Jörg Tauss, ZKM Karlsruhe,
Sehr geehrte Damen und Herren,
die Herausbildung einer globalen Informations- und Wissensgesellschaft stellt für die Verwirklichung des Rechtes auf informationelle und kommunikative Selbstbestimmung eine doppelte Herausforderung dar. Zum ersten geraten Fragen der Datensicherheit und des Datenschutzes um so stärker in den Blick, je tiefer sämtliche Lebensbereiche durch die neuen Informations- und Kommunikationstechnologien durchdrungen und in zunehmendem Maße sensible Daten und vertrauliche Inhalte aus allen Bereichen in IuK-Netzwerke eingespeist und übermittelt werden.
Ich will meinen Vortrag mit der These einleiten, wonach Datenschutz und IT- Sicherheit zwei Seiten einer Medaille sind und ihn in 4 Punkte gliedern, um dann ein Fazit zu ziehen.
Mit der Bedeutung elektronischer Informations- und Kommunikationsinfrastrