Papier: 01.02.02 Absicherung gegenüber potenziellen negativen Effekten – Teil 5 (Exkurs IPv6)
Originalversion
1 | I.2.1.1.2.2.5 Privacy Extensions |
2 | |
3 | Ein weiterer aus Datenschutzsicht zu betrachtender Aspekt |
4 | geht mit der Generierung des Interface Identifier einher. |
5 | Dieser dritte Teil einer IPv6-Adresse dient der eindeutigen |
6 | Identifizierung eines Endgeräts innerhalb eines Netzwerks. |
7 | Die Bildung des Interface Identifier kann entweder auf Basis |
8 | der weltweit einmaligen Media-Access-Control(MAC)-Adresse |
9 | des Endgerätes[FN: Siehe Fußnote 29.] oder auf Basis |
10 | regelmäßig neu erzeugter Zufallszahlen mittels Privacy |
11 | Extensions erfolgen.[FN: Siehe Fußnote 30.] |
12 | |
13 | „Die ‚Privacy Extension‘ verhindern wirksam eine eindeutige |
14 | Identifikation eines bestimmten Endgerätes anhand seiner |
15 | IPv6-Adresse.“[FN: Vgl. Schriftliche Stellungnahme von Gert |
16 | Döring im Rahmen des öffentlichen Expertengespräches zum |
17 | Thema „IPv6 – Sicherheitsaspekte“ der Projektgruppe Zugang, |
18 | Struktur und Sicherheit im Netz der Enquete-Kommission |
19 | Internet und digitale Gesellschaft des Deutschen Bundestages |
20 | vom 21. Mai 2012. S. 1. Online abrufbar unter: |
21 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
22 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
23 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
24 | _Doering.pdf] Bei deaktivierten Privacy Extensions ist |
25 | jedoch durch Mobile IPv6[FN: Siehe Kapitel I.2.2.2.1, |
26 | Abschnitt Technische Neuerung von IPv6 gegenüber IPv4.] ein |
27 | Tracking des Nutzers über Netzwerkgrenzen hinweg möglich. |
28 | Tracking kann jedoch auch über den Einsatz so genannter |
29 | Cookies erfolgen. Durch die europäische Richtlinie |
30 | (2009/136/EG), so genannte Cookie-Richtlinie[FN: Die |
31 | Cookie-Richtlinie besagt, dass Cookies nur noch mit |
32 | ausdrücklicher Genehmigung des Nutzers (Opt-In-Verfahren) |
33 | zum Einsatz kommen dürfen.], könnte das Cookie-Tracking |
34 | jedoch unwichtiger werden, wodurch das Interesse an |
35 | IPv6-Tracking steigen könnte.[FN: Vgl. Der Bundesbeauftragte |
36 | für den Datenschutz und die Informationsfreiheit, Schaar, |
37 | Peter (Hrsg.): Internetprotokoll Version 6 (IPv6) – Wo |
38 | bleibt der Datenschutz? – Tagungsband, 22. November 2011, |
39 | Berlin, S. 33. Online abrufbar unter: |
40 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
41 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
42 | |
43 | Um die Privatsphäre des Nutzers zu schützen, wird daher im |
44 | Sinn des Privacy by Design eine Implementierung der Privacy |
45 | Extensions in Betriebssystemen und auf mobilen Endgeräten |
46 | gefordert.[FN: Vgl. beispielsweise die schriftliche |
47 | Stellungnahme von Ulrich Kühn im Rahmen des öffentlichen |
48 | Expertengespräches „IPv6 – Sicherheitsaspekte“ der |
49 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
50 | Enquete-Kommission Internet und digitale Gesellschaft des |
51 | Deutschen Bundestages vom 21. Mai 2012. S. 4. Online |
52 | abrufbar unter: |
53 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
54 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
55 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
56 | _Kuehn.pdf] Zudem sollten diese standardmäßig aktiviert |
57 | werden (Privacy by Default).[FN: Vgl. 33. Internationale |
58 | Konferenz der Beauftragten für den Datenschutz und für die |
