Cloud Computing und Datenschutz - macht die Verschlüsselung einen Unterschied?

von Dr. Axel Spies, veröffentlicht am 14.01.2011

Cloud Computing ist derzeit sicher eines der heißesten Themen in der IT-Diskussion, nicht nur in der letzten Dezember MMR (Heidrich/Wegener) . Klar ist, dass es zu Datenschutz-Problem führt, wenn beim Cloud Computing Daten - möglichst über die Grenze - mit enormer Geschwindigkeit verschoben werden. Cloud Computing führt zur Verlagerung von Dienstleistungen, Ressourcen und Service-Angeboten in das Internet. Jeder kann sie dadurch überall auf der Welt nutzen. Cloud-Strukturen werden dadurch immer relevanter für Unternehmen. Die Nutzung ausgelagerter Dienste wie Virtualisierung und "Software as a service" (SaaS)-Angebote werden bald unverzichtbar für Unternehmen sein. In vielen Fällen wird der Auftraggeber nicht einmal den Ort kennen, wo die Speicherung stattfindet.

Einen interessanten rechtlichen Aspekt möchte ich hier mal zur Diskussion stellen: Wichtig für den Erfolg des Cloud Computing ist, dass die Daten gut gesichert sind - z.B. durch Verschlüsselung (Encryption). Eine Frage, die sich (nicht nur mir) stellt:  Handelt es sich bei der Übermittlung von verschlüsselten Daten noch um personenbezogenen Daten i.S.d. § 3 (1) BDSG? Personenbezogene Daten sind Daten, die sich auf eine bestimmte oder eine bestimmbare natürliche Person beziehen. Für die Bestimmbarkeit kommt es auf die Kenntnisse, Mittel  und  Möglichkeiten der speichernden Stelle an. Was aber, wenn die speichernde Stelle gar nicht den Schlüssel zur Dekodierung hat, sondern nur der „Betroffene“ (oder nach EU-Terminologie das „Data Subject“)? Können die verschlüsselten Daten dann um den Globus geschickt werden, ohne dass die Datenschutzgesetze eingreifen? Was meinen Sie?

Diesen Beitrag per E-Mail weiterempfehlenDruckversion

Hinweise zur bestehenden Moderationspraxis
Kommentar schreiben

27 Kommentare

Kommentare als Feed abonnieren

Darauf kann es meiner Meinung nach nicht ankommen. Über kurz oder lang werden heute als "unknackbar" geltende Verschlüsselungen (was sie im übrigen auch gar nicht sind) mit einfachsten Mitteln, irgendwann vollautomatisch wie die quasi-obsolete DVD-Verschlüsselung, zu brechen sein.

Wenn man also bei "Kenntnissen, Mittel und Möglichkeiten" nur auf den heutigen technischen Stand und nicht absehbar erfolgende technische Entwicklungen schaut, dann wird meines Erachtens nach der Sinn und Zweck des Gesetzes pervertiert. Die Unsicherheit, wann das "Knacken" der Verschlüsselung mit "realistischen" (wo die Grenze ziehen?) Mitteln erfolgen kann, kann nicht auf Kosten des zu Schützenden gehen.

Darüberhinaus ist "Sicherheit" einer Verschlüsselung nicht beweisbar. Natürlich kann man Sicherheitsmetriken für Verschlüsselungstechniken entwerfen (zB die Häufigkeit wissenschaftlicher Untersuchung), wird aber immer eine hohe (wohlgemerkt nicht bezifferbare) Unsicherheit behalten. Für kein einziges bekanntes Verschlüsselungsverfahren kann letztlich falsifiziert werden, dass es nicht längst geknackt ist.

So zu tun, als existierten Daten in verschlüsseltem Zustand nicht, kann nicht der Schluss daraus sein.

Letztlich erschreckt mich die mangelnde Auseinandersetzung mit Verschlüsselungstechniken in Bezug auf den rechtlichen Datenschutz immer wieder. So lautete die Antwort von Peter Schaar, als er sich in einem Vortrag für die neue "Gesundheitskarte" stark machte, auf die Frage, wie denn mit der absehbaren Wirkungslosigkeit heutiger Verschlüsselungstechniken umgegangen werde, lediglich, dass zu diesem Zeitpunkt dann eben auf ein aktuelles Verschlüsselungsverfahren umgestellt werden würde. Das greift aber natürlich viel zu kurz, da zu diesem Zeitpunkt längst Kopien der nach dem obsoleten Verfahren verschlüsselten Daten gemacht worden sein könnten.

Unterm Strich also ein Designfehler, wenn das Risiko "Kopierbarkeit von privaten Daten" mit "Verschlüsselung" erschlagen werden soll, aber nicht berücksichtigt wird, dass es nur ein Schutz auf Zeit sein kann, den Verschlüsselung ermöglicht.

5

Vielen Dank, Hans- Werner, für die detaillierte Stellungnahme.

Ich wollte mit meiner Frage auch nicht den Eindruck erwecken, die Daten existieren nicht.  Das tun sie auf jeden Fall, nur ist die Frage, wann es sich um personenbezogene Daten handelt. Das ist wichtig, wil nur dann das BDSG etc eingreifen.

