungen des Bundes und der Länder eine zentrale Bedeutung haben. Die Legitimität des Wahlergebnisses ist entscheidend von der Vertrauenswürdigkeit des gesam- ten Verfahrens abhängig. Das gilt gerade auch angesichts der Erfahrungen mit Wahlfälschungen in der ehemaligen DDR. Nach deutschem Wahlrecht findet die Stimmabgabe grundsätzlich im realen Wahllokal als Präsenzwahl statt. Dabei sind die Grundsätze der Allgemeinheit, Unmittelbarkeit, Freiheit, Gleichheit und des Wahl- geheimnisses zu beachten (Art. 38 Abs. 1 Satz 1 Grundgesetz). Die verfassungsrechtlich zeitweise umstrittene Briefwahl hat das Bundes- verfassungsgericht nur als Ausnahme von der unmittelbaren Präsenzwahl zugelassen, um die Allgemeinheit der Wahl - höhere Wahlbeteiligung und Wahlmöglichkeit für Personen, die aus gesund- heitlichen Gründen nicht persönlich zur Stimmabgabe kommen können - zu 18 gewährleisten . Für eine elektronische Briefwahl fehlt dagegen bisher die Rechtsgrundlage. Das zentrale Problem der internetgestützten Wahlen und Abstimmungen besteht darin, dass auch beim Einsatz moderner Kommunikationstechnik das Wahlgeheimnis gesichert und zugleich ein Höchstmaß an Transparenz und Überprüfbarkeit des gesamten Wahlverfahrens gewährleistet werden müssen. Aufgrund dieser Anforderungen können rechtsverbindliche Wahlen und Ab- stimmungen in offenen Netzen und unter Verwendung von heterogener Hard- und Software (die oben genannte 3. Fallgruppe) nicht verfassungskonform durchgeführt werden. Zur Sicherheit der einzelnen Stimmabgabe und des Gesamtergebnisses einer Wahl darf es nicht dem einzelnen Wahlberechtigten überlassen bleiben, welche technischen Verfahren er zur vertraulichen Übermittlung seiner Stimme wählt. 18 s. BVerfGE 59, 119 ff., 124, 127 Tätigkeitsbericht 2000 LDA Brandenburg                                         33
33

Im Gegensatz zu elektronischen Wahlen wird bei konventioneller wie auch bei Briefwahl nach Überprüfung der Wahlberechtigung des Einzelnen die Verbindung zwischen der Person und der abgegebenen Stimme dadurch gelöst, dass der anonyme Stimmzettel entweder in eine Wahlurne eingeworfen oder der nicht markierte Wahlumschlag vom unterschriebenen Wahlschein getrennt und mit den übrigen Stimmzetteln vor der Auszählung zusammengeführt wird. Bei elektronischen Wahlen entsteht dagegen zwangsläufig       eine    elektronische  Datenspur,       die       ohne        weitere Sicherungsmaßnahmen eine personenbezogene Zuordnung der abgegebe- nen Stimme möglich macht. Wie sich unter diesen Bedingungen sowohl die Sicherung des Wahlgeheimnisses als auch die Nachprüfbarkeit des Wahl- vorganges technisch realisieren lassen, ist bisher nicht völlig geklärt. Aufwändige kryptographische Verfahren müssen hierzu entwickelt und offengelegt werden. Notwendig ist aber auch ein effektiver Schutz der beteiligten Rechner gegen Hacker-Angriffe ebenso wie gegen verteilte Über- flutungsangriffe (distributed denial of service attacks), die die Stimmabgabe vereiteln können. Verfahren des electronic voting sollten zunächst nur bei organisationsinternen Wahlen wie Personal- und Betriebsratswahlen eingesetzt werden, sofern die rechtlichen Voraussetzungen hierfür gegeben sind. Keine Bedenken bestehen gegen den Einsatz von unvernetzten Wahlcomputern in den Wahllokalen etwa auf kommunaler Ebene. Erst in einer nächsten Stufe könnte man dazu übergehen, amtliche Wahlcomputer bei Wahlen zu gesetzgebenden Körperschaften miteinander zu vernetzen. Beim Einsatz nicht-zertifizierter Hard- und Software zur Teilnahme an allgemeinen Wahlen ist das Risiko auf absehbare Zeit zu groß, weil die Integrität des demokratischen Wahlvorgangs vor allem technisch und organisatorisch noch nicht sichergestellt werden kann. 2         Technisch-organisatorische Entwicklungen 2.1       Sicherheit im Landesverwaltungsnetz Bereits in zurückliegenden Tätigkeitsberichten haben wir über datenschutz- rechtliche Aspekte beim Anschluss lokaler Netze an das Landesverwaltungs- netz Brandenburg (LVN) berichtet. Die folgende Darstellung zeigt, dass dieses Thema nichts an Aktualität eingebüßt hat. 2.1.1     Sicherheitskonzepte der Fachnetzbetreiber Das Landesverwaltungsnetz Brandenburg besteht aus dem Fachnetz des Landesbetriebes für Datenverarbeitung und Statistik (LDS), dem Fachnetz 34                                                   Tätigkeitsbericht 2000 LDA Brandenburg
34

der Polizei und dem Fachnetz der Finanzverwaltung. Bereits vor einigen Jahren vereinbarten die Netzbetreiber, dass für jedes Fachnetz ein separates Sicherheitskonzept erstellt wird. Im letzten Jahr wurde nun endlich auch das letzte Sicherheitskonzept, nämlich das des Fachnetzes der Finanzverwaltung, fertiggestellt. Die Erstellung von Sicherheitskonzepten ist eine wichtige organisatorische Maßnahme, die realisiert werden sollte, bevor eine so komplexe Infrastruktur, wie die des Landesverwaltungsnetzes, den Betrieb aufnimmt. Auch bei zukünftigen Erweiterungen des LVN sollten die Sicherheitskonzepte stets den aktuellen Gegebenheiten angepasst werden. Eine der wichtigsten Maßnahmen ist dabei die landesweite Einführung eines einheitlichen Verschlüsselungssystems. Nachdem für die Fachnetze des Landesverwaltungsnetzes nunmehr die er- forderlichen Sicherheitskonzepte vorliegen, sind diese permanent zu aktualisieren und konsequent umzusetzen. 2.1.2            GroupWise oder Exchange oder was? Vor einigen Jahren war das Programm GroupWise noch das einzige Büro- kommunikationssystem des Landes Brandenburg. Seit einiger Zeit steht mit Microsoft (MS) Exchange eine zweite Kommunikationsplattform zur Verfügung. Für die Kopplung der beiden Welten ist ein sog. Connector zuständig. Er konvertiert die E-Mails, Termine, Jobs usw. von einem Kommunikationssystem in das jeweils andere. Im Berichtszeitraum kam es vor, dass E-Mails bei der Übertragung von einem System in das andere verloren gingen, weil der Connector nicht funktionierte. Dadurch war die Ordnungsmäßigkeit der Datenverarbeitung beeinträchtigt. Auch der in diesem 19 Jahr aufgetretene Virus „I love you“ hatte Auswirkungen auf die Nutzung des MS Exchange-Systems. Positiv ist in diesem Zusammenhang hervorzuheben, dass nach dem Bekanntwerden des Virus der LDS auf der zentralen Firewall des Landes sofort einen entsprechenden Virus-Filter einrichtete, um größeren Schaden bei den am LVN angeschlossenen Einrichtungen zu verhindern. Es bleibt zu hoffen, dass sich das Land Brandenburg in den nächsten Jahren nicht noch für weitere Bürokommunikationsplattformen entscheidet, um Personal und andere Ressourcen nicht für Anpassungsarbeiten der verschiedenen Bürokommunikationsplattformen zu vergeuden, sondern sich wichtigeren Dingen, wie z. B. der Einführung eines landeseinheitlichen Verschlüsselungs- und Signaturverfahrens, zu widmen. 19 s. Punkt A 2.2 Tätigkeitsbericht 2000 LDA Brandenburg                                     35
35

Der "Love-Letter"-Virus hat gezeigt, dass bestimmte Systeme der Bürokommunikation                         besonders          gefährdet sind.        Viren-Filter         und Firewall-Technik können größere Schäden jedoch verhindern. Ein Wildwuchs verschiedener Kommunikationsformen muss vermieden werden. 2.1.3           Ungesicherte, externe Zugänge zum Landesverwaltungsnetz Die Sicherheit im Landesverwaltungsnetz hängt im starken Maße von den angeschlossenen lokalen Netzen ab. Im letzten Berichtszeitraum wurde be- kannt, dass am LVN angeschlossene Daten verarbeitende Stellen eigene externe, ungesicherte Internet-Zugänge betreiben. In den Empfehlungen für den Einsatz von Informationstechnik in der Landesverwaltung ist eindeutig geregelt, dass externe Zugänge nur in Absprache mit dem LDS und unter Verwendung zusätzlicher Sicherheitseinrichtungen realisiert werden dürfen. Es ist daher unzulässig, z. B. mit Hilfe eines Modems, eine ungesicherte Verbindung zum Internet aufzubauen. Die Fachnetzbetreiber sollten in ihren Netzen überprüfen, ob illegale Zugänge bestehen und in solchen Fällen die lokalen Netze der betroffenen Daten ver- arbeitenden Stellen vom LVN trennen. 2.1.4           Richtfunkstrecken und Funk-LAN-Systeme Im zunehmenden Maße werden von den am LVN angeschlossenen Einrichtungen auch Richtfunkstrecken und Funk-LAN-Systeme eingesetzt. Da ein Abhören von personenbezogenen Daten bei diesen Verbindungen nicht ausgeschlossen werden kann, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), die übertragenen Daten mit sicheren kryptographischen Verfahren zu verschlüsseln. Diese Empfehlung ist nachhaltig zu unterstützen. Wir beabsichtigen, die im LVN genutzten Richtfunkstrecken und Funk-LAN-Systeme im nächsten Berichtszeitraum bezüglich eingesetzter Verschlüsselungsverfahren zu überprüfen. 2.1.5           Sicherheit durch Firewalls Die Arbeitskreise „Technik“ und „Medien“ der Konferenz der Daten- schutzbeauftragten des Bundes und der Länder haben die Orientierungshilfe zu „Datenschutzfragen des Anschlusses von Netzen der öffentlichen Ver- waltung an das Internet“ überarbeitet. Die aktuelle Fassung mit Stand vom 20 November 2000 kann von unserer Website abgerufen werden. Die Themen „Zulässigkeit von Protokollierung und Inhaltskontrolle mittels einer Firewall“ und „Zusatzmaßnahmen bei der Verarbeitung sensibler Daten“ wurden in die 20 http://www.lda.brandenburg.de/empfehl/oh_inter/oh_int.htm 36                                                                      Tätigkeitsbericht 2000 LDA Brandenburg
36

Orientierungshilfe neu aufgenommen. Selbst bei ausschließlicher Nutzung des Protokolls HTTP kann eine unzulässige Datenübermittlung nicht ausgeschlossen werden. Sowohl die HTTP-Anfragen als auch die HTTP-Antworten können beliebige Nutzlasten transportieren. Durch Missbrauch von HTTP können selbst restriktiv konfigurierte Firewalls oder Proxy-Server „durchtunnelt“ werden. Das Simple Object Access Protocol (SOAP) nutzt beispielsweise HTTP und XML, damit Programme in verteilten Umgebungen auf verschiedenen Plattformen miteinander kommunizieren können. Der Anschluss von Netzen der öffentlichen Verwaltung an das Internet kann nur dann datenschutzgerecht erfolgen, wenn sicherheitsrelevante Entwick- lungen aktuell berücksichtigt werden. Auch bei umfangreichen technisch-organisatorischen Maßnahmen bleibt ein Restrisiko in jedem Fall erhalten. 2.2            Virtuelle "Liebesbriefe" und andere Computerviren Mit der zunehmenden Vernetzung der Computersysteme steigt die Gefahr des Verlustes oder der Verfälschung von Daten durch Computerviren. Im Jahr 2000 gelangte diese Problematik durch den "Love Letter"-Virus in die Schlagzeilen. Computerviren können im Prinzip bei allen Betriebssystemen auftreten. Am meisten bedroht sind jedoch IBM-kompatible Personalcomputer (PC). Im UNIX-Bereich sind bisher kaum Viren zu konstatieren und im Großrechner- bereich spielen Viren aufgrund von besseren Sicherheitseinrichtungen und der geringen Verbreitung keine Rolle. Die Anzahl und die Art verschiedener Viren steigen täglich. Klassische Computerviren sind die Boot- und Fileviren. Bootviren infizieren den Bootsektor und den Partitionssektor von Datenträgern und verbreiten sich über infizierte Disketten beim Warmstart eines Rechners. Fileviren infizieren Programme (Wirtsprogramme) und werden durch deren Aufruf aktiviert. Eine weitere Variante sind die Makroviren. Sie können sich über Betriebs- systemgrenzen hinaus verbreiten, da sie über Anwendungen mit der Möglich- keit der Makroprogrammierung gekoppelt sind. Verbreitet sind Makroviren vor allem für Microsoft-Anwendungen (Word, Excel und Access), aber auch in anderen Office-Produkten sind inzwischen Makroviren vorgekommen. Eine andere Gruppe Schaden stiftender Software sind die sog. Trojanischen Pferde. Sie haben im Gegensatz zu Viren keinen Vermehrungsteil, sondern setzen sich als Programme auf einem Computer fest und versuchen, diesen Tätigkeitsbericht 2000 LDA Brandenburg                                      37
37

auszuforschen. So können auf dem befallenen Computer Kennworte ausgele- sen, Dateien kopiert, umbenannt oder gelöscht sowie andere Aktionen vom Computer des Angreifers her ausgeführt werden. Trojanische Pferde werden über E-Mail-Sendungen, aber zunehmend auch über Java-Applets und ActiveX-Controls innerhalb des WorldWideWeb (WWW) in lokale Netze eingeschleppt. Neben vielen weiteren Virenarten haben im Jahr 2000 vor allem die "Würmer" oder Internet-Mail-Viren für Aufregung gesorgt. Sie sorgen durch ihre massenhafte und kurzfristige Vermehrung für Systemabstürze. Dazu wird das Adressbuch des Mail-Clients genutzt, um den Virus an verschiedene Internetteilnehmer im "Schneeball-System" zu verschicken. Der Computervirus "Love Letter" hat sich Anfang Mai 2000 äußerst schnell weltweit mit Hilfe des Microsoft E-Mail-Programms Outlook auf Millionen von Windows-Rechnern verbreitet. Neben der erheblichen Beeinträchtigung des E-Mail-Verkehrs, der teilweise zum Zusammenbruch befallener Systeme führte, sind zudem auch Dateien auf den Rechnern der Anwender gelöscht oder unbrauchbar gemacht worden. Diese Virenattacke hat eindrucksvoll bewiesen, dass ein einzelner Computervirus per E-Mail innerhalb kürzester Zeit ganze Wirtschafts- und Verwaltungsbereiche lahm legen kann. Da auf diese Weise personenbezogene Daten nicht mehr verfügbar sind, ist dadurch auch der Datenschutz beeinträchtigt. Nach Angaben des Innenministeriums hat die Landesverwaltung Branden- burg diesen "berühmtesten" Virenbefall im Jahr 2000 ohne nennenswerte Beeinträchtigungen überstanden. Dies lag vor allem daran, dass im Landesverwaltungsnetz hauptsächlich GroupWise und nicht das angegriffene Mail-Programm Microsoft Outlook eingesetzt wird. Da weltweit etwa 90 Prozent der Desktop-Rechner unter Windows laufen und diese Nutzer auch meist Outlook oder Outlook-Express als Mail-Programm nutzen, sind diese Programme häufig das Ziel von Hacker-Angriffen. Als Konsequenz daraus sollten E-Mails auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern stets darauf hin geprüft werden, ob der Text der Nachricht auch zum Absender passt (englischer Text von deutschem Partner, zweifelhafter Text oder fehlender Bezug zu konkreten Vorgängen etc.) und ob die Anlage (Attachment) auch erwartet wurde. Weiterhin sollten keine ausführbaren Programme (*.COM, *.EXE) oder Script-Sprachen (*.VBS, *.BAT) geöffnet werden. Behörden, die besonders sensible personenbezogene Daten verarbeiten, sollten auf einen Internetanschluss ihres Netzes vollkommen verzichten und sich nur über Einzelplatz-PCs an das WWW anschließen. Das Internet ist die 38                                                 Tätigkeitsbericht 2000 LDA Brandenburg
38

Hauptquelle von Computerviren aller Art. Auch wenn ein lokales Netz einer Behörde am Landesverwaltungsnetz angeschlossen ist, sollte der zentrale Zugang über ein Firewallsystem mit einem integrierten Virenscanner erfolgen. Entscheidend für einen gut funktionierenden Virenschutz ist eine stets aktuelle Anti-Virensoftware. Moderne Virenscanner sind in der Lage, auch die Anlagen einer E-Mail zu öffnen und diese z. B. auf Makroviren zu überprüfen. Ein Problem stellen allerdings verschlüsselte Nachrichten dar. Diese können erst nach der Entschlüsselung auf Viren untersucht werden. Es ist deshalb erforderlich, auf den besonderen Rechnern, auf denen die Mails entschlüsselt werden, ebenfalls Virenscanner einzusetzen. Neben den externen Anschlüssen sollte auch der Import über Datenträger kontrolliert werden. Laut einer Studie des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) sind häufig Original-Software und vorinstallierte Geräte Quellen von Computerviren. Alle Dateien - auch Standardsoftware - sind vor dem Kopieren in das System auf Viren zu überprüfen. Die Disketten- und CD-Laufwerke der Nutzer sollten nach Möglichkeit gesperrt und Dateien nur über eine zentrale Stelle mit Virenprüfung im- und exportiert werden. Ist ein System trotz aller Vorsichtsmaßnahmen verseucht, kann oft die Funktionsfähigkeit nur durch eine Neuinstallation der Software wieder hergestellt werden. Dann ist eine virenfreie aktuelle Datensicherung Grundlage eines schnellen und nacharbeitsarmen Wiederanlaufes des Rechnernetzes. 21 Im Internet gibt es z. B. über die Seiten des BSI oder über das seit Anfang Dezember 2000 in Betrieb genommene gemeinsame Portal der Datenschutz- 22 beauftragten ("Das virtuelle Datenschutzbüro") ausführliche Informationen über Computerviren, vorbeugende Maßnahmen und zum Verhalten bei Befall. Lokale Computernetze sollten möglichst wenig externe Ein- und Ausgabe- möglichkeiten besitzen, die zudem stets mit aktueller Virenscannersoftware betrieben werden sollten. Beim ersten Auftreten eines Virus kann allerdings auch diese - genau wie bei einem Impfstoff - noch nicht helfen. Hohe Aufmerksamkeit und eine gesunde Skepsis sind beim Umgang mit E-Mails daher angebracht. Es muss davon abgeraten werden, lokale Netze ohne strikte Sicherheitsmaßnahmen mit dem Internet zu verbinden. 2.3            Open-Source-Software für mehr Transparenz in der Da- tenverarbeitung 21 http://www.bsi.de 22 http://www.datenschutz.de Tätigkeitsbericht 2000 LDA Brandenburg                                        39
39

Unter Open-Source-Software (OSS) versteht man Software, deren Quell- text offen gelegt und für jeden frei verfügbar ist. So kann prinzipiell jeder fachkundige Nutzer prüfen, ob das Programm tatsächlich die angegebene Funktionalität realisiert und darüber hinaus keine unerwünschten Funktionen ausführt. Bei Bedarf wird eine Anpassung oder Weiterentwicklung durch den Nutzer möglich. OSS ist in der Regel frei kopierbar und damit sehr preiswert. Dies dürfte ein wesentlicher Grund dafür sein, dass sie gerade jetzt besonderes Interesse in der öffentlichen Verwaltung findet. So fördert das Bundesministerium für Wirtschaft und Technologie die Entwicklung eines Kompetenzzentrums für OSS u. a. mit dem Ziel, die Sicherheit und den Wettbewerb in der Informationsgesellschaft zu fördern und die Öffentlichkeit über Vor- und Nachteile beim Einsatz von OSS zu informieren. Im Gegensatz dazu halten die großen Hersteller von weit verbreiteten proprietären Betriebssystemen ihre Quellcodes seit jeher geheim. Das hat im vergangenen Jahr dazu geführt, dass das Bundesamt für die Sicherheit in der Informationstechnik das Betriebssystem Windows 2000 erst positiv bewertet hat, nachdem der Hersteller sich bereit erklärt hatte, ein kritisches Modul zu entfernen, das angeblich Daten des Anwenders ausspähen und an Dritte weitergeben konnte. Eine Offenlegung des Quellcodes hatte der Hersteller abgelehnt. OSS wird von uns demgegenüber als besonders datenschutzfreundliche Technologie eingeschätzt, da sie u. a. die folgenden Forderungen erfüllt: 1. Durch die Offenlegung des Quellcodes ist sie transparent und kann durch unabhängige Experten uneingeschränkt überprüft werden. Damit erhöht sich die Revisionsfähigkeit der Software maßgeblich. 2. Die Programme können dem individuellen Bedarf angepasst werden, z. B. um lediglich die benötigten Module für die erforderliche Funktionalität zu installieren. Dies dient der Datensparsamkeit und Datensicherheit. 3. Eine Evaluation und Zertifizierung nach IT-Sicherheitskriterien ist bei OSS-Produkten einfacher möglich, insbesondere kann der Code auf Trojanische Pferde oder einprogrammierte Hintertüren besser untersucht werden. 4. Es wird überprüfbar, ob ein System auf ausgereiften Sicherheitsmecha- nismen basiert, etwa auf anerkannt sicheren kryptographischen Verfahren, denn im Bereich der Kryptographie gilt die Offenlegung von Algorithmen bei vielen Experten als wichtige Voraussetzung für deren 40                                                     Tätigkeitsbericht 2000 LDA Brandenburg
40

Zur nächsten Seite