Papier: 01.02.02 Absicherung gegenüber potenziellen negativen Effekten – Teil 4 (Exkurs IPv6)

Originalversion

1 I.2.1.1.2.2.3 Sicherheitsanforderung an Endgeräte
2 So wurde im Expertengespräch „IPv6 – Sicherheitsaspekte“
3 erklärt, dass es „ohne NAT […] möglich sein [werde], Pakete
4 direkt an Endrechner zu transportieren, sofern keine
5 Filterung durch andere Sicherheitsmechanismen erfolge. Damit
6 steige der Anspruch an die Endanwender bzw. an die Anbieter
7 von Produkten für Endanwender, über eine sichere
8 Basiskonfiguration zu verfügen, die verhindere, dass Pakete
9 aus dem Internet direkt an Endgeräte weitergeleitet
10 werden.“[FN: Vgl. Protokoll des öffentlichen
11 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
12 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
13 Enquete-Kommission Internet und digitale Gesellschaft des
14 Deutschen Bundestages vom 21. Mai 2012, S. 15. Online
15 abrufbar unter:
16 http://www.bundestag.de/internetenquete/dokumentation/Zugang
17 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
18 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
19 ] Künftig muss der Schutz verstärkt auf den Endgeräten der
20 Anwender stattfinden. In diesem Zusammenhang wird auch
21 diskutiert, ob Router eine integrierte Firewall beinhalten
22 sollten.[FN: Vgl. Protokoll des öffentlichen
23 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
24 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
25 Enquete-Kommission Internet und digitale Gesellschaft des
26 Deutschen Bundestages vom 21. Mai 2012, S. 22. Online
27 abrufbar unter:
28 http://www.bundestag.de/internetenquete/dokumentation/Zugang
29 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
30 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
31 ] Dies ist für stationär verwendete Rechner sicherlich ein
32 relevanter Aspekt, jedoch darf dabei nicht vergessen werden,
33 dass viele Anwender ihre Geräte zunehmend mobil nutzen.
34 Sofern ein Anwender mit seinem Notebook in ein anderes Netz
35 wechselt, muss dieses in der Lage sein, sich selbst zu
36 schützen.[FN: Vgl. Schriftliche Stellungnahme von Christoph
37 Weber im Rahmen des öffentlichen Expertengespräches „IPv6 –
38 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
39 Sicherheit im Netz der Enquete-Kommission Internet und
40 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
41 2012. S. 2. Online abrufbar unter:
42 http://www.bundestag.de/internetenquete/dokumentation/Zugang
43 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
44 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
45 _Weber.pdf] Es kann davon ausgegangen werden, dass es den
46 „normalen“ Nutzer überfordert, eine sicherheitstechnische
47 Konfiguration seiner Endgeräte eigenverantwortlich
48 vorzunehmen. Folglich „muss die sichere Konfiguration der
49 normale Betriebszustand sein, auf den sich der Benutzer beim
50 typischen Einsatz verlassen kann (security by default).“[FN:
51 Vgl. Bundesministerium für Wirtschaft und Technologie
52 (Hrsg.): Das Internetprotokoll der Version 6 (IPv6) –
53 Chancen und Herausforderungen für den Wirtschaftsstandort
54 Deutschland – Abschlussbericht. Juni 2012. S. 15. Online
55 abrufbar unter:
56 http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int
57 ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de
58 ,rwb=true.pdf] Gleichwohl muss es dem technisch versierten
59 Anwender möglich sein, diese Einstellungen seinen
60 Bedürfnissen entsprechend zu verändern.
61
62
63 I.2.1.1.2.2.4 Statische und dynamische Adressvergabe
64 Die Vergabe einer IP-Adresse durch einen ISP kann auf zwei
65 Arten erfolgen: statisch oder dynamisch.
66
67 Erfolgt die Zuweisung einer IP-Adresse statisch, so wird
68 diese dauerhaft zugewiesen. Eine statische Vergabe kommt vor
69 allem im Geschäftsbereich zum Einsatz, da zum Beispiel für
70 das Betreiben eines eigenen Webservers eine feste IP-Adresse
71 benötigt wird. Auch innerhalb eines Unternehmensnetzwerks
72 erhalten beispielsweise Drucker eine statische IP. Im
73 Endkundenbereich sind statische Adressen für Dienste wie
74 VoIP oder Internet Protocol Television (IPTV) relevant.
75 Bei einer dynamischen IP-Adressvergabe wird die Adresse nur
76 für einen begrenzten Zeitraum vergeben. Nach einer
77 festgelegten Zeitspanne, zum Beispiel 24 Stunden, erfolgt
78 eine automatische Trennung. Sollte eine weitere
79 Internetnutzung gewünscht sein, erhält der Kunde vom ISP
80 eine neue Adresse zugewiesen. Unter IPv4 ist die dynamische
81 Vergabe von IP-Adressen aufgrund der Adressknappheit
82 notwendig. Da sich mit IPv6 der Adressraum jedoch um ein
83 Vielfaches vergrößert, ist dies nun nicht mehr zwingend.
84 Unter IPv6 wird dem Endkunden im Regelfall keine komplette
85 IP-Adresse zugewiesen, sondern lediglich der erste Teil, das
86 so genannte Global-Routing-Präfix.[FN: Siehe zum Aufbau von
87 IPv6-Adressen Kapitel I.2.2.2.1, Abschnitt Aufbau von
88 IPv6-Adressen.] Auch hier kann – wie unter IPv4 – entweder
89 eine dynamische oder eine statische Vergabe erfolgen.
90 Sollte unter IPv6 künftig eine statische Vergabe erfolgen,
91 kann dies aus Datenschutzsicht kritisch gesehen werden.
92 Durch eine statische Zuweisung der IP-Adresse, „stiege das
93 Risiko, dass Diensteanbietern die Person hinter der
94 IP-Adresse bekannt wird. Sie könnte dann bei jedem Besuch
95 einer Webseite wiedererkannt werden, auch wenn sie sich dort
96 nicht namentlich anmeldet. Dies wäre das Ende jedweder
97 Anonymität im Internet – im Ergebnis eine kleine
98 Vorratsdatenspeicherung durch die Hintertür, weil die
99 IP-Adresse dann als Bestandsdatum dauerhaft gespeichert
100 würde.“[FN: Vgl. Schriftliche Stellungnahme von Ulrich Kühn
101 im Rahmen des öffentlichen Expertengespräches „IPv6 –
102 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
103 Sicherheit im Netz der Enquete-Kommission Internet und
104 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
105 2012. S. 3. Online abrufbar unter:
106 http://www.bundestag.de/internetenquete/dokumentation/Zugang
107 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
108 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
109 _Kuehn.pdf] Eine statische Vergabe zöge rechtliche Folgen
110 nach sich, da die IP-Adresse damit zum Bestandsdatum
111 würde.[FN: Vgl. MMR-Aktuell 2012, 329884 vom 21.03.2012,
112 Ausgabe 6/2012 vom 27. März 2012]
113 Ob die Zuweisung der IP-Adresse in Zukunft statisch oder
114 dynamisch erfolgt, ist vom jeweiligen Anwendungsszenario
115 abhängig zu machen.[FN: Vgl. Schriftliche Stellungnahme von
116 Ulrich Kühn im Rahmen des öffentlichen Expertengespräches
117 „IPv6 – Sicherheitsaspekte“ der Projektgruppe Zugang,
118 Struktur und Sicherheit im Netz der Enquete-Kommission
119 Internet und digitale Gesellschaft des Deutschen Bundestages
120 vom 21. Mai 2012. S. 3. Online abrufbar unter:
