klar

Herausforderungen für den Datenschutz bei eGovernment

Hier werden in komprimierter Form die allgemeinen und spezifischen Bedrohungen vorgestellt, die sich bei eGovernment-Anwendungen für Datenschutz und Datensicherheit ergeben. Dies kennzeichnet gleichzeitig die Herausforderungen, die zu bewältigen sind.

Unsichtbarkeit elektronischer Informationen
Elektronisch gespeicherte und übertragene Daten sind ohne technische Hilfsmittel nicht lesbar. Das kann dazu führen, dass selbst ordnungsgemäß gespeicherte Informationen ohne entsprechende Hard- und Software nur noch fehlerhaft oder gar nicht mehr interpretiert werden können, Nutzer nicht mehr in der Lage sind zu prüfen, ob Daten tatsächlich in der von ihnen gewollten Weise verarbeitet (gespeichert, verschlüsselt, gelöscht usw.) werden und dass Kopie und Original digitaler Dokumente nicht voneinander zu unterscheiden sind.

Flüchtigkeit elektronischer Informationen
Für elektronisch gespeicherte Informationen besteht prinzipiell die Gefahr des Verlustes, ohne dass irgendwelche Spuren verbleiben. Ursache können Entmagnetisierung von magnetischen Datenträgern durch Alterung, Temperatur, Luftfeuchte, äußere Magnetfelder, versehentliches oder vorsätzliches Löschen oder Überschreiben von Dateien und technisches Versagen von Festplatten sein.

Veränderung räumlicher Relation
Die ständig zunehmende Vernetzung ermöglicht den Zugriff auf elektronisch gespeicherte Daten unabhängig vom Ort (weltweit) und vom Endgerät (Großrechner, Personalcomputer, Handy, PDA usw.) des Abrufenden. Grenzüberschreitende Telekommunikationssysteme ermöglichen, dass nationalstaatliche Regelwerke sowohl von Informationsanbietern als auch von -nutzern umgangen werden.

Protokollierung/Revisionssicherheit
Die Verwaltung begibt sich in zunehmendem Maße in die Abhängigkeit von elektronischen Datenverarbeitungssystemen. Für die Revision der Datenverarbeitungsvorgänge sind Protokolle von entscheidender Bedeutung. Solange diese Protokolle jedoch nur in elektronischer Form vorliegen, unterliegen sie mit Blick auf die beschriebene Unsichtbarkeit und Flüchtigkeit elektronisch gespeicherter Informationen den gleichen Gefährdungen wie die verarbeiteten Daten selbst.

Zunahme personenbeziehbarer Daten
Das öffentliche Kommunikationsnetz Internet offenbart systembedingt viele Informationen über seine Nutzer. Name und Adresse, die der Absender der eMail beistellt, Zeitpunkt, Dauer, Datenmenge und das verwendete Protokoll, den Standort des Endgeräts des Absenders oder Empfängers, das Netz, von dem die Nachricht ausgeht oder an das gesendet wird, Beginn, Ende und Dauer einer Verbindung, all das sind personenbeziehbare Informationen, die viel über die handelnden Personen aussagen und die ausgewertet werden können. Die wichtigste Schaltstelle von eGovernment sind die Kommunikationsschnittstellen zwischen Verwaltung und Nutzern (virtuelle Poststelle, Behördenportal, Internet-Portal, Intermediär). Da an diesen Schnittstellen sämtliche Kommunikationsvorgänge zusammenlaufen, entstehen umfangreiche Datensammlungen und damit neuartige Bedrohungen für die Privatsphäre der Bürgerinnen und Bürger. Die gesamte Kommunikation Einzelner mit Behörden kann erfasst und analysiert werden, Daten können zusammengeführt und zu Persönlichkeitsprofilen verdichtet werden unddie Zweckbindung elektronisch übertragener Daten kann durchbrochen werden.

Zentrale Datenbestände
Für eGovernment-Verfahren werden oft zentrale, bereichsübergreifende Datenbestände angelegt. Dies erscheint erforderlich, um Bürgern und Unternehmen Verwaltungsdienstleistungen unterschiedlicher Behörden oder Behördenbereiche an einer zentralen Stelle oder mit einem elektronischen Verfahren (One-Stop-Government, Lebenslagenkonzept) anbieten zu können. Daraus resultieren folgende Bedrohungen:

  • Gefährdung der Zweckbindung gespeicherter Datenbestände,

  • Gefährdung der "informationellen Gewaltenteilung",

  • mangelnde Transparenz für Betroffene (wer greift zu welchem Zweck auf welche Daten zu) und

  • unzulässiges Aufspüren unbekannter Zusammenhänge mit Data Mining.

Automatisierung von Einzelentscheidungen
Die ständig zunehmende Menge und die relativ einfache Zusammenführung von elektronisch gespeicherten Informationen über einzelne Personen kann dazu führen, dass Entscheidungen ausschließlich aus der automatischen Bewertung einzelner gespeicherter Persönlichkeitsmerkmale resultieren. Für den Betroffenen kann das bedeuten, dass seine persönlichen Belange und Interessen nicht berücksichtigt werden, weil keine natürliche Person in den Entscheidungsprozess einbezogen wird oder er nicht in der Lage ist, persönliche Interessen geltend zu machen.

Fehlende Beteiligungen
eGovernment-Projekte bringen nicht nur technische, sondern auch umfassende organisatorische Veränderungen in den beteiligten öffentlichen Stellen mit sich. Die Akzeptanz neuer Arbeitsabläufe, Tätigkeitsfelder und Datenschutzmaßnahmen durch Mitarbeiterinnen und Mitarbeiter dieser Behörden ist gefährdet, wenn die Beschäftigten nicht von Anfang gemeinsam mit den Personalvertretungen in die Planung von eGovernment-Projekten einbezogen, über Datenschutz- und Sicherheitsmaßnahmen nicht rechtzeitig und umfassend sensibilisiert und informiert oder Personalvertretungen und Datenschutzbeauftragte nicht frühzeitig in die Planung von einzelnen Datenverarbeitungsvorgängen eingebunden werden.

Manipulation der eigenen Infrastruktur
eGovernment-Anwendungen erfordern elektronische Kommunikation zwischen Bürgern und behördeninternen IT-Systemen. Die dafür erforderliche "Öffnung" des Verwaltungssystems kann zu erheblichen Gefährdungen für die Integrität und die Vertraulichkeit der personenbezogenen Daten der Behörde führen. Schadprogramme wie Viren, Würmer oder Trojanische Pferde können die Rechner und andere Komponenten des Dienststellennetzes nachhaltig schädigen.

Manipulation des eGovernment-Angebots
Das eGovernment-Angebot wird in der Regel außerhalb des gesicherten Bereichs von Behördennetzen zum Abruf bereitgestellt. So kann beispielsweise der direkte Zugriff auf interne Datenbanken verhindert werden. Dadurch entsteht jedoch prinzipiell die Gefahr der Manipulation der angebotenen Informationen, weil die besonderen Schutzmechanismen außerhalb nicht wirken.

Bedrohung im Bereich der Anwendungen
Eine mangelhafte Benutzer- und Rechteverwaltung kann dazu führen, dass Unberechtigten Zugang zu personenbezogenen Daten gewährt wird. Derartige Gefährdungen entstehen, wenn beispielsweise eine gemeinsame Benutzerkennung von mehreren Bediensteten genutzt wird, Anwendungen durch Mitarbeiter ausgeführt werden, die die betreffenden Daten für ihre Aufgabenstellung nicht benötigen, oder Benutzer innerhalb eines spezifischen Verfahrens über Rechte verfügen, die sie für die Aufgabenerledigung nicht benötigen.

Angriffe auf sicherheitstechnische Einrichtungen
Sicherheitssysteme (Hard- und Software) unterliegen besonders schnellen technischen Veränderungen. Bedrohungen für die verantwortliche Stelle entstehen insbesondere, wenn Protokolle nicht regelmäßig ausgewertet werden, Software nicht regelmäßig aktualisiert wird, veraltete und damit unsichere Verschlüsselungs- oder Signaturverfahren eingesetzt werden oder mit Zertifikaten oder geheimen Schlüsseln nicht ordnungsgemäß umgegangen wird.

Bedrohungen beim Transport
Die Eigenschaften des Transportweges bei der elektronischen Übertragung personenbezogener Daten über öffentliche Netze sind dem Absender und dem Empfänger weder bekannt noch durch sie beeinflussbar. Das betrifft sowohl den Leitungsweg als auch die Anzahl und die Lokation der von den Daten passierten Vermittlungsrechner. Bei der Kommunikation über öffentliche Leitungen muss mit folgenden Gefährdungen gerechnet werden:

  • Manipulation der Daten bei der Übertragung durch gezielte Angriffe oder technische Fehlfunktionen,

  • Vortäuschen einer falschen Identität oder Verschleierung der Herkunft von Daten durch unzureichende Authentisierung,

  • Übernahme von Verbindungen, wenn etwa Zeitstempel, kryptographisch erzeugte Prüfsummen oder elektronische Signaturen fehlen,

  • Angriffe auf Protokolle und Dienste durch Manipulation des HTML-Codes oder infolge artfremder Nutzung des HTTP-Protokolls bzw. des HTTP-Ports 80.

Bedrohungen beim Nutzer von eGovernment-Anwendungen
Es ist nicht immer sichergestellt, dass beim Empfänger elektronisch übermittelter personenbezogener Daten ein ausreichendes Datenschutz- und IT-Sicherheitsniveau realisiert ist. Dadurch kann beispielsweise die Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit der übermittelten Daten, aber auch die Funktionsfähigkeit der technischen Infrastruktur des Empfängers gefährdet werden. Auch daraus resultieren Gefährdungen wie z.B. fehlerhafte Datenverarbeitung durch veraltete oder fehlerhafte Software (Viren, Trojanische Pferde, Aktive Inhalte, fehlerhafte Einstellungen, Programmfehler) oder fehlerhafter Hardware (falsch installiert, schlecht gewartet, nicht ausreichend geprüft), Analyse des Nutzerverhaltens durch unzulässige Auswertung von Protokolldaten (Zeitpunkt der Anmeldung, Zugriff auf Dokumente, Dauer der Verbindung usw.) und Gefährdungen für die Zweckbindung, wenn rechtmäßig übermittelte Daten vom Empfänger für andere Zwecke verwendet werden, als für die sie übermittelt wurden.




Die Landesbeauftragte für den Datenschutz Niedersachsen
Prinzenstraße 5
30159 Hannover
Telefon 0511 120-4500
Fax 0511 120-4599
E-Mail an Ansprechpartner schreiben
eGovernment
zum Seitenanfang
zur mobilen Ansicht wechseln