Sie sind hier: Home » Markt » Hinweise & Tipps

Vorratsdatenspeicherung & Technik


Vorratsdatenspeicherung: Warum der Stand der Technik eine Rolle spielt
Durchsetzung der in § 113b TKG geregelten Speicherverpflichtungen gegenüber allen verpflichteten Unternehmen



Das Tauziehen um die Vorratsdatenspeicherung hört nicht auf: Seit 1. Juli sind die Telekommunikationsanbieter in Deutschland verpflichtet, die Verbindungsdaten ihrer Kunden für zehn Wochen zu speichern. Vorige Woche jedoch erwirkte ein kleiner Münchner Anbieter in einem Verfahren des einstweiligen Rechtsschutzes beim Oberverwaltungsgericht Nordrhein Westfalen, dass er vorläufig von dieser Verpflichtung befreit ist. Für die Bundesnetzagentur (BNetzA), die mit der Durchsetzung der Speicherung der Telekommunikationsdaten beauftragt ist, gilt die Verpflichtung aber immer noch. Allerdings sieht sie bis zum Abschluss des Hauptverfahrens "von Anordnungen und sonstigen Maßnahmen zur Durchsetzung der in § 113b TKG geregelten Speicherverpflichtungen gegenüber allen verpflichteten Unternehmen ab."

Andere, größere Anbieter hingegen legten sich in den letzten Monaten eine ausgeklügelte Infrastruktur zu, damit sie den Vorgaben der BNetzA zur Speicherung der Verkehrsdaten entsprechen können. Denn es gibt strenge technisch-organisatorische Auflagen dafür; sie soll dem Gesetz nach möglichst wenig in die Grundrechte eingreifen.

Auch innerhalb der EU sind die Länder uneins. Die einen fordern stärkere Überwachung, manche speichern die Verbindungsdaten sogar bis zu einem Jahr. Österreich weitete die Überwachung Anfang des Jahres aus – mit der Begründung, eine Vorreiterrolle bei der Terrorbekämpfung einnehmen zu wollen. Die Niederlande hingegen kippte die Vorratsdatenspeicherung bereits 2015. Das Gericht in Den Haag hat sie für verfassungswidrig erklärt. In Deutschland sind ebenfalls mehrere Verfassungsklagen anhängig.

Was liegt dem Tauziehen zugrunde?
Kern der unklaren Lage ist die Tatsache, dass der Europäische Gerichtshof voriges Jahr die Vorratsdatenspeicherung – so wie sie in zwei Mitgliedsstaaten durchgeführt wurde - als nicht mit der Charta der Grundrechte der EU vereinbar erklärte. Die Richter forderten, dass die Regelung über die Vorratsdatenspeicherung klare und präzise Regeln "über die Tragweite und Anwendung der fraglichen Maßnahme vorsehen und einen wirksamen Schutz der personenbezogenen Daten vor Missbrauch, unberechtigten Zugang und unberechtigter Nutzung sicherstellen" muss. Aus diesem Grund legt das TKG so starken Wert auf "den Stand der Technik".

Was ist damit genau gemeint? Und was gilt eigentlich als "Stand der Technik"? Diese Fragen stellten wir Dr. Hubert Jäger, CTO der Uniscon und IT-Sicherheitsexperte, der datenschutzkonforme Cloud-Technologien erforscht und entwickelt.

Dr. Hubert Jäger zum Stand der Technik
Das Telekommunikationsgesetz (TKG) besagt, dass jeder Dienstanbieter die erforderlichen technischen Vorkehrungen und Maßnahmen zu treffen hat – erstens zum Schutz des Fernmeldegeheimnisses und zweitens gegen die Verletzung des Schutzes von personenbezogenen Daten. Dabei ist der Stand der Technik zu berücksichtigen. Mehr noch, die BNetzA hat bei Änderung des Standes der Technik unverzüglich den Anforderungskatalog anzupassen. Das meint, dass die betroffenen Unternehmen jene Technologien am Markt für die Speicherung der Verkehrsdaten einsetzen müssen, die am besten schützen. Damit kommt ein dynamisches Element in das Gesetz, das der ständigen Weiterentwicklung von Technologien Rechnung trägt.

Im Fall der Vorratsdatenspeicherung ist der zentrale Punkt die anlasslose, nicht zweckgebundene Speicherung der Daten. Darunter versteht man, dass vorab - auf Vorrat eben – die Verkehrsdaten gespeichert und gegebenenfalls erst im Nachhinein ausgelesen werden. Einmal gespeichert hieß technisch lange auch, dass auf alle Daten im Pool zugegriffen werden konnte, auch auf die Daten von unbescholtenen Bürgern.

Moderne Technologien gehen da jetzt einen Schritt weiter. Zum Beispiel die technisch weit entwickelten Lösungen bei den drei großen Netzanbietern Deutschlands, oder die Technologie Sealed Freeze der Uniscon GmbH. Sie realisieren ein verschlüsseltes "Einfrieren" der Verkehrsdaten. Die Anlagen schützen so, dass niemand Zugriff auf die Leseschlüssel erhalten kann, auch nicht mehrere Personen gemeinsam. Soll es jetzt einen Lesezugriff geben, kann dieser nur anlassbezogen erfolgen und beinhaltet allein die Verkehrsdaten, die genau diesen Anlass betreffen. Alle anderen Verkehrsdaten im Datenpool, also diejenigen Daten, die unbescholtene Bürger betreffen, bleiben unzugänglich. Da die auf diese Weise "eingefrorenen" Daten nie anlasslos gelesen werden können, gilt eine so technisch umgesetzte Speicherung von Verkehrsdaten als rein anlassbezogen.

Zu einer vergleichbaren Einsicht gelangten die Fachleute bereits bei der Löschung von Daten: Früher bestanden IT-Experten darauf, dass ein Datum nur als gelöscht gelten darf, wenn die Daten auf dem physikalischen Medium gelöscht waren. Heute ist allgemein anerkannt, dass Daten als gelöscht gelten, wenn die Schlüssel, die zu einer starken Verschlüsselung der Daten genutzt wurden, zuverlässig gelöscht sind. Mit dem technisch erzwungenen Anlassbezug verhält es sich analog: Sind die anlasslos eingefrorenen Daten gut genug geschützt, dann bewirkt eine rein anlassbezogene Auftaumöglichkeit, dass der gesamte Vorgang rein anlassbezogen ist.

Und diese, nicht nur für die Vorratsdatenspeicherung, sondern auch für Big Data wichtigen Technologien setzen den heutigen Stand der Technik. Die Gerichte müssen sich also auch mit diesen Entwicklungen auseinandersetzen, um eine sachgerechte Entscheidung treffen zu können. (Uniscon: ra)

eingetragen: 29.06.17
Home & Newsletterlauf: 04.08.17

Uniscon universal identity control: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen