Please activate JavaScript!
Please install Adobe Flash Player, click here for download

Bericht Datenschutz und Datensicherheit 2010

Telekommunikationsüberwachung nach § 109 TKG. Verschiedene Gesetze des Bundes und der Länder verpflichten die Telekommunikationsunternehmen, den Sicherheitsbehörden die Über­ wachung von Telekommunikationsverkehren zu ermöglichen sowie Auskünfte über Verkehrs­ und Bestandsdaten an diese zu erteilen. Die rechtliche Grundlage für die Telekommunikationsüberwachung ergibt sich aus der Strafprozessordnung, dem Art. 10 Gesetz, dem Zoll­ fahndungsdienstgesetz, dem Bundeskriminalamtsgesetz sowie einzelnen Landespolizeigesetzen. Eine Telekommunikationsüberwachung muss je nach Rechtsgrundlage richterlich oder durch eine vergleichbare neutrale Institution (etwa den Leiter einer obersten Landesbehörde bzw. einen Bundesminister) angeordnet werden. Die betreffenden Gespräche werden dann über eine gesicherte Leitung an die Behörden geleitet. Die Deut­ sche Telekom hat dabei keinen Zugriff auf die Inhalte der Gespräche oder Datenverbindungen. Eine rechtlich korrekte Bearbeitung der Anfragen von Sicherheitsbehörden ist für ein Telekommunikationsunternehmen wie die Deutsche Telekom von besonderer Bedeutung, weil die Mitarbeiter andern­ falls schnell in Gefahr geraten können, sich selbst wegen Strafvereitelung (bei angeblich unzureichender Auskunftserteilung) oder wegen Bruch des Fernmeldegeheimnisses (bei zu „großzügiger“ Auskunftserteilung) strafbar zu machen. Bei der Deutschen Telekom geben vier Stellen Aus­ künfte an staatliche Stellen: Für den Festnetz­/Internetbereich drei „Regio­ nalstellen für staatliche Sonderauflagen“ in Frankfurt, Hannover und Berlin. Die in Münster angesiedelte Stelle „Behördenauskunft Mobilfunk“ erfüllt diese Aufgaben für den Mobilfunk bundesweit. Weiterentwicklung der Beauskunftung. Infolge der Gründung der Telekom Deutschland GmbH wurde es erfor­ derlich, die bisherigen Prozesse der Auskunftserteilung bei der T­Mobile GmbH einerseits und bei der Deutschen Telekom AG (T­Home) anderer­ seits auf Unterschiede hin zu untersuchen und im Einzelfall anzugleichen. Zudem bestehen in der Praxis für die Auskunft gebenden Unternehmen auch Handlungsfreiräume, da die bestehenden Rechtsvorschriften nicht alle Konstellationen des täglichen Lebens abdecken können. Um zudem möglichst nicht ad hoc Beurteilungen rechtlich komplexer Sachverhalte vornehmen zu müssen, überarbeitet die Deutsche Telekom ihre Beaus­ kunftung gegenüber staatlichen Stellen. Ziel des Projekts ist es, im Jahr 2011 eine verlässliche Handlungsmaxime zur Beauskunftung an berech­ tigte staatliche Stellen zu erstellen. Sie soll für Mitarbeiter auch in Zweifels­ fällen eine klare Richtschnur für ihr Handeln im Einzelfall geben, um dem Spannungsfeld zwischen Freiheit und Sicherheit unter Einbeziehung der Unternehmensinteressen möglichst angemessen gerecht zu werden. Gleichzeitig setzt sich die Deutsche Telekom für eine Präzisierung und bundesweite Vereinheitlichung der gesetzlichen Rahmenbedingungen der Beauskunftung ein. Forschung und Entwicklung. Anstatt mit Kreditkarte einfach mit dem Handy bezahlen. Eine SMS bekom­ men, wenn in der Wohnung ein Fenster aufgebrochen wird: Bereits bei der Entwicklung solcher Produkte Datenschutz und Datensicherheit eng einzubinden, ist Praxis bei der Deutschen Telekom (siehe Seite 33). Die 2005 gemeinsam mit der Technischen Universität Berlin gegründe­ ten Telekom Laboratories (T­Labs) entwickeln innovative Produkte für das Unternehmen und binden die Aspekte des Datenschutzes und der Daten­ sicherheit bereits in diese Phase der Entwicklung ein. Das innovative Forschungs­ und Entwicklungsinstitut verbindet dabei praktische Produkt­ und Dienstentwicklung mit wissenschaftlicher For­ schung. Gut 300 Telekom­Experten und Wissenschaftler verschiedenster Fachrichtungen aus aller Welt arbeiten an Lösungen für die einfache, schnelle und sichere Kommunikation von morgen. Bei der Forschung und Entwicklung von zukunftsweisenden Produkten und Diensten werden in den T­Labs Aspekte des Datenschutzes und der Datensicherheit frühzeitig berücksichtigt. Einige Beispiele aus der Forschungsarbeit der T­Labs zur Gewährleistung von Datenschutz und Datensicherheit sind: – Entwicklung von Methoden zum frühzeitigen Erkennen von Miss­ bräuchen und Hackerangriffen auf ein Kommunikationsnetz (z.B. durch Computerviren, ­würmer) – Minimierung des Anfalls und der Verwendung von kritischen Informatio­ nen über die Entwicklung von Verfahren, die eine Personalisierung erlauben, jedoch die Identität des Nutzers schützen – Entwicklung eines optimierten Anonymisierungsverfahrens, das sich automatisch so anpasst, dass für Netzplanung oder Diensteoptimierung gesammelte Nutzungsdaten auch dann keinen Rückschluss auf den einzelnen Nutzer zulassen, wenn die Datenmengen gering sind oder verschiedene Auszüge aus Datenbanken miteinander verknüpft werden könnten – Erforschung neuer Methoden zur Erleichterung des Identitätsmanage­ ments: Zugangsdaten zu Nutzerkonten gehören zu den schützenswerten persönlichen Daten. Die zunehmende Anzahl von Passwörtern führt häufig zu laxerem Umgang mit den Sicherheitsmechanismen: schwache Passwörter, Notizzettel am PC­Monitor. Der Bereich „Identity­Manage­ ment“ arbeitet hierbei an leichter handhabbaren Verfahren, bei denen einfache Bedienung mit höherer Sicherheit einhergeht. Beispielsweise können Identitäts­Provider die Menge der zu merkenden Passwörter ver­ ringern, während kontaktlose – oder virtuelle – Karten für eine sichere Übermittlung von Zugangsberechtigungen sorgen – Entwicklung nutzerzentrischer Identitätsmanagement­Methoden: So können zum Beispiel Profilinformationen, das heißt Informationen über Interessen, Voreinstellungen, Nutzungsmuster etc., durch den Nutzer selbst und nicht durch den Diensteanbieter verwaltet werden. Der Nutzer hat es damit bei jeder Nutzung in der Hand, ob und welche Informatio­ nen er preisgeben will – ggf. sogar, unter welchem Pseudonym 12