Man kann sich natürlich auf den Standpunkt stellen, dass personenbezogenen Daten diese Qualität nicht dadurch verlieren, dass sie vom Betroffenen verschlüsselt werden, aber es scheint mir im Endeffekt doch mehr auf die Sicht des Speichernden in der Cloud anzukommen. In vielen Fällen hat der Speichernde den Master Key, dann ist die Sache eigentlich klar - wir haben personenbezogene Daten.

Wahrscheinlich muss man auch zwischen der Verschlüsselung zum Schutze von bestehenden personenbezogenen Daten und der Verschlüsselung, die gar nicht erst personenbezogene Daten entstehen läßt, unterscheiden. Aber stimmt natürlich, die Abgrenzung ist nicht leicht. Was ist z.B. wenn sich die Technik weiterentwickelt und verschlüsselte Datensätze plötzlich zu knacken sind...?

 

Eine Frage, die sich (nicht nur mir) stellt:  Handelt es sich bei der Übermittlung von verschlüsselten Daten noch um personenbezogenen Daten i.S.d. § 3 (1) BDSG

Wenn Sie die CD in einen Safe legen und mit dem Geldtransporter versenden, übermitteln Sie dann noch personenbezogene Daten?

 

Und "juristischer" argumentiert: Das Gesetz macht zwischen verschlüsselten und nicht verschlüsselten Daten allein bei der Frage einen Unterschied ob eine Straftat vorliegt oder nicht (korrigieren Sie mich wenn ich falsch liege!). Das Datenschutzgesetz selbst macht diesen Unterschied nicht. 

 

0

Das mit der Verschlüsselung der Daten auf Platte ist ja auch wieder relativ. Angenommen es ist eine verschlüsselte Festplatte, dann werden die Daten beim Hochfahren immer entschlüsselt - und der Zugriff auf eine Datenbank erfolgt auch nicht unbedingt verschlüsselt.

D.h. verschlüsselt ist dann für den Server nur der Zugriff auf die Festplatte selbst. Wenn aber auf das System zugegriffen wird, oder es Sicherheitslücken aufweist, so sind die Daten eben genau so lesbar wie auf einem unverschlüsselten System. Ein System, dass Daten nicht entschlüsselt wäre gar nicht funktionsfähig.

Alternativ dazu können natürlich die Einträge in einer Datenbank verschlüsselt abgelegt werden, unabhängig von der Festplatte. Dann müsste das System sicherstelen, dass alle Datenübertragungen zu einem zentralen Server verschlüsselt erfolgen und nur dort dann die personenbezogenen Daten entschlüsselt werden.

"Verschlüsselung" ist daher aus meiner Sicht etwas sehr relatives. Bei schlechter Verschlüsselung ist auch nicht ausgeschlossen, das die Daten nicht doch entschlüsselt werden.

0

Zunächst meine ich, dass es erlaubt sein muss, in dieser Hinsicht auf den aktuellen Stand der Technik abzustellen. Das ist freilich ein zweckbestimmter Kompromiss. Sicherheit ist aber praxisgerecht nie absolut zu betrachten sondern im Verhältnis zu einer Referenzlösung. Wäre für einzelne Geschäftsprozesse nicht eine "ausreichende" Sicherheit bestimmbar, sondern müssten sie pauschal "abgesichert" werden, wären sie wirtschaftlich nicht durchführbar. Die Spekulation, dass Daten verschlüsselt gestohlen werden, um sie später dechiffrieren zu können, ist vielleicht noch plausibel, aber auch nicht bedrohlicher als der Umstand, dass des Nachts unzureichend gesicherte Serverräume mittelständischer Unternehmen von spezialisierten Banden ausgeräumt werden.

Ferner gibt es Verfahren, die man in diesem Kontext als sicher betrachten kann. Die Technik unterliegt im Zeitalter des Internets und der Verbreitung leistungsfähiger Rechner einer so breiten Diskussion, dass ich deren "Beweis" hierüber für genügend halten möchte. Tatsächlich vergehen zwischen dem theoretischen Brechen einer Sicherheitsvorkehrung, einem technischen proof of concept und einer praktikablen Lösung, sie zu knacken, einige Monate, manchmal Jahre (siehe der GSM-Standard). Eher wird es im Rahmen der "ausreichenden Sicherheit" viel zu oft für nicht erforderlich gehalten, auf die einfachste Ausnutzbarkeit von Schwachstellen zu reagieren - also ein reines Definitionsproblem (siehe wiederum GSM).

Die Antwort auf die aufgeworfene Frage wird von den konkreten technischen Rahmenbedingungen abhängen, die ich deshalb präzisieren möchte. Cloud-Computing bietet eine Vielzahl von Ansatzpunkten für Kryptografie. Standard ist die Transportverschlüsselung zwischen dem Dienstleister und dem Kunden. Eine Selbstverständlichkeit im Interesse des Kunden, aber in der Regel bildet deren Implementierung die größte Schwachstelle eines CC-Angebots.

Die andere, hier wesentliche Seite ist die voneinander zu unterscheidende Verschlüsselung der Daten und der Prozesse beim CC-Anbieter.

Am Beispiel eines einfachen Online-Speicherplatzes ließe sich die Datenverschlüsselung auf dem Anbietersystem realisieren, ähnlich einer vollverschlüsselten Festplatte, deren Schlüssel nur der Kunde hat. Um auszuschließen, dass die Daten zwischen Daten- und Transportverschlüsselung unverschlüsselt abgegriffen werden (oder der Schlüssel aus dem RAM extrahiert wird), müssten die Systeme physisch eine gewisse "Tamper Resistance" aufweisen, die dem Kunden einen unerlaubten Zugriff erkennbar oder jedenfalls nachweisbar macht. Wirkungsvolle Lösungen hierfür sind im CC nicht verbreitet, aber verfügbar und beispielsweise im Bereich der TKÜ zwischen Abhörschnittstellen und Ausleitungskomponenten (den "Sina-Boxen") anzutreffen. Alternativ könnte bereits der Kunde die Daten verschlüsseln und in dieser Form auf das Anbietersystem übertragen. Für Online-Backups ein alltäglicher Vorgang. Zumindest in letzterem Fall liegt meines Erachtens die Einordnung des Anbieters als speichernde Stelle dem Sinn und Zweck nach fern. Der Anbieter hat - abgesehen von den behandelten generellen Schwächen einer Verschlüsselung - keine Möglichkeit, ein sachgerecht, d.h. mit einem hinreichend langen Schlüssel versehenes, bspw. AES-256 verschlüsseltes Dateiarchiv einzusehen.

Ungleich komplizierter ist die Prozessverschlüsselung, wenn Daten bspw. in einer Virtualisierung verarbeitet werden sollen. Kryptografisch gesicherte Lösungen werden hierzu meines Wissens noch nicht kommerziell angeboten. Es steht wiederum im Raum, ein "Boxing" vorzunehmen, also die Virtualisierung durch Einsatz eines entsprecheden Hypervisors in eine verschlüsselte Umgebung zu setzen und Bereiche, in denen die Entschlüsselung unumgänglich ist (an letzter Stelle den Prozessor), physisch zu sichern. Eine kryptologische Neuerung der letzten Jahre - und wohl der Grund warum Verschlüsselung für CC derzeit so ein populäres Thema ist - sind dagegen sog. voll homomorphe Verfahren. Sie erlauben es, verschlüsselte Daten als solche zu verarbeiten. Die Annahme, ein System müsste Daten entschlüsseln, um seine Funktion zu erfüllen, ist insofern nicht richtig. Dieser Ansatz steckt zwar noch in den Kinderschuhen, aber ihn würde ich ebenfalls für sehr geeignet halten, datenschutzrechtlichen Problemen zu begegnen.

 

Nebenbei bin ich persönlich kein Freund des Cloud Computings, weil es trotz allem in der gegenwärtigen Form meist eine Einbuße an Datensicherheit darstellt. Die mag gegenüber Infrastruktur im eigenen Haus manchmal minimal sein, ihr wird aber in Relation betriebswirtschafltich und politisch dennoch mit viel zu hoher Akzeptanz begegnet. Es erweckt den Eindruck, wenn man an der Datensicherheit sparen möchte, kommt es auf die damit tatsächlich geschaffenen Risiken kaum an, solange man ein Mittel wählt, das ein eigenes Geschäftmodell begründet und deshalb politisch privilegiert ist. Die eingangs aufgestellte Zweckmäßigkeitsbetrachtung kann schließlich nicht bedeuten, dass die Grundsätze aus der Opportunität abgeleitet werden.

0

Die Überlegung liegt nahe, bei einer (hinreichend) zuverlässigen Verschlüsselung zu überlegen, ob es sich bei ursprünglich personenbezogenen Daten noch um solche handelt und ob hieraus für den Fall des Cloud Computing oder auch des (internationalen) Datenverkehres Erleichterungen abgeleitet werden können.

Ich denke jedoch, dass man dabei einem Trugschluss unterliegt.

Ausgangspunkt bleiben die personenbezogenen Daten. Die Verschlüsselung der Daten ändert diese Daten nicht. Bei der Verschlüsselung handelt es sich m.E. wohl eher um eine technisch-organisatorische Maßnahme, die sicherstellen soll, dass die Daten Unbefugten nicht zugänglich sind. An der datenschutzrechtlichen Qualifikation der Daten dürfte dies nichts ändern.

Die grundsätzliche datenschutzrechtliche Einordnung des Cloud Computing spielt sich - sofern personenbezogene Daten vorliegen - dann eher in dem Bereich der wirksamen Einwilligung des Betroffenen ab sowie in der Frage, ob ein Datenverkehr mit Drittstaaten vorliegt und wie dieser ggf. regelungstechnisch in den Griff zu bekommen ist.

 

0

Vielen Dank für die fundierten Stellungnahmen.

Um die Diskussion etwas zu moderieren; Das Argument einiger Cloud Computing-Anbieter ist, dass sie Daten nur verschlüsselt ins Ausland schicken und nur der Betroffene (das Data Subjekt) den Schlüssel hat. Der Anbieter habe keinen Master Key. In diesem Zustand, so die Argumentation, würden keine personenbezogenen Daten ins Ausland übertragen, weil keiner im Ausland diese Daten entschlüsseln könne. Die Daten könne nur der Betroffene einsehen, der über den Schlüssel verfüge. Eine Einwilligung sei nicht erforderlich, weil gar keine perosnenbezogenen Daten übertragen werden.

Ist diese Argumentation schlüssig, wenn wir mal annehmen, dass die Verschlüsselung nach dem Stand der Technik sicher ist (absolute Sicherheit gibt es natürlich nicht)?

Das datenschutzrechtliche Problem habe ich wohl bei meinen obigen Ausführungen missverstanden, da der Cloud-Anbieter offenbar nicht als verantwortliche Stelle im Sinne von § 3 Abs. 7 BDSG in Betracht kommt, sondern nur dessen Kunde. Entsprechend müssen die Daten noch als personenbezogen anzusehen sein, wenn sie verschlüsselt ins Ausland übertragen werden, aber die verantwortliche Stelle, der CC-Kunde, die Möglichkeit der Entschlüsselung hat. Sofern diese Schlussfolgerung richtig ist, halte ich die Regelung für nicht sachgerecht, da es ja nicht darauf ankommen kann, ob die verantwortliche Stelle prinzipiell, nach ihrer Sicht und ihren Möglichkeiten, personenbezogene Daten überträgt, sondern ob die Daten dadurch im Ausland exponiert werden.

Lösungen, bei denen nun auch die verantwortliche Stelle keinen Schlüssel zu den Daten hat, scheinen mir in den Anwendungsmöglichkeiten sehr begrenzt. Datenspeicherung ist gerade dann erforderlich, wenn andere als der Betroffene Zugriff auf die Daten nehmen sollen. Zudem sind in den denkbaren Geschäftsbeziehungen zwischen dem CC-Nutzer und dessen Kunden, dem Betroffenen, heute keine Schlüsselverwaltung üblich, bei der der Betroffene einen tatsächlich nur ihm bekannten Schlüssel verwendet, der nicht anderweitig von der verantwortlichen Stelle ersetzt werden könnte. Ob die Zugriffsmöglichkeit technisch beim Betroffenen verbleibt, oder dies nur nach den Verfahrensrichtlinien eines solchen Modells so erscheint, sehe ich deshalb skeptisch. Selbst wenn es so ist, wird die verantwortliche Stelle zu irgendeiner Gelegenheit die Daten nutzen wollen. Vermutlich - mir ist ein solches Angebot auf dem Markt nicht bekannt - werden die Daten dabei auf Veranlassung des Betroffenen aus dem Ausland übertragen und dann auf einem System der verantwortlichen Stelle entschlüsselt (mit dem Schlüssel des Betroffenen), z.B. wenn sich dieser an einem Web-Portal anmeldet. In diesem Fall reicht meines Erachtens grundsätzlich die Möglichkeit der verantwortlichen Stelle, sich ihres Kunden für die Entschlüsselung zu bedienen, um dennoch aus Sicht der Stelle personenbezogene Daten anzunehmen, die übertragen werden. Da natürlich dem Betroffene ein freier Wille zur Entschlüsselung bleibt, wäre auch eine Abstufung im Einzelfall denkbar, je nachdem wie dezidiert dieser Wille auftritt. Würde man z.B. ein soziales Netzwerk so implementieren, könnte die verantwortliche Stelle für die meisten Betroffenen mit einer wiederkehrenden Entschlüsselung der Daten durch die Nutzer rechnen, so dass diese sich aus ihrer Sicht als personenbezogen und nicht als unlesbare, verschlüsselte darstellen und nicht ins Ausland übertragen werden dürften.

0

Vielen Dank, Richard. Ich hoffe, wir können die Diskussion noch etwas weiterführen.

Ich weiß nicht, ob sich jemand mal näher mit der umfangreichen neuen Cloud Computing-Studie des Fraunhofer-Institutes beschäftigt hat. Hier das Link zur Vorabversion:

http://www.fokus.fraunhofer.de/de/elan/_docs/cloud_studie_vorabversion_20101129.pdf

Dort lese ich auf S. 116:

" Strenge Anforderungen sind an die Kommunikation einerseits zwischen Cloud-Kunde und -Anbieter, andererseits zwischen verschiedenen Rechenzentren in der Cloud gestellt: Ein derartiger Datenaustausch ist grundsätzlich zu verschlüsseln. Das BSI unterscheidet hierbei nicht zwischen dem Austausch personenbezogener bzw. aus anderen Gründen sensibler und sonstiger Daten; für letztere ist die Notwendigkeit einer  Verschlüsselung nicht unmittelbar einsichtig.

Ein gewisses Problem im Zusammenhang mit verschlüsselter Datenübertragung ergibt sich aus dem Aufwand bei der Ausführung der verwendeten kryptographischen Algorithmen, die bei der Übertragung großer Datenmengen durchaus zu Buche schlägt. Dennoch sind Mechanismen wie TLS an Cloud-Anbieter grundsätzlich als erfüllbar angesehen werden muss.  

Cloud-Kunde und -Anbieter, andererseits zwischen verschiedenen  Rechenzentren oder SSL heute Stand der Technik, so dass diese Anforderung an Cloud-Anbieter grundsätzlich als erfüllbar angesehen werden muss.“

Der Ansatz scheint mir auf eine Art Beweislastumkehr hinauszulaufen: Das BDSG ist anwendbar, es sei denn der Anbieter weist nach, dass die Daten sicher verschlüsselt sind (siehe dazu die Checkliste des Instituts auf derselben Seite) und dass nur der Betroffene seine Daten mit dem Schlüssel einsehen kann.

Was meinen Sie?

Wobei dann aber der Anwendungsbereich der Ausnahme eng sein sein dürfte - wenn jemand anderes als der Betroffene den Schlüssel hat, ist das Kriterium der "personenbezogenen Daten" erfüllt.

0

Die Fraunhofer-Studie reflektiert das datenschutzrechtliche Bedeutung der Nutzdatenverschlüsselung nach meinem Eindruck nicht weiter, als dass sie auf Seite 56 als taugliches Mittel zur "Anonymisierung" erwähnt wird.

Der zitierte Abschnitt scheint sich hingegen allein auf die angesprochene obligatorische Transportverschlüsselung zu beziehen, ohne die Form der übertragenen Daten zu betreffen. Dass bei diesem sicherheitstechnischen Minimum ausgerechnet vor dem Hintergrund öffentlicher Verwaltung (entgegen dem BSI) ein Spielraum für die Differenzierung in sensible und unsensible Daten gesehen wird, ist bemerkenswert und spiegelt die diesbezüglich geringen Ambitionen behördlicher Anwender wider. Die widerkehrende alleinige Nennung des SSL/TLS-Standards in diesem Zusammenhang deutet ebenfalls darauf hin, dass eine tiefere Auseinandersetzung mit den cloudspezifischen Sicherheitsrisiken des Datentransports für die Studie nicht stattgefunden hat. So praktikabel SSL für den Remote-Zugriff ist, so prinzipbedingt problematisch bis ungeeignet stellt es sich für die cloudinterne Kommunikation, das Kernproblem des Cloudcomputings, dar.

Die Trennung von Betriebsadministration und Schlüsselverwaltung ist (auch vom BSI definierter und hier wohl übernommener) Standard für kryptographische Systeme. Aus der entsprechenden "Best Practice" ergibt sich deshalb nicht zwingend, dass die Schlüsselverwaltung nicht in der Hand der verantwortlichen Stelle läge.

0

Interessante Diskussion. Nach meinem Kenntnisstand ist es technisch auf vergleichsweise einfache Art und Weise machbar, Informationen so in die Cloud auszulagern, dass es sich in keinem Fall um personenbezogene Daten iSd BDSG handelt:

1. Die Verschlüsselung findet auf dem Rechner des Urhebers/Rechteinhabers statt und nicht in der Cloud

2. Die verschlüsselten Informationen werden auf mehrere Knoten in der Cloud verteilt. 

3. Das Verteilungskonzept ist Teil des Kryptoverfahrens, d.h. die Cloud weiß nicht, wo welches "Paket" liegt. 

Diese Form der Speicherung von Informationen ist die sicherste bekannte. Sie ist sicherer als Papier, sicherer als eine CD im Safe und sowieso sicherer als der Rechner im Büro oder zu Hause. Das Verfahren existiert und es gibt Anbieter dafür. Selbst die Bewegungsdaten (logfiles), die ja auch personenbezogene Informationen enthalten können, werden nach demselben Verfahren behandelt. Solcherart ausgelagerte Daten ermöglichen keine Zuordnung zu einer Person. 

In allen anderen Fällen, beispielsweise bei der Nutzung von Anwendungen in der Cloud, wenn es also nicht um die reine Speicherung geht, wenn Daten irgendwo verarbeitet werden müssen, wenn der private Schlüssel nicht in der Herrschaft des Urhebers liegt,wird es, wenn überhaupt, nur bei einem zertifizierten Gesamtsystem zumindest theoretisch möglich sein, personenbezogene Daten durch Kryptotechnik beim Transport und bei der Ablage zu "entpersonifizieren". Dies alles hat jedoch nichts mit der eher philosophischen Frage zu tun, ob denn ein heute gängiges Kryptoverfahren irgendwann geknackt werden kann oder nicht. Für die Bewertung der Sicherheit von Kryptoverfahren gibt es ja an anderer Steller ausreichend Hinweise, beispielsweise im SigG. Ich bin zwar kein Jurist - aber da sollten sich doch Analogien entwickeln lassen, denke ich.

 

0

Lieber Herr Dr. Spies,

die vorherige Verschlüsselung der Daten ist in der Tat ein sehr interessanter Gedanke.

Ich bin anders als einige Vorredner schon der Meinung, dass die Verschlüsselung Einfluss auf die Frage hat, ob es sich um "personenbezogene Daten" iSd BDSG handelt oder nicht, denn der Begriff des personenbezogenen Datums ist ja - wie Sie in der Einleitung schon erwähnt haben - ein relativer: Daten, die für eine (verantwortliche) Stelle einen Personenbezug aufweisen, können für eine andere Stelle anonyme Daten sein (siehe gerade zur Verschlüsselung Dammann, in: Simitis BDSG, §3 Rdnr 34). Ohne das Zusatzwissen "MasterKey" kann der Empfänger der Daten nur mit unverhältnismäßigem Aufwand einen Personenbezug herstellen.

In diese Richtung scheint sogar die Auffassung der Datenschutzbehörden zu gehen: In ihrem Positionspapier "Internationaler Datenverkehr" vom 19./20. April 2007 wird die Frage erörtert, ob für einen in einem (Nicht-EU/EWR-) Drittstaat ansässigen Auftraggeber die §§ 4b, 4c BDSG gelten, wenn der deutsche Auftragnehmer Daten an ihn übermittelt. Antwort zunächst: Ja, wenn er so auf Mittel zur Datenverarbeitung in Deutschland zugreift (das ergibt sich aus §1 Abs. 5 Satz 2 BDSG). Dann aber heißt es unter 5. (Seite 3):

"Deutsches materielles Recht gilt nicht, wenn der deutsche AN nicht auf die vom AG übermittelten Daten zugreifen kann (weil die Datenverarbeitung im geschlossenen System / Black Box oder verschlüsselt erfolgt)"

Die Behörden scheinen also davon auszugehen, dass das BDSG in diesen Fällen schon mangels Personenbezug der Daten nicht zur Anwendung kommt.

0

Also scheint es darauf anzukommen, wer den Schlüssel zu den Daten hat. Nur der Betroffene im Sinne des § 3 Abs.1 BDSG (= keine personenbezogenen Daten) - auch oder nur der Auftragnehmer (= personenbezogene Daten). Richtig?

Interessante Diskussion - würde ich gerne noch etwas weiterführen, wenn Interesse besteht.

Lieber Herr Dr. Spies,

 

Sieht man sich den Wortlaut von § 3 Nr. 6 BDSG an ("....nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können") wird man in den seltensten Fällen durch eine Verschlüsselung zu anonymisierten Daten kommen - unabhängig davon, wer den Schlüssel hat. In der Regel werden pseudonymisierte Daten vorliegen, die wie personenbezogene Daten zu behandeln sind. Allerdings wird man eine Pseudonymisierung im Rahmen der Rechtfertigung der Übermittlung nach § 28 BDSG an den Cloud Provider (auch bei Auftragsdatenverarbeitern in Drittländern liegt eine Übermittlung vor) berücksichtigen und ggf. zu einem anderen Ergebnis kommen. 

Wie "Richard" richtig ausführt müssen die Daten aber dann jederzeit in der Cloud verschlüsselt sein. Das ist bspw. der Fall, wenn sie verschlüsselt in die Cloud übertragen werden, dort nur gespeichert werden und verschüsselt wieder zurückübertragen werden. Der Nutzen der meisten Cloudlösungen liegt allerdings meist darin, dass die Daten auch in der Cloud bearbeitet werden können.  Eine sichere technische Lösung, die eine verschlüsselte Verarbeitung personenbezogener Daten in der Cloud ermöglicht, könnte meiner Ansicht nach erheblich dazu beitragen, das Datenschutzproblem beim Cloud Computing zu lösen.

0

Dem Gesetzgeber ist bewusst, dass die Datensicherheit von der Geegignetheit "der Algorithmen und zugehörigen Parameter" gem. §§ 17 SigV, 6 Abs. 1 Satz 2 SigG abhängt, die zeitlich begrenzt ist. Daher kann für den Personenbezug nicht auf den aktuellen Stand der Technik abgestellt werden, weil der Datenschutz kein Verfallsdatum kennt, wie etwa die handels- oder steuerrechtlichen Aufbewahrungspflichten.

0

Danke für den Hinweis, aber dann dürfte es eigentlich überhaupt keine Verschlüsselungsmöglichkeit geben, weil nie ausgeschlossen werden kann, dass die Verschlüsselung irgendwann mal in Zukunft "geknackt" wird - oder?

WEIL es personenbezogene Daten sind, sind sie nach § 9 BDSG ggf. zu verschlüsseln. Dies ist aber nur eine Sicherungsmaßnahme, wie etwa solche gem. § 95a UrhG, die, wie die Praxis immer wieder zeigt, alles andere als absoluten Schutz bieten.

DAHER kann die Verschlüsselung nach § 9 BDSG nicht zugleich aus dem Anwendungsbereich des BDSG selbst hinausführen, so wie auch eine kopiergeschützte CD mit ihrem Werkinhalt ggf. weiterhin Urheberrechtsschutz genießt.

Bei den qualifizierten Signaturen besteht hingegen kein Problem, weil der Beweisführer immer wieder nachsignieren kann, bevor die ursprüngliche Signatur ihre Wirksamkeit verliert bzw. die "Algorithmen und zugehörigen Parameter" aufgrund der laufenden technischen Entwicklung unsicher zu werden drohen. Auf diese Weise kann der Beweisführer sich den hohen Beweiswert, den ihm die ZPO bietet, auf unabsehbare Zeit erhalten.

Hiervon zu unterscheiden ist, dass ein regelmäßiges "Nachverschlüsseln" nicht gegen die Gefahr hilft, dass Kopien der Datenbestände in einem inzwischen unzureichend gewordenen Zwischenstand der Verschlüsselung "abhanden" kommen und entschlüsselt werden.

 

0

@Ferdi: Diese Interpretation steht systematisch außerhalb der Ansicht vom "relativen Personenbezug", ist allerdings dort gar nicht erforderlich. Wenn man den Personenbezug als absolute Größe begreift, sind die verschlüsselten personenbezogenen Daten ohnehin für jeden personenbezogen, solange irgendjemand einen Schlüssel hat.

Hingegen der relative Personenbezug führt zwar nicht zu einem Verfallsdatum des Datenschutzes, erlaubt aber sehr wohl das Abstellen auf den gegenwärtigen Stand der Technik. Eben weil der Gesetzgeber zugrunde legt, dass die gewöhnlich einer Stelle zur Verfügung stehenden Mittel mit dem technischen Fortschritt in der Regel einen bislang unverhältnismäßigen Aufwand zukünftig in die Verhältnismäßigkeit rücken werden, impliziert eine Auslegung des Gesetzes nach dem relativen Personenbezug (wogegen es freilich grundsätzliche Argumente gibt), dass das Vorhalten der Daten bis zu einem Zeitpunkt, in dem der Personenbezug hergestellt werden kann, ebenso ein unverhältnismäßiger Aufwand sein kann. Der mögliche Kritikpunkt, dass lediglich der gegenwärtige Zeitpunkt entscheidet, haftet dem relativen Personenbezug generell und nicht nur hinsichtlich technischer Verschlüsselungsstandards an, da das Referenzierungsvermögen einer Stelle in der Zukunft nur bedingt abgesehen werden kann.

0

Was besagt denn der aktuelle Stand der Technik?!

M.E. besagt er, dass schon JETZT mit hinreichend konreter Wahrscheinlichkeit aufgrund der Erfahrung der Vergangenheit, auf die nicht zuletzt auch der Gesetzgeber analog § 17 SigV abstellt, davon auszugehen ist, dass in einem überschaubaren Zeitraum bei einer aktuell ausreichenden Verschlüsselung wieder ein relativer Personenbezug nach § 3 Nr. 6 BDSG gegeben ist. Da der Datenschutz - wie gesagt - kein Verfallsdatum kennt sondern ein Menschenleben und darüberhinaus zu gewährleisten ist, kann eine vorübergehend wirksame Verschlüsselung nicht aus dem Datenschutz heraus führen. Insbesondere sind neben der SICHERUNGSMASSNAHME der Verschlüsselung auch die weiteren Vorkehrungen gem. § 9 BDSG zu gewährleisten, wie z.B. Maßnahmen gegen ein "Abhandenkommen" des verschlüsselten Datenbestandes.

0

@#19

Aus Satz 3 der Anlage zu § 9 Satz 1 BDSG ergibt sich ausdrücklich, dass der jeweils aktuelle Stand der Technik dazu verpflichtet, gegebenenfalls die verschlüsselten Daten erneut zu verschlüsseln, was nicht geboten wäre, wenn die Daten aufgrund einer einmal aktuell ausreichenden Verschlüsselung bereits den Anwendungsbereich des BDSG verlassen hätten.

0

Pete Kramer schrieb:

Aus Satz 3 der Anlage zu § 9 Satz 1 BDSG ergibt sich ausdrücklich, dass der jeweils aktuelle Stand der Technik dazu verpflichtet, gegebenenfalls die verschlüsselten Daten erneut zu verschlüsseln, was nicht geboten wäre, wenn die Daten aufgrund einer einmal aktuell ausreichenden Verschlüsselung bereits den Anwendungsbereich des BDSG verlassen hätten.

Aus meiner Ansicht ergibt sich nicht, dass die einmal verschlüsselten Daten den Anwendungsbereich des BDSG verlassen hätten. Hinsichtlich der zitierten Anlage schon deshalb nicht, weil auch, wenn ein Auflösung des relativen Personenbezugs durch Verschlüsselung für denkbar gehalten wird, für deren Adressaten, der die Neuverschlüsselung in der Hand hat, der Personenbezug gerade nicht durch die Verschlüsselung aufgehoben wurde. Zudem kann man meines Erachtens nicht aus dem Anwendungsbereich des BDSG schließen, dass alle Nennungen von Daten unterschiedlicher Gestalt in den Gesetzesmaterialien diese Daten zu personenbezogenen machten, bzw. alle Transformationen personenbezogen bleiben müssten, weil sie sonst nicht mehr für das BDSG greifbar wären. Vielmehr kann das BDSG mittelbar auch Aussagen zu (relativ) nicht personenbezogenen Daten treffen und Vorkehrungen für den Fall anordnen, dass diese Daten wieder Personenbezug erlangen. So auch die Anlage zu § 9. Die Qualifizierung nach Satz 3 der Verschlüsselung als geeignete Maßnahme für Vorkehrungen der Ziffern 2 bis 4 kann man so interpretieren, dass durch die Verschlüsselung die Daten ihren relativen Personenbezug für Unbefugte verlieren. Die Verschlüsselung verhindert ja beispielsweise nach Satz 2 Nr. 4 nicht, dass Daten während des Transports unbefugt gelesen oder kopiert werden. Sie verhindert lediglich, dass die Daten vom Unbefugten als relativ personenbezogene gelesen oder kopiert werden können.

@20: Dass der Unbefugte den relativen Personenbezug irgendwann möglicherweise herstellen kann, nimmt das Gesetz in Kauf bzw. integriert die Abwägung der nach dem technischen Fortschritt zu erwartenden Zeitspanne und der Plausibilität der Aufbewahrung der Daten durch den Unbefugten in die Frage der Geeignetheit des Verschlüsselungsverfahrens. Ein solches, das dem Stand der Technik entspricht, schließt die Herstellung des Personenbezugs jedenfalls soweit aus, soweit auch andere Möglichkeiten, aufgrund von subjektivem Erkenntnisgewinn den Personenbezug ehemals nicht personenbezogener Daten herzustellen, hinreichend unwahrscheinlich sind. Die Bezugnahme auf die elektronische Signatur halte ich nur bedingt für tauglich. Der Wert einer elektronischen Signatur ist praktisch immer als zeitlich begrenzt zu betrachten und die Zeitspanne in der Signatur selbst zu definieren, weil unabhängig von technischen Entwicklungen das Abhandenkommen des entscheidenden "Parameters" im Sinne des Gesetzes, des privaten Signaturschlüssels, ein regelmäßig wiederkehrender bzw. zu erwartender Vorfall ist, was den Identitätsmissbrauch durch jedermann begünstigt und ein weitaus schwerwiegenderes Problem als der Schutz eines konkreten, einmal übermittelten verschlüsselten Datensatzes darstellt. Natürlich kommen auch personenbezogene Daten und Schlüssel zu verschlüsselten personenbezogenen Daten abhanden. Insofern glaube ich, dass Sie mit ihrer Auffassung an die Frage der generellen Auswirkungen elektronischer Datenverarbeitung in der Zukunkft stoßen, die mit einer restriktiven Auslegung des BDSG nicht zu beantworten ist.

0

Die Diskussion ist, insbesondere was den Aspekt "Stand der Technik" angeht,   vor allem deswegen interessant, weil sich trefflich Analogien zu einer anderen Diskussion über technische Sicherheitsanforderungen erkennen lassen - nur dass es dabei nicht um die "Bedrohung" durch Werbepost geht, sondern echte Gefahren für Leib und Leben: die Anforderungen für den Weiterbetriebs von Atomkraftwerken, die auf dem Stand der Technik von vor Jahrzehnten sind und heute niemals errichtet werden dürften.

Man stelle sich vor, ein Rechenzentrumsbetreiber würde im Jahre 2011 stolz darauf hinweisen, dass er ja schon seit 40 Jahren die gleichen, neuartigen Zylinderschlösser verwendet und nicht mehr die Schlüssel mit Bart - Sicherheit ginge schließlich vor Profitstreben. Eine Nachrüstung auf eine aktuelle Technik sei deswegen nicht notwendig...

Hier übrigens der aktuelle Stand der Technik - bleibt abzuwarten, wie hoch das Parteispenden diesmal sein müssen, um Industrieprofite gegen die Sicherheitsinteresse der Bevölkerung durchzusetzen.

 

Guten Tag,

m. E. ist hier folgendes zu beachten: Wie schon festgestellt wurde, sind Personenbezogene Daten, Daten die sich auf eine bestimmte oder eine bestimmbare natürliche Person beziehen. Bestimmbar ist eine Person sicherlich auch, wenn die Daten verschlüsselt sind, nämlich dann wenn der Schlüssel im Besitz des Dritten ist. Dabei kommt es nicht nur darauf an, ob eine Verschlüsselung nach dem technischen Stand als sicher eingestuft werden kann. Je nach Speicherort, kann es aufgrund der dortigen gesetzlichen Rahmenbedingungen auch Vorschriften geben, die Schlüssel den staatlichen Stellen z. B. zu Zwecken der Verbechensbekämpfung, Verhinderung von Steuerhinterziehung usw. aushändigen zu müssen. Hier würde dann die beste Verschlüsselung nichts nützen.

0

Was die 77 Millionen Nutzer des PSP-Netzwerks von unverschlüsselt gespeicherten Daten in der Cloud hakten, kann man sich vorstellen - insbesondere da möglicherweise doch Kreditkartendaten betroffen sind:

http://www.n-tv.de/technik/Hacker-bieten-Kartendaten-an-article3211141.html

Tipps zur Vorbeugung, auch zum Passwort gibt's z.B. auf http://www.heise.de/newsticker/meldung/Angriff-auf-das-Playstation-Network-Worauf-Kunden-jetzt-achten-sollten-1233709.html

Zur Frage des Personenbezugs verschlüsselter Daten und deren Speicherung in der Cloud haben Dr. Pordesch und ich einen Beitrag in der DuD geschrieben: Entfernen des Personenbezugs mittels Verschlüsselung durch Cloudnutzer, DuD 2015, 536 ff. Der Beitrag enthält auch Lösungsansätze mittels Informationsverteilung und Verschlüsselung (One Time Pad), wenn die Daten dauerhaft sicher bleiben sollen. Gruß Dr. Roland Steidle

0

Kommentar hinzufügen