59 | Privatsphäre: Entschließung – Die Verwendung eindeutiger |
60 | Kennungen bei der Nutzung von Internet Protokoll Version 6 |
61 | (IPv6), 1. November 2011, S. 2. Online abrufbar unter: |
62 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliess |
63 | ungssammlung/IntDSK/2011InternetIPv6.pdf?__blob=publicationF |
64 | ile] Es sind bereits Betriebssysteme sowie Mobilgeräte |
65 | verfügbar, auf denen die Privacy Extensions genutzt werden |
66 | können. |
67 | In dem von der Projektgruppe durchgeführen Expertengespräch |
68 | „IPv6 – Sicherheitsaspekte“ haben sich mehrere Anhörpersonen |
69 | dafür ausgesprochen, dass für den Endanwender eine einfache |
70 | Möglichkeit, beispielsweise ein leicht zugänglicher und |
71 | intuitiv bedienbarer Button, vorhanden sein solle, um |
72 | zwischen ein- und ausgeschalteten Privacy Extensions |
73 | wechseln zu können.[FN: Vgl. Protokoll des öffentlichen |
74 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
75 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
76 | Enquete-Kommission Internet und digitale Gesellschaft des |
77 | Deutschen Bundestages vom 21. Mai 2012. S. 12, 16. Online |
78 | abrufbar unter: |
79 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
80 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
81 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
82 | ] |
83 | |
84 | |
85 | I.2.1.1.2.2.6 Sensibilisierung der Nutzerinnen und Nutzer |
86 | Mit der Einführung von IPv6 ergeben sich technische |
87 | Neuerungen. Diese bieten Vorteile, bringen aber – wie |
88 | dargestellt – auch einige sicherheits- und |
89 | datenschutzrelevante Herausforderungen mit sich. |
90 | |
91 | Vor diesem Hintergrund wird der Sensibilisierung und |
92 | Aufklärung der Nutzerinnen und Nutzer eine besondere Rolle |
93 | zuteil.[FN: Vgl. Schriftliche Stellungnahme von Björn A. |
94 | Zeeb im Rahmen des öffentlichen Expertengespräches „IPv6 – |
95 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
96 | Sicherheit im Netz der Enquete-Kommission Internet und |
97 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
98 | 2012. S. 2. Online abrufbar unter: |
99 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
100 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
101 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
102 | _Zeeb.pdf sowie Protokoll des öffentlichen Expertengesprächs |
103 | zum Thema „IPv6 – Sicherheitsaspekte“ der Projektgruppe |
104 | Zugang, Struktur und Sicherheit im Netz der |
105 | Enquete-Kommission Internet und digitale Gesellschaft des |
106 | Deutschen Bundestages vom 21. Mai 2012. S. 12, 26. Online |
107 | abrufbar unter: |
108 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
109 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
110 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
111 | ] |
112 | Der Bundesbeauftragten für den Datenschutz und die |
113 | Informationsfreiheit (BfDI), Peter Schaar, spricht sich |
114 | dafür aus, dass zunächst der Selbstregulierung vor einer zu |
115 | frühzeitigen Reglementierung der Vorzug zu geben ist. Für |
116 | ihn stehen datenschutzfreundliche Grundeinstellung sowie die |
117 | Aufklärung der Nutzerinnen und Nutzer im Mittelpunkt. So |
118 | erklärt er: „Lassen Sie mich noch einen Schlenker machen zum |
119 | Thema „rechtlicher Rahmen“. Wir als Datenschützer sind ja |
120 | bekannt dafür, dass wir immer wieder nach neuen Gesetzen |
121 | rufen. Hier würde ich mal sagen, tun wir das so nicht. Wir |
122 | setzen darauf, dass wir über entsprechende Mechanismen, |
123 | vielleicht auch die Selbstregulierung, |
124 | datenschutzfreundliche Standards umsetzen werden. Wenn das |
125 | nicht klappt, dann muss man natürlich überlegen, auch im |
126 | Einzelfall, ob es ausreichend ist, auf |
127 | Selbstregulierungsmechanismen zu setzen. Entscheidend ist |
128 | für mich, dass für den Betroffenen, der als Nutzer, als |
129 | Kunde Internetdienste in Anspruch nimmt, zunächst einmal |
130 | eine datenschutzfreundliche Einstellung präsentiert wird, |
131 | die ein Tracking und Tracing eben nicht standardmäßig |
132 | ermöglicht und zweitens, dass das ganze System für ihn |
133 | transparent ist. D.h., wenn er sich für ein bestimmtes |
134 | Modell entscheidet, dass er auch weiß, welche Konsequenzen |
135 | das hat. Wenn er im vollen Bewusstsein, dass es da |
136 | vielleicht auch Datenschutzrisiken gibt, sich entscheidet, |
137 | diese Risiken in Kauf zu nehmen, weil es Vorteile gibt, auf |
138 | die er nicht verzichten möchte, dann denke ich, werden wir |
139 | ihn nicht bevormunden wollen. Aber Transparenz und Privacy |
140 | by Design / Default, das ist, glaube ich der Schlachtruf |
141 | dieser Revolution.“[FN: Vgl. Der Bundesbeauftragte für den |
142 | Datenschutz und die Informationsfreiheit, Schaar, Peter |
143 | (Hrsg.): Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
144 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
145 | 12. Online abrufbar unter: |
146 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
147 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
Der Text verglichen mit der Originalversion
1 | I.2.1.1.2.2.5 Privacy Extensions |
2 | |
3 | Ein weiterer aus Datenschutzsicht zu betrachtender Aspekt |
4 | geht mit der Generierung des Interface Identifier einher. |
5 | Dieser dritte Teil einer IPv6-Adresse dient der eindeutigen |
6 | Identifizierung eines Endgeräts innerhalb eines Netzwerks. |
7 | Die Bildung des Interface Identifier kann entweder auf Basis |
8 | der weltweit einmaligen Media-Access-Control(MAC)-Adresse |
9 | des Endgerätes[FN: Siehe Fußnote 29.] oder auf Basis |
10 | regelmäßig neu erzeugter Zufallszahlen mittels Privacy |
11 | Extensions erfolgen.[FN: Siehe Fußnote 30.] |
12 | |
13 | „Die ‚Privacy Extension‘ verhindern wirksam eine eindeutige |
14 | Identifikation eines bestimmten Endgerätes anhand seiner |
15 | IPv6-Adresse.“[FN: Vgl. Schriftliche Stellungnahme von Gert |
16 | Döring im Rahmen des öffentlichen Expertengespräches zum |
17 | Thema „IPv6 – Sicherheitsaspekte“ der Projektgruppe Zugang, |
18 | Struktur und Sicherheit im Netz der Enquete-Kommission |
19 | Internet und digitale Gesellschaft des Deutschen Bundestages |
20 | vom 21. Mai 2012. S. 1. Online abrufbar unter: |
21 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
22 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
23 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
24 | _Doering.pdf] Bei deaktivierten Privacy Extensions ist |
25 | jedoch durch Mobile IPv6[FN: Siehe Kapitel I.2.2.2.1, |
26 | Abschnitt Technische Neuerung von IPv6 gegenüber IPv4.] ein |
27 | Tracking des Nutzers über Netzwerkgrenzen hinweg möglich. |
28 | Tracking kann jedoch auch über den Einsatz so genannter |
29 | Cookies erfolgen. Durch die europäische Richtlinie |
30 | (2009/136/EG), so genannte Cookie-Richtlinie[FN: Die |
31 | Cookie-Richtlinie besagt, dass Cookies nur noch mit |
32 | ausdrücklicher Genehmigung des Nutzers (Opt-In-Verfahren) |
33 | zum Einsatz kommen dürfen.], könnte das Cookie-Tracking |
34 | jedoch unwichtiger werden, wodurch das Interesse an |
35 | IPv6-Tracking steigen könnte.[FN: Vgl. Der Bundesbeauftragte |
36 | für den Datenschutz und die Informationsfreiheit, Schaar, |
37 | Peter (Hrsg.): Internetprotokoll Version 6 (IPv6) – Wo |
38 | bleibt der Datenschutz? – Tagungsband, 22. November 2011, |
39 | Berlin, S. 33. Online abrufbar unter: |
40 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
41 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
42 | |
43 | Um die Privatsphäre des Nutzers zu schützen, wird daher im |
44 | Sinn des Privacy by Design eine Implementierung der Privacy |
45 | Extensions in Betriebssystemen und auf mobilen Endgeräten |
46 | gefordert.[FN: Vgl. beispielsweise die schriftliche |
47 | Stellungnahme von Ulrich Kühn im Rahmen des öffentlichen |
48 | Expertengespräches „IPv6 – Sicherheitsaspekte“ der |
49 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
50 | Enquete-Kommission Internet und digitale Gesellschaft des |
51 | Deutschen Bundestages vom 21. Mai 2012. S. 4. Online |
52 | abrufbar unter: |
53 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
54 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
55 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
56 | _Kuehn.pdf] Zudem sollten diese standardmäßig aktiviert |
57 | werden (Privacy by Default).[FN: Vgl. 33. Internationale |
58 | Konferenz der Beauftragten für den Datenschutz und für die |
59 | Privatsphäre: Entschließung – Die Verwendung eindeutiger |
60 | Kennungen bei der Nutzung von Internet Protokoll Version 6 |
61 | (IPv6), 1. November 2011, S. 2. Online abrufbar unter: |
62 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliess |
63 | ungssammlung/IntDSK/2011InternetIPv6.pdf?__blob=publicationF |
64 | ile] Es sind bereits Betriebssysteme sowie Mobilgeräte |
65 | verfügbar, auf denen die Privacy Extensions genutzt werden |
66 | können. |
67 | In dem von der Projektgruppe durchgeführen Expertengespräch |
68 | „IPv6 – Sicherheitsaspekte“ haben sich mehrere Anhörpersonen |
69 | dafür ausgesprochen, dass für den Endanwender eine einfache |
70 | Möglichkeit, beispielsweise ein leicht zugänglicher und |
71 | intuitiv bedienbarer Button, vorhanden sein solle, um |
72 | zwischen ein- und ausgeschalteten Privacy Extensions |
73 | wechseln zu können.[FN: Vgl. Protokoll des öffentlichen |
74 | Expertengesprächs zum Thema „IPv6 – Sicherheitsaspekte“ der |
75 | Projektgruppe Zugang, Struktur und Sicherheit im Netz der |
76 | Enquete-Kommission Internet und digitale Gesellschaft des |
77 | Deutschen Bundestages vom 21. Mai 2012. S. 12, 16. Online |
78 | abrufbar unter: |
79 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
80 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
81 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
82 | ] |
83 | |
84 | |
85 | I.2.1.1.2.2.6 Sensibilisierung der Nutzerinnen und Nutzer |
86 | Mit der Einführung von IPv6 ergeben sich technische |
87 | Neuerungen. Diese bieten Vorteile, bringen aber – wie |
88 | dargestellt – auch einige sicherheits- und |
89 | datenschutzrelevante Herausforderungen mit sich. |
90 | |
91 | Vor diesem Hintergrund wird der Sensibilisierung und |
92 | Aufklärung der Nutzerinnen und Nutzer eine besondere Rolle |