121 http://www.bundestag.de/internetenquete/dokumentation/Zugang
122 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
123 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
124 _Kuehn.pdf] Bei Diensten wie VoIP oder IPTV ist eine
125 statische Vergabe durchaus wünschenswert, da eine mit der
126 dynamischen Zuweisung einhergehende Zwangsunterbrechung zu
127 Problemen führen kann (Unterbrechung eines Telefonats,
128 möglicherweise eines Notrufs; Unterbrechung eines
129 TV-Streams).
130
131 ______________________
132
133 __Beispiel__ für eine am Markt mögliche Lösung zur
134 Einführung von IPv6
135 Auf dem Symposium „Internetprotokoll Version 6 (IPv6) – Wo
136 bleibt der Datenschutz?“ des Bundesbeauftragten für den
137 Datenschutz und die Informationsfreiheit am 22. November
138 2011 stellte der Referent ein großen deutsches
139 Telekommunikationsunternehmen das von diesem geplante
140 Vorgehen hinsichtlich der Einführung von IPv6 vor.[FN: Vgl.
141 hierzu die Ausführungen von Jan Lichtenberg, Deutsche
142 Telekom, in: Der Bundesbeauftragte für den Datenschutz und
143 die Informationsfreiheit, Schaar, Peter (Hrsg.):
144 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
145 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
146 36. Online abrufbar unter:
147 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
148 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] So
149 sollen die Kunden des Unternehmens aus „einem sehr großen
150 regionalen Pool an IPv6-Präfixen einen eigenen kleinen Pool“
151 mit „256 individuellen Präfixen“ erhalten.[FN: Vgl. Der
152 Bundesbeauftragte für den Datenschutz und die
153 Informationsfreiheit, Schaar, Peter (Hrsg.):
154 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
155 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
156 36. Online abrufbar unter:
157 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
158 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
159 Technisch bedeutet dies, dass dem Anwender kein komplettes
160 64 Bit Präfix zugewiesen wird, sondern in diesem Fall ein 56
161 Bit umfassendes Präfix (Global-Routing-Präfix). Die
162 restlichen 8 Bit (Subnet Identifier) stehen dem Nutzer zur
163 Verfügung, um eigene Subnetze zu bilden. Der von dem
164 Telekommunikationsunternehmen ausgelieferte Router soll den
165 Subnet Identifier regelmäßig neu erzeugen, das heißt aus dem
166 Pool der 256 Subnetze auswählen.[FN: Vgl. Der
167 Bundesbeauftragte für den Datenschutz und die
168 Informationsfreiheit, Schaar, Peter (Hrsg.):
169 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
170 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
171 36. Online abrufbar unter:
172 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
173 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
174 Zusätzlich soll es dem Nutzer durch einen so genannten
175 Privacy Button möglich sein, ein „komplett neues [56 Bit]
176 Präfix zugewiesen [zu] bekommen“.[FN: Vgl. Der
177 Bundesbeauftragte für den Datenschutz und die
178 Informationsfreiheit, Schaar, Peter (Hrsg.):
179 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
180 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
181 36f. Online abrufbar unter:
182 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
183 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
184 Diese Neuzuweisung kann der Anwender entweder manuell
185 auslösen oder automatisiert, zum Beispiel alle 24 Stunden
186 immer um 1 Uhr nachts, durchführen lassen. Dem Kunden soll
187 damit die Möglichkeit eingeräumt werden, sein gewünschtes
188 Datenschutzniveau selbst festlegen zu können.[FN: Vgl. Der
189 Bundesbeauftragte für den Datenschutz und die
190 Informationsfreiheit, Schaar, Peter (Hrsg.):
191 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
192 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
193 37. Online abrufbar unter:
194 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
195 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
196 Von einer vom Provider durchgeführten Zwangstrennung, wie
197 sie bei IPv4 üblich ist, will das Unternehmen Abstand
198 nehmen. Dies liegt zum einen an den zukünftigen
199 All-IP-Anschlüssen unter IPv6[FN: All-IP-Anschluss bedeutet,
200 der Kunde erhält nur noch eine Leitung für Telefonie und
201 Datentransfer. Die Telefonie erfolgt über VoIP.
202 Vgl. Der Bundesbeauftragte für den Datenschutz und die
203 Informationsfreiheit, Schaar, Peter (Hrsg.):
204 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
205 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
206 33f. Online abrufbar unter:
207 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
208 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]:
209 Würde man hier eine Zwangstrennung der Datenleitung
210 vornehmen, würden auch Telefongespräche – schlimmstenfalls
211 ein Notruf – unterbrochen. Zum anderen führe eine
212 Neuzuweisung der IP-Adresse auch zur Unterbrechung von
213 Diensten wie IPTV oder VoIP.[FN: Vgl. Protokoll des
214 öffentlichen Expertengespräches zum Thema „IPv6 –
215 Sicherheitsaspekte“ der Enquete-Kommission Internet und
216 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
217 2012, S. 16. Online abrufbar unter:
218 http://www.bundestag.de/internetenquete/dokumentation/Zugang
219 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
220 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
221 ]
222 Vor dem Hintergrund, dass die IP-Adresse nicht zwangsweise
223 dynamisch neu zugewiesen wird, sondern den aktiven Eingriff
224 des Nutzers erfordert, kann kritisiert werden, dass der
225 Subnet Identifier mit 8 Bit zu kurz gewählt ist.[FN: Vgl.
226 Der Bundesbeauftragte für den Datenschutz und die
227 Informationsfreiheit, Schaar, Peter (Hrsg.):
228 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
229 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
230 53f., 61. Online abrufbar unter:
231 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
232 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] In
233 diesem Fall stehen nur 256 Möglichkeiten zur Verfügung, mit
234 denen der Global-Routing-Präfix ergänzt werden kann. Bleibt
235 der Global-Routing-Präfix nämlich über einen längeren
236 Zeitraum konstant, so besteht – wie bei einer statischen
237 Adressvergabe – die Möglichkeit die IP einem Anschluss
238 eindeutig zuzuordnen. Wird der Global-Routing-Präfix jedoch
239 regelmäßig neu vergeben, besteht dieses Risiko nicht. Von
240 Seiten des Unternehmens wird eingeräumt, dass es sich bei
241 der geplanten Vorgehensweise um eine zum jetzigen Zeitpunkt
242 realisierbare Lösung handelt, die sich in den nächsten
243 Jahren weiterentwickeln und verändern kann.[FN: Vgl. Der
244 Bundesbeauftragte für den Datenschutz und die
245 Informationsfreiheit, Schaar, Peter (Hrsg.):
246 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
247 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
248 50. Online abrufbar unter:
249 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
250 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
251
252 ______________________________________
253
254 Die 33. Internationale Konferenz der Beauftragten für den
255 Datenschutz und für die Privatsphäre empfiehlt eine
256 standardmäßig dynamische Präfixvergabe.[FN: Vgl. 33.
257 Internationale Konferenz der Beauftragten für den
258 Datenschutz und für die Privatsphäre: Entschließung – Die
259 Verwendung eindeutiger Kennungen bei der Nutzung von
260 Internet Protokoll Version 6 (IPv6), 1. November 2011, S. 2.
261 Online abrufbar unter:
262 http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliess
263 ungssammlung/IntDSK/2011InternetIPv6.pdf?__blob=publicationF
264 ile] Dennoch muss dem Endkunden auch die Möglichkeit
265 eingeräumt werden, auf Wunsch eine statische Adresse zu
266 erhalten.
267
268 In den vom Bundesbeauftragten für den Datenschutz und die
269 Informationsfreiheit (BfDI), Peter Schaar, und dem Deutschen
270 IPv6-Rat veröffentlichten Leitlinien „IPv6 und Datenschutz“
271 heißt es dazu: „Für den Benutzer muss je nach Notwendigkeit
272 die Möglichkeit bestehen, sowohl mit statisch vergebenen
273 IPv6 Adressen, d.h. dauerhaft identifizierbar, Transaktionen
274 im Internet durchzuführen, als auch (teil-)anonymisiert und
275 damit nicht (einfach) zurückverfolgbar, z.B. vermittels von
276 dynamisch vergebenen Anteilen im IPv6 Adresspräfix oder
277 vermittels dynamischer neu vergebener Präfixe auf
278 Kundenwunsch z.B. per Knopfdruck, sein. Die jeweilige
279 Entscheidung darüber soll/muss beim Benutzer liegen.“[FN:
280 IPv6 German Council: Leitlinien IPv6 und Datenschutz. 16.
281 März 2012. Online abrufbar unter:
282 http://www.ipv6council.de/documents/leitlinien_ipv6_und_date
283 nschutz.html ]

Der Text verglichen mit der Originalversion

1 I.2.1.1.2.2.3 Sicherheitsanforderung an Endgeräte
2 So wurde im Expertengespräch „IPv6 – Sicherheitsaspekte“
3 erklärt, dass es „ohne NAT […] möglich sein [werde], Pakete
4 direkt an Endrechner zu transportieren, sofern keine
5 Filterung durch andere Sicherheitsmechanismen erfolge. Damit
6 steige der Anspruch an die Endanwender bzw. an die Anbieter
7 von Produkten für Endanwender, über eine sichere
8 Basiskonfiguration zu verfügen, die verhindere, dass Pakete
9 aus dem Internet direkt an Endgeräte weitergeleitet
10 werden.“[FN: Vgl. Protokoll des öffentlichen
11 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
12 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
13 Enquete-Kommission Internet und digitale Gesellschaft des
14 Deutschen Bundestages vom 21. Mai 2012, S. 15. Online
15 abrufbar unter:
16 http://www.bundestag.de/internetenquete/dokumentation/Zugang
17 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
18 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
19 ] Künftig muss der Schutz verstärkt auf den Endgeräten der
20 Anwender stattfinden. In diesem Zusammenhang wird auch
21 diskutiert, ob Router eine integrierte Firewall beinhalten
22 sollten.[FN: Vgl. Protokoll des öffentlichen
23 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
24 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
25 Enquete-Kommission Internet und digitale Gesellschaft des
26 Deutschen Bundestages vom 21. Mai 2012, S. 22. Online
27 abrufbar unter:
28 http://www.bundestag.de/internetenquete/dokumentation/Zugang
29 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
30 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
31 ] Dies ist für stationär verwendete Rechner sicherlich ein
32 relevanter Aspekt, jedoch darf dabei nicht vergessen werden,
33 dass viele Anwender ihre Geräte zunehmend mobil nutzen.
34 Sofern ein Anwender mit seinem Notebook in ein anderes Netz
35 wechselt, muss dieses in der Lage sein, sich selbst zu
36 schützen.[FN: Vgl. Schriftliche Stellungnahme von Christoph
37 Weber im Rahmen des öffentlichen Expertengespräches „IPv6 –
38 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
39 Sicherheit im Netz der Enquete-Kommission Internet und
40 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
41 2012. S. 2. Online abrufbar unter:
42 http://www.bundestag.de/internetenquete/dokumentation/Zugang
43 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
44 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
45 _Weber.pdf] Es kann davon ausgegangen werden, dass es den
46 „normalen“ Nutzer überfordert, eine sicherheitstechnische
47 Konfiguration seiner Endgeräte eigenverantwortlich
48 vorzunehmen. Folglich „muss die sichere Konfiguration der
49 normale Betriebszustand sein, auf den sich der Benutzer beim
50 typischen Einsatz verlassen kann (security by default).“[FN:
51 Vgl. Bundesministerium für Wirtschaft und Technologie
52 (Hrsg.): Das Internetprotokoll der Version 6 (IPv6) –
53 Chancen und Herausforderungen für den Wirtschaftsstandort
54 Deutschland – Abschlussbericht. Juni 2012. S. 15. Online
55 abrufbar unter:
56 http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/bmwi-int
57 ernetprotokoll-ipv6,property=pdf,bereich=bmwi2012,sprache=de
58 ,rwb=true.pdf] Gleichwohl muss es dem technisch versierten
59 Anwender möglich sein, diese Einstellungen seinen
60 Bedürfnissen entsprechend zu verändern.
61
62
63 I.2.1.1.2.2.4 Statische und dynamische Adressvergabe
64 Die Vergabe einer IP-Adresse durch einen ISP kann auf zwei
65 Arten erfolgen: statisch oder dynamisch.
66
67 Erfolgt die Zuweisung einer IP-Adresse statisch, so wird
68 diese dauerhaft zugewiesen. Eine statische Vergabe kommt vor
69 allem im Geschäftsbereich zum Einsatz, da zum Beispiel für
70 das Betreiben eines eigenen Webservers eine feste IP-Adresse
71 benötigt wird. Auch innerhalb eines Unternehmensnetzwerks
72 erhalten beispielsweise Drucker eine statische IP. Im
73 Endkundenbereich sind statische Adressen für Dienste wie
74 VoIP oder Internet Protocol Television (IPTV) relevant.
75 Bei einer dynamischen IP-Adressvergabe wird die Adresse nur
76 für einen begrenzten Zeitraum vergeben. Nach einer
77 festgelegten Zeitspanne, zum Beispiel 24 Stunden, erfolgt
78 eine automatische Trennung. Sollte eine weitere
79 Internetnutzung gewünscht sein, erhält der Kunde vom ISP
80 eine neue Adresse zugewiesen. Unter IPv4 ist die dynamische
81 Vergabe von IP-Adressen aufgrund der Adressknappheit
82 notwendig. Da sich mit IPv6 der Adressraum jedoch um ein
83 Vielfaches vergrößert, ist dies nun nicht mehr zwingend.
84 Unter IPv6 wird dem Endkunden im Regelfall keine komplette
85 IP-Adresse zugewiesen, sondern lediglich der erste Teil, das
86 so genannte Global-Routing-Präfix.[FN: Siehe zum Aufbau von
87 IPv6-Adressen Kapitel I.2.2.2.1, Abschnitt Aufbau von
88 IPv6-Adressen.] Auch hier kann – wie unter IPv4 – entweder
89 eine dynamische oder eine statische Vergabe erfolgen.
90 Sollte unter IPv6 künftig eine statische Vergabe erfolgen,
91 kann dies aus Datenschutzsicht kritisch gesehen werden.
92 Durch eine statische Zuweisung der IP-Adresse, „stiege das
93 Risiko, dass Diensteanbietern die Person hinter der
94 IP-Adresse bekannt wird. Sie könnte dann bei jedem Besuch
95 einer Webseite wiedererkannt werden, auch wenn sie sich dort
96 nicht namentlich anmeldet. Dies wäre das Ende jedweder
97 Anonymität im Internet – im Ergebnis eine kleine
98 Vorratsdatenspeicherung durch die Hintertür, weil die
99 IP-Adresse dann als Bestandsdatum dauerhaft gespeichert
100 würde.“[FN: Vgl. Schriftliche Stellungnahme von Ulrich Kühn
101 im Rahmen des öffentlichen Expertengespräches „IPv6 –
102 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
103 Sicherheit im Netz der Enquete-Kommission Internet und
104 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
105 2012. S. 3. Online abrufbar unter:
106 http://www.bundestag.de/internetenquete/dokumentation/Zugang
107 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
108 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
109 _Kuehn.pdf] Eine statische Vergabe zöge rechtliche Folgen
110 nach sich, da die IP-Adresse damit zum Bestandsdatum
111 würde.[FN: Vgl. MMR-Aktuell 2012, 329884 vom 21.03.2012,
112 Ausgabe 6/2012 vom 27. März 2012]
113 Ob die Zuweisung der IP-Adresse in Zukunft statisch oder
114 dynamisch erfolgt, ist vom jeweiligen Anwendungsszenario
115 abhängig zu machen.[FN: Vgl. Schriftliche Stellungnahme von
116 Ulrich Kühn im Rahmen des öffentlichen Expertengespräches
117 „IPv6 – Sicherheitsaspekte“ der Projektgruppe Zugang,
118 Struktur und Sicherheit im Netz der Enquete-Kommission
119 Internet und digitale Gesellschaft des Deutschen Bundestages
120 vom 21. Mai 2012. S. 3. Online abrufbar unter:
121 http://www.bundestag.de/internetenquete/dokumentation/Zugang
122 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
123 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
124 _Kuehn.pdf] Bei Diensten wie VoIP oder IPTV ist eine
125 statische Vergabe durchaus wünschenswert, da eine mit der
126 dynamischen Zuweisung einhergehende Zwangsunterbrechung zu
127 Problemen führen kann (Unterbrechung eines Telefonats,
128 möglicherweise eines Notrufs; Unterbrechung eines
129 TV-Streams).
130
131 ______________________
132
133 __Beispiel__ für eine am Markt mögliche Lösung zur
134 Einführung von IPv6
135 Auf dem Symposium „Internetprotokoll Version 6 (IPv6) – Wo
136 bleibt der Datenschutz?“ des Bundesbeauftragten für den
137 Datenschutz und die Informationsfreiheit am 22. November
138 2011 stellte der Referent ein großen deutsches
139 Telekommunikationsunternehmen das von diesem geplante
140 Vorgehen hinsichtlich der Einführung von IPv6 vor.[FN: Vgl.
141 hierzu die Ausführungen von Jan Lichtenberg, Deutsche
142 Telekom, in: Der Bundesbeauftragte für den Datenschutz und
143 die Informationsfreiheit, Schaar, Peter (Hrsg.):
144 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
145 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
146 36. Online abrufbar unter:
147 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
148 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] So
149 sollen die Kunden des Unternehmens aus „einem sehr großen
150 regionalen Pool an IPv6-Präfixen einen eigenen kleinen Pool“
151 mit „256 individuellen Präfixen“ erhalten.[FN: Vgl. Der
152 Bundesbeauftragte für den Datenschutz und die
153 Informationsfreiheit, Schaar, Peter (Hrsg.):
154 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
155 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
156 36. Online abrufbar unter:
157 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
158 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
159 Technisch bedeutet dies, dass dem Anwender kein komplettes
160 64 Bit Präfix zugewiesen wird, sondern in diesem Fall ein 56
161 Bit umfassendes Präfix (Global-Routing-Präfix). Die
162 restlichen 8 Bit (Subnet Identifier) stehen dem Nutzer zur
163 Verfügung, um eigene Subnetze zu bilden. Der von dem
164 Telekommunikationsunternehmen ausgelieferte Router soll den
165 Subnet Identifier regelmäßig neu erzeugen, das heißt aus dem
166 Pool der 256 Subnetze auswählen.[FN: Vgl. Der
167 Bundesbeauftragte für den Datenschutz und die
168 Informationsfreiheit, Schaar, Peter (Hrsg.):
169 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
170 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
171 36. Online abrufbar unter:
172 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
173 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
174 Zusätzlich soll es dem Nutzer durch einen so genannten
175 Privacy Button möglich sein, ein „komplett neues [56 Bit]
176 Präfix zugewiesen [zu] bekommen“.[FN: Vgl. Der
177 Bundesbeauftragte für den Datenschutz und die
178 Informationsfreiheit, Schaar, Peter (Hrsg.):
179 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
180 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
181 36f. Online abrufbar unter:
182 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
183 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
184 Diese Neuzuweisung kann der Anwender entweder manuell
185 auslösen oder automatisiert, zum Beispiel alle 24 Stunden
186 immer um 1 Uhr nachts, durchführen lassen. Dem Kunden soll
187 damit die Möglichkeit eingeräumt werden, sein gewünschtes
188 Datenschutzniveau selbst festlegen zu können.[FN: Vgl. Der
189 Bundesbeauftragte für den Datenschutz und die
190 Informationsfreiheit, Schaar, Peter (Hrsg.):
191 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
192 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
193 37. Online abrufbar unter:
194 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
195 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
196 Von einer vom Provider durchgeführten Zwangstrennung, wie
197 sie bei IPv4 üblich ist, will das Unternehmen Abstand
198 nehmen. Dies liegt zum einen an den zukünftigen
199 All-IP-Anschlüssen unter IPv6[FN: All-IP-Anschluss bedeutet,
200 der Kunde erhält nur noch eine Leitung für Telefonie und
201 Datentransfer. Die Telefonie erfolgt über VoIP.
202 Vgl. Der Bundesbeauftragte für den Datenschutz und die
203 Informationsfreiheit, Schaar, Peter (Hrsg.):
204 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
205 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
206 33f. Online abrufbar unter:
207 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
208 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]:
209 Würde man hier eine Zwangstrennung der Datenleitung
210 vornehmen, würden auch Telefongespräche – schlimmstenfalls
211 ein Notruf – unterbrochen. Zum anderen führe eine
212 Neuzuweisung der IP-Adresse auch zur Unterbrechung von
213 Diensten wie IPTV oder VoIP.[FN: Vgl. Protokoll des
214 öffentlichen Expertengespräches zum Thema „IPv6 –
215 Sicherheitsaspekte“ der Enquete-Kommission Internet und
216 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
217 2012, S. 16. Online abrufbar unter:
218 http://www.bundestag.de/internetenquete/dokumentation/Zugang
219 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
220 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
221 ]
222 Vor dem Hintergrund, dass die IP-Adresse nicht zwangsweise
223 dynamisch neu zugewiesen wird, sondern den aktiven Eingriff
224 des Nutzers erfordert, kann kritisiert werden, dass der
225 Subnet Identifier mit 8 Bit zu kurz gewählt ist.[FN: Vgl.
226 Der Bundesbeauftragte für den Datenschutz und die
227 Informationsfreiheit, Schaar, Peter (Hrsg.):
228 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
229 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
230 53f., 61. Online abrufbar unter:
231 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
232 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] In
233 diesem Fall stehen nur 256 Möglichkeiten zur Verfügung, mit
234 denen der Global-Routing-Präfix ergänzt werden kann. Bleibt
235 der Global-Routing-Präfix nämlich über einen längeren
236 Zeitraum konstant, so besteht – wie bei einer statischen
237 Adressvergabe – die Möglichkeit die IP einem Anschluss
238 eindeutig zuzuordnen. Wird der Global-Routing-Präfix jedoch
239 regelmäßig neu vergeben, besteht dieses Risiko nicht. Von
240 Seiten des Unternehmens wird eingeräumt, dass es sich bei
241 der geplanten Vorgehensweise um eine zum jetzigen Zeitpunkt
242 realisierbare Lösung handelt, die sich in den nächsten
243 Jahren weiterentwickeln und verändern kann.[FN: Vgl. Der
244 Bundesbeauftragte für den Datenschutz und die
245 Informationsfreiheit, Schaar, Peter (Hrsg.):
246 Internetprotokoll Version 6 (IPv6) – Wo bleibt der
247 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
248 50. Online abrufbar unter:
249 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
250 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
251
252 ______________________________________
253
254 Die 33. Internationale Konferenz der Beauftragten für den
255 Datenschutz und für die Privatsphäre empfiehlt eine
256 standardmäßig dynamische Präfixvergabe.[FN: Vgl. 33.
257 Internationale Konferenz der Beauftragten für den
258 Datenschutz und für die Privatsphäre: Entschließung – Die
259 Verwendung eindeutiger Kennungen bei der Nutzung von
260 Internet Protokoll Version 6 (IPv6), 1. November 2011, S. 2.
261 Online abrufbar unter:
262 http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliess
263 ungssammlung/IntDSK/2011InternetIPv6.pdf?__blob=publicationF
264 ile] Dennoch muss dem Endkunden auch die Möglichkeit
265 eingeräumt werden, auf Wunsch eine statische Adresse zu
266 erhalten.
267
268 In den vom Bundesbeauftragten für den Datenschutz und die
269 Informationsfreiheit (BfDI), Peter Schaar, und dem Deutschen
270 IPv6-Rat veröffentlichten Leitlinien „IPv6 und Datenschutz“
271 heißt es dazu: „Für den Benutzer muss je nach Notwendigkeit
272 die Möglichkeit bestehen, sowohl mit statisch vergebenen
273 IPv6 Adressen, d.h. dauerhaft identifizierbar, Transaktionen
274 im Internet durchzuführen, als auch (teil-)anonymisiert und
275 damit nicht (einfach) zurückverfolgbar, z.B. vermittels von
276 dynamisch vergebenen Anteilen im IPv6 Adresspräfix oder
277 vermittels dynamischer neu vergebener Präfixe auf
278 Kundenwunsch z.B. per Knopfdruck, sein. Die jeweilige
279 Entscheidung darüber soll/muss beim Benutzer liegen.“[FN:
280 IPv6 German Council: Leitlinien IPv6 und Datenschutz. 16.
281 März 2012. Online abrufbar unter:
282 http://www.ipv6council.de/documents/leitlinien_ipv6_und_date
283 nschutz.html ]

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.