Papier: 01.02.02 Absicherung gegenüber potenziellen negativen Effekten – Teil 5 (Exkurs IPv6)

Originalversion

1 I.2.1.1.2.2.5 Privacy Extensions
2
3 Ein weiterer aus Datenschutzsicht zu betrachtender Aspekt
4 geht mit der Generierung des Interface Identifier einher.
5 Dieser dritte Teil einer IPv6-Adresse dient der eindeutigen
6 Identifizierung eines Endgeräts innerhalb eines Netzwerks.
7 Die Bildung des Interface Identifier kann entweder auf Basis
8 der weltweit einmaligen Media-Access-Control(MAC)-Adresse
9 des Endgerätes[FN: Siehe Fußnote 29.] oder auf Basis
10 regelmäßig neu erzeugter Zufallszahlen mittels Privacy
11 Extensions erfolgen.[FN: Siehe Fußnote 30.]
12
13 „Die ‚Privacy Extension‘ verhindern wirksam eine eindeutige
14 Identifikation eines bestimmten Endgerätes anhand seiner
15 IPv6-Adresse.“[FN: Vgl. Schriftliche Stellungnahme von Gert
16 Döring im Rahmen des öffentlichen Expertengespräches zum
17 Thema „IPv6 – Sicherheitsaspekte“ der Projektgruppe Zugang,
18 Struktur und Sicherheit im Netz der Enquete-Kommission
19 Internet und digitale Gesellschaft des Deutschen Bundestages
20 vom 21. Mai 2012. S. 1. Online abrufbar unter:
21 http://www.bundestag.de/internetenquete/dokumentation/Zugang
22 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
23 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
24 _Doering.pdf] Bei deaktivierten Privacy Extensions ist
25 jedoch durch Mobile IPv6[FN: Siehe Kapitel I.2.2.2.1,
26 Abschnitt Technische Neuerung von IPv6 gegenüber IPv4.] ein
27 Tracking des Nutzers über Netzwerkgrenzen hinweg möglich.
28 Tracking kann jedoch auch über den Einsatz so genannter
29 Cookies erfolgen. Durch die europäische Richtlinie
30 (2009/136/EG), so genannte Cookie-Richtlinie[FN: Die
31 Cookie-Richtlinie besagt, dass Cookies nur noch mit
32 ausdrücklicher Genehmigung des Nutzers (Opt-In-Verfahren)
33 zum Einsatz kommen dürfen.], könnte das Cookie-Tracking
34 jedoch unwichtiger werden, wodurch das Interesse an
35 IPv6-Tracking steigen könnte.[FN: Vgl. Der Bundesbeauftragte
36 für den Datenschutz und die Informationsfreiheit, Schaar,
37 Peter (Hrsg.): Internetprotokoll Version 6 (IPv6) – Wo
38 bleibt der Datenschutz? – Tagungsband, 22. November 2011,
39 Berlin, S. 33. Online abrufbar unter:
40 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
41 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
42
43 Um die Privatsphäre des Nutzers zu schützen, wird daher im
44 Sinn des Privacy by Design eine Implementierung der Privacy
45 Extensions in Betriebssystemen und auf mobilen Endgeräten
46 gefordert.[FN: Vgl. beispielsweise die schriftliche
47 Stellungnahme von Ulrich Kühn im Rahmen des öffentlichen
48 Expertengespräches „IPv6 – Sicherheitsaspekte“ der
49 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
50 Enquete-Kommission Internet und digitale Gesellschaft des
51 Deutschen Bundestages vom 21. Mai 2012. S. 4. Online
52 abrufbar unter:
53 http://www.bundestag.de/internetenquete/dokumentation/Zugang
54 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
55 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
56 _Kuehn.pdf] Zudem sollten diese standardmäßig aktiviert
57 werden (Privacy by Default).[FN: Vgl. 33. Internationale
58 Konferenz der Beauftragten für den Datenschutz und für die
59 Privatsphäre: Entschließung – Die Verwendung eindeutiger
60 Kennungen bei der Nutzung von Internet Protokoll Version 6
61 (IPv6), 1. November 2011, S. 2. Online abrufbar unter:
62 http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliess
63 ungssammlung/IntDSK/2011InternetIPv6.pdf?__blob=publicationF
64 ile] Es sind bereits Betriebssysteme sowie Mobilgeräte
65 verfügbar, auf denen die Privacy Extensions genutzt werden
66 können.
67 In dem von der Projektgruppe durchgeführen Expertengespräch
68 „IPv6 – Sicherheitsaspekte“ haben sich mehrere Anhörpersonen
69 dafür ausgesprochen, dass für den Endanwender eine einfache
70 Möglichkeit, beispielsweise ein leicht zugänglicher und
71 intuitiv bedienbarer Button, vorhanden sein solle, um
72 zwischen ein- und ausgeschalteten Privacy Extensions
73 wechseln zu können.[FN: Vgl. Protokoll des öffentlichen
74 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
75 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
76 Enquete-Kommission Internet und digitale Gesellschaft des
77 Deutschen Bundestages vom 21. Mai 2012. S. 12, 16. Online
78 abrufbar unter:
79 http://www.bundestag.de/internetenquete/dokumentation/Zugang
80 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
81 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
82 ]
83
84
85 I.2.1.1.2.2.6 Sensibilisierung der Nutzerinnen und Nutzer
86 Mit der Einführung von IPv6 ergeben sich technische
87 Neuerungen. Diese bieten Vorteile, bringen aber – wie
88 dargestellt – auch einige sicherheits- und
89 datenschutzrelevante Herausforderungen mit sich.
90
91 Vor diesem Hintergrund wird der Sensibilisierung und
92 Aufklärung der Nutzerinnen und Nutzer eine besondere Rolle
93 zuteil.[FN: Vgl. Schriftliche Stellungnahme von Björn A.
94 Zeeb im Rahmen des öffentlichen Expertengespräches „IPv6 –
95 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
96 Sicherheit im Netz der Enquete-Kommission Internet und
97 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
98 2012. S. 2. Online abrufbar unter:
99 http://www.bundestag.de/internetenquete/dokumentation/Zugang
100 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
101 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
102 _Zeeb.pdf sowie Protokoll des öffentlichen Expertengesprächs
103 zum Thema „IPv6 – Sicherheitsaspekte“ der Projektgruppe
104 Zugang, Struktur und Sicherheit im Netz der
105 Enquete-Kommission Internet und digitale Gesellschaft des
106 Deutschen Bundestages vom 21. Mai 2012. S. 12, 26. Online
107 abrufbar unter:
108 http://www.bundestag.de/internetenquete/dokumentation/Zugang
109 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
110 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
111 ]
112 Der Bundesbeauftragten für den Datenschutz und die
113 Informationsfreiheit (BfDI), Peter Schaar, spricht sich
114 dafür aus, dass zunächst der Selbstregulierung vor einer zu
115 frühzeitigen Reglementierung der Vorzug zu geben ist. Für
116 ihn stehen datenschutzfreundliche Grundeinstellung sowie die
117 Aufklärung der Nutzerinnen und Nutzer im Mittelpunkt. So
118 erklärt er: „Lassen Sie mich noch einen Schlenker machen zum
119 Thema „rechtlicher Rahmen“. Wir als Datenschützer sind ja
120 bekannt dafür, dass wir immer wieder nach neuen Gesetzen
121 rufen. Hier würde ich mal sagen, tun wir das so nicht. Wir
122 setzen darauf, dass wir über entsprechende Mechanismen,
123 vielleicht auch die Selbstregulierung,
124 datenschutzfreundliche Standards umsetzen werden. Wenn das
125 nicht klappt, dann muss man natürlich überlegen, auch im
126 Einzelfall, ob es ausreichend ist, auf
127 Selbstregulierungsmechanismen zu setzen. Entscheidend ist
128 für mich, dass für den Betroffenen, der als Nutzer, als
129 Kunde Internetdienste in Anspruch nimmt, zunächst einmal
130 eine datenschutzfreundliche Einstellung präsentiert wird,
131 die ein Tracking und Tracing eben nicht standardmäßig
132 ermöglicht und zweitens, dass das ganze System für ihn
133 transparent ist. D.h., wenn er sich für ein bestimmtes
134 Modell entscheidet, dass er auch weiß, welche Konsequenzen
135 das hat. Wenn er im vollen Bewusstsein, dass es da
136 vielleicht auch Datenschutzrisiken gibt, sich entscheidet,
137 diese Risiken in Kauf zu nehmen, weil es Vorteile gibt, auf
138 die er nicht verzichten möchte, dann denke ich, werden wir
139 ihn nicht bevormunden wollen. Aber Transparenz und Privacy
140 by Design / Default, das ist, glaube ich der Schlachtruf
141 dieser Revolution.“[FN: Vgl. Der Bundesbeauftragte für den
142 Datenschutz und die Informationsfreiheit, Schaar, Peter
143 (Hrsg.): Internetprotokoll Version 6 (IPv6) – Wo bleibt der
144 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
145 12. Online abrufbar unter:
146 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
147 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]

Der Text verglichen mit der Originalversion

1 I.2.1.1.2.2.5 Privacy Extensions
2
3 Ein weiterer aus Datenschutzsicht zu betrachtender Aspekt
4 geht mit der Generierung des Interface Identifier einher.
5 Dieser dritte Teil einer IPv6-Adresse dient der eindeutigen
6 Identifizierung eines Endgeräts innerhalb eines Netzwerks.
7 Die Bildung des Interface Identifier kann entweder auf Basis
8 der weltweit einmaligen Media-Access-Control(MAC)-Adresse
9 des Endgerätes[FN: Siehe Fußnote 29.] oder auf Basis
10 regelmäßig neu erzeugter Zufallszahlen mittels Privacy
11 Extensions erfolgen.[FN: Siehe Fußnote 30.]
12
13 „Die ‚Privacy Extension‘ verhindern wirksam eine eindeutige
14 Identifikation eines bestimmten Endgerätes anhand seiner
15 IPv6-Adresse.“[FN: Vgl. Schriftliche Stellungnahme von Gert
16 Döring im Rahmen des öffentlichen Expertengespräches zum
17 Thema „IPv6 – Sicherheitsaspekte“ der Projektgruppe Zugang,
18 Struktur und Sicherheit im Netz der Enquete-Kommission
19 Internet und digitale Gesellschaft des Deutschen Bundestages
20 vom 21. Mai 2012. S. 1. Online abrufbar unter:
21 http://www.bundestag.de/internetenquete/dokumentation/Zugang
22 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
23 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
24 _Doering.pdf] Bei deaktivierten Privacy Extensions ist
25 jedoch durch Mobile IPv6[FN: Siehe Kapitel I.2.2.2.1,
26 Abschnitt Technische Neuerung von IPv6 gegenüber IPv4.] ein
27 Tracking des Nutzers über Netzwerkgrenzen hinweg möglich.
28 Tracking kann jedoch auch über den Einsatz so genannter
29 Cookies erfolgen. Durch die europäische Richtlinie
30 (2009/136/EG), so genannte Cookie-Richtlinie[FN: Die
31 Cookie-Richtlinie besagt, dass Cookies nur noch mit
32 ausdrücklicher Genehmigung des Nutzers (Opt-In-Verfahren)
33 zum Einsatz kommen dürfen.], könnte das Cookie-Tracking
34 jedoch unwichtiger werden, wodurch das Interesse an
35 IPv6-Tracking steigen könnte.[FN: Vgl. Der Bundesbeauftragte
36 für den Datenschutz und die Informationsfreiheit, Schaar,
37 Peter (Hrsg.): Internetprotokoll Version 6 (IPv6) – Wo
38 bleibt der Datenschutz? – Tagungsband, 22. November 2011,
39 Berlin, S. 33. Online abrufbar unter:
40 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
41 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]
42
43 Um die Privatsphäre des Nutzers zu schützen, wird daher im
44 Sinn des Privacy by Design eine Implementierung der Privacy
45 Extensions in Betriebssystemen und auf mobilen Endgeräten
46 gefordert.[FN: Vgl. beispielsweise die schriftliche
47 Stellungnahme von Ulrich Kühn im Rahmen des öffentlichen
48 Expertengespräches „IPv6 – Sicherheitsaspekte“ der
49 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
50 Enquete-Kommission Internet und digitale Gesellschaft des
51 Deutschen Bundestages vom 21. Mai 2012. S. 4. Online
52 abrufbar unter:
53 http://www.bundestag.de/internetenquete/dokumentation/Zugang
54 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
55 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
56 _Kuehn.pdf] Zudem sollten diese standardmäßig aktiviert
57 werden (Privacy by Default).[FN: Vgl. 33. Internationale
58 Konferenz der Beauftragten für den Datenschutz und für die
59 Privatsphäre: Entschließung – Die Verwendung eindeutiger
60 Kennungen bei der Nutzung von Internet Protokoll Version 6
61 (IPv6), 1. November 2011, S. 2. Online abrufbar unter:
62 http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliess
63 ungssammlung/IntDSK/2011InternetIPv6.pdf?__blob=publicationF
64 ile] Es sind bereits Betriebssysteme sowie Mobilgeräte
65 verfügbar, auf denen die Privacy Extensions genutzt werden
66 können.
67 In dem von der Projektgruppe durchgeführen Expertengespräch
68 „IPv6 – Sicherheitsaspekte“ haben sich mehrere Anhörpersonen
69 dafür ausgesprochen, dass für den Endanwender eine einfache
70 Möglichkeit, beispielsweise ein leicht zugänglicher und
71 intuitiv bedienbarer Button, vorhanden sein solle, um
72 zwischen ein- und ausgeschalteten Privacy Extensions
73 wechseln zu können.[FN: Vgl. Protokoll des öffentlichen
74 Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der
75 Projektgruppe Zugang, Struktur und Sicherheit im Netz der
76 Enquete-Kommission Internet und digitale Gesellschaft des
77 Deutschen Bundestages vom 21. Mai 2012. S. 12, 16. Online
78 abrufbar unter:
79 http://www.bundestag.de/internetenquete/dokumentation/Zugang
80 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
81 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
82 ]
83
84
85 I.2.1.1.2.2.6 Sensibilisierung der Nutzerinnen und Nutzer
86 Mit der Einführung von IPv6 ergeben sich technische
87 Neuerungen. Diese bieten Vorteile, bringen aber – wie
88 dargestellt – auch einige sicherheits- und
89 datenschutzrelevante Herausforderungen mit sich.
90
91 Vor diesem Hintergrund wird der Sensibilisierung und
92 Aufklärung der Nutzerinnen und Nutzer eine besondere Rolle
93 zuteil.[FN: Vgl. Schriftliche Stellungnahme von Björn A.
94 Zeeb im Rahmen des öffentlichen Expertengespräches „IPv6 –
95 Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und
96 Sicherheit im Netz der Enquete-Kommission Internet und
97 digitale Gesellschaft des Deutschen Bundestages vom 21. Mai
98 2012. S. 2. Online abrufbar unter:
99 http://www.bundestag.de/internetenquete/dokumentation/Zugang
100 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
101 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme
102 _Zeeb.pdf sowie Protokoll des öffentlichen Expertengesprächs
103 zum Thema „IPv6 – Sicherheitsaspekte“ der Projektgruppe
104 Zugang, Struktur und Sicherheit im Netz der
105 Enquete-Kommission Internet und digitale Gesellschaft des
106 Deutschen Bundestages vom 21. Mai 2012. S. 12, 26. Online
107 abrufbar unter:
108 http://www.bundestag.de/internetenquete/dokumentation/Zugang
109 _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen
110 tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf
111 ]
112 Der Bundesbeauftragten für den Datenschutz und die
113 Informationsfreiheit (BfDI), Peter Schaar, spricht sich
114 dafür aus, dass zunächst der Selbstregulierung vor einer zu
115 frühzeitigen Reglementierung der Vorzug zu geben ist. Für
116 ihn stehen datenschutzfreundliche Grundeinstellung sowie die
117 Aufklärung der Nutzerinnen und Nutzer im Mittelpunkt. So
118 erklärt er: „Lassen Sie mich noch einen Schlenker machen zum
119 Thema „rechtlicher Rahmen“. Wir als Datenschützer sind ja
120 bekannt dafür, dass wir immer wieder nach neuen Gesetzen
121 rufen. Hier würde ich mal sagen, tun wir das so nicht. Wir
122 setzen darauf, dass wir über entsprechende Mechanismen,
123 vielleicht auch die Selbstregulierung,
124 datenschutzfreundliche Standards umsetzen werden. Wenn das
125 nicht klappt, dann muss man natürlich überlegen, auch im
126 Einzelfall, ob es ausreichend ist, auf
127 Selbstregulierungsmechanismen zu setzen. Entscheidend ist
128 für mich, dass für den Betroffenen, der als Nutzer, als
129 Kunde Internetdienste in Anspruch nimmt, zunächst einmal
130 eine datenschutzfreundliche Einstellung präsentiert wird,
131 die ein Tracking und Tracing eben nicht standardmäßig
132 ermöglicht und zweitens, dass das ganze System für ihn
133 transparent ist. D.h., wenn er sich für ein bestimmtes
134 Modell entscheidet, dass er auch weiß, welche Konsequenzen
135 das hat. Wenn er im vollen Bewusstsein, dass es da
136 vielleicht auch Datenschutzrisiken gibt, sich entscheidet,
137 diese Risiken in Kauf zu nehmen, weil es Vorteile gibt, auf
138 die er nicht verzichten möchte, dann denke ich, werden wir
139 ihn nicht bevormunden wollen. Aber Transparenz und Privacy
140 by Design / Default, das ist, glaube ich der Schlachtruf
141 dieser Revolution.“[FN: Vgl. Der Bundesbeauftragte für den
142 Datenschutz und die Informationsfreiheit, Schaar, Peter
143 (Hrsg.): Internetprotokoll Version 6 (IPv6) – Wo bleibt der
144 Datenschutz? – Tagungsband, 22. November 2011, Berlin, S.
145 12. Online abrufbar unter:
146 http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu
147 eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile]

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.