93 | zuteil.[FN: Vgl. Schriftliche Stellungnahme von Björn A. |
94 | Zeeb im Rahmen des öffentlichen Expertengespräches „IPv6 – |
95 | Sicherheitsaspekte“ der Projektgruppe Zugang, Struktur und |
96 | Sicherheit im Netz der Enquete-Kommission Internet und |
97 | digitale Gesellschaft des Deutschen Bundestages vom 21. Mai |
98 | 2012. S. 2. Online abrufbar unter: |
99 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
100 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
101 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Stellungnahme |
102 | _Zeeb.pdf sowie Protokoll des öffentlichen Expertengesprächs |
103 | zum Thema „IPv6 – Sicherheitsaspekte“ der Projektgruppe |
104 | Zugang, Struktur und Sicherheit im Netz der |
105 | Enquete-Kommission Internet und digitale Gesellschaft des |
106 | Deutschen Bundestages vom 21. Mai 2012. S. 12, 26. Online |
107 | abrufbar unter: |
108 | http://www.bundestag.de/internetenquete/dokumentation/Zugang |
109 | _Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-21_oeffen |
110 | tliches_Expertengespraech/PGZuStrSi_2012-05-21_Protokoll.pdf |
111 | ] |
112 | Der Bundesbeauftragten für den Datenschutz und die |
113 | Informationsfreiheit (BfDI), Peter Schaar, spricht sich |
114 | dafür aus, dass zunächst der Selbstregulierung vor einer zu |
115 | frühzeitigen Reglementierung der Vorzug zu geben ist. Für |
116 | ihn stehen datenschutzfreundliche Grundeinstellung sowie die |
117 | Aufklärung der Nutzerinnen und Nutzer im Mittelpunkt. So |
118 | erklärt er: „Lassen Sie mich noch einen Schlenker machen zum |
119 | Thema „rechtlicher Rahmen“. Wir als Datenschützer sind ja |
120 | bekannt dafür, dass wir immer wieder nach neuen Gesetzen |
121 | rufen. Hier würde ich mal sagen, tun wir das so nicht. Wir |
122 | setzen darauf, dass wir über entsprechende Mechanismen, |
123 | vielleicht auch die Selbstregulierung, |
124 | datenschutzfreundliche Standards umsetzen werden. Wenn das |
125 | nicht klappt, dann muss man natürlich überlegen, auch im |
126 | Einzelfall, ob es ausreichend ist, auf |
127 | Selbstregulierungsmechanismen zu setzen. Entscheidend ist |
128 | für mich, dass für den Betroffenen, der als Nutzer, als |
129 | Kunde Internetdienste in Anspruch nimmt, zunächst einmal |
130 | eine datenschutzfreundliche Einstellung präsentiert wird, |
131 | die ein Tracking und Tracing eben nicht standardmäßig |
132 | ermöglicht und zweitens, dass das ganze System für ihn |
133 | transparent ist. D.h., wenn er sich für ein bestimmtes |
134 | Modell entscheidet, dass er auch weiß, welche Konsequenzen |
135 | das hat. Wenn er im vollen Bewusstsein, dass es da |
136 | vielleicht auch Datenschutzrisiken gibt, sich entscheidet, |
137 | diese Risiken in Kauf zu nehmen, weil es Vorteile gibt, auf |
138 | die er nicht verzichten möchte, dann denke ich, werden wir |
139 | ihn nicht bevormunden wollen. Aber Transparenz und Privacy |
140 | by Design / Default, das ist, glaube ich der Schlachtruf |
141 | dieser Revolution.“[FN: Vgl. Der Bundesbeauftragte für den |
142 | Datenschutz und die Informationsfreiheit, Schaar, Peter |
143 | (Hrsg.): Internetprotokoll Version 6 (IPv6) – Wo bleibt der |
144 | Datenschutz? – Tagungsband, 22. November 2011, Berlin, S. |
145 | 12. Online abrufbar unter: |
146 | http://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschu |
147 | eren/TagungsbandSymposiumIPv6.pdf?__blob=publicationFile] |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag