1. Grundprobleme von Datenschutz und Datensicherheit
1.1 Was kann schon passieren?
Eine anekdotenhafte Einführung in das Thema
Anstatt diese Liste wieder auf den neuesten Stand zu bringen, surfen
wir dort tagesaktuell und stellen fest: Die Details ändern sich,
die grundsätzlichen Probleme bleiben konstant. Allerdings ist
zur Zeit
gerade im Hinblick auf den Datenschutz, eine rasante Verschlimmerung
zu beobachten.
Meldungen an den zwei Tagen 2.5. (Sonntag) und 3.5.2004, die Datenschutz
oder Datensicherheit betreffen:
Die Vorlesung behandelt also
ein hochaktuelles Thema mit unmittelbarem Praxisbezug.
Quellen
Es folgt eine weitere mehr oder weniger zufällige kleine Auswahl von
»historischen« Ereignissen, die den Umgang mit Daten von Menschen oder mit den
Risiken der
Informationstechnik in der alltäglichen Praxis beleuchten. Gute Quellen für
eine solche Sammlung sind:
- der Heise-Newsticker
und das Heise-Security-Portal,
- die News-Gruppe comp.risks (moderiert von Peter G. Neumann)
und deren Archiv
sowie Verzeichnis
von Vorfällen,
- das Privacy Forum
von Lauren Weinstein
- die Sammlung von
Bruce Schneier sowie sein Newsletter
Crypto-Gram,
- der Chaos Computer Club,
- die Wochenpresse wie
DER SPIEGEL,
DIE ZEIT,
- die Computerpresse, wie die
Computerzeitung,
iX,
c't,
- die Tagespresse, wie die Mainzer
Allgemeine Zeitung (AZ), ...,
- die Tätigkeitsberichte der Datenschutzbeauftragten, zugänglich über
das virtuelle Datenschutzbüro,
- PriMa = das Privacy
Magazine des Berliner Datenschutzbeauftragten,
- die Incident Notes
(seit 2004 nicht mehr aktualisiert)
des CERT/CC
(= Computer Emergency Response Team/ Coordination Center),
- und als systematische Sammlung das Buch
»Computer
Related Risks« von Peter
Neumann (siehe das Literaturverzeichnis),
mit Errata
und
Ergänzungen.
Wer anfängt, Meldungen zu Datenschutz- und IT-Sicherheitsproblemen zu sammeln,
wird bald von einer riesigen Flut überschwemmt.
Und trotzdem - Achtung: Hohe Dunkelziffer!
Globale Trends
- Die Überwachung und Ausspähung wird immer gründlicher und lückenloser -
Ansätze zur Anonymität werden verdrängt (Beispiel: e-Cash,
Anonymisierungsdienste).
- Die Sicherheit der Informationstechnik wird immer lückenhafter.
- Die Enteignung des Personal Computer:
Die Wirtschaft führt mit Hilfe des Internet einen Großangriff
- auf die Privatheit der PCs,
- auf die Privatheit der persönlichen Wünsche,
- auf die Verbraucherrechte (z. B. Kopien zum persönlichen Gebrauch).
- »Trusted Computing« schützt den Hersteller vor dem Anwender!
- Die MS-Sicherheitsinitiative schützt MS vor der Konkurrenz.
- Die Politik will nicht zurückstehen und fordert jederzeitigen
online-Zugriff auf jeden Rechner.
- Der PC verwandelt sich von einem Instrument der totalen Freiheit
zu einem Instrument der totalen Kontrolle.
- Die politische Macht verlagert sich mit Hilfe der Informationstechnik
immer mehr hin zu demokratisch nicht legitimierten Institutionen.
- Die organisierte Kriminalität macht sich im Internet breit.
Vorlesung Datenschutz und Datensicherheit.
Autoren: Klaus Pommerening, Marita Sergl, 31. März 1999;
letzte Änderung: 18. April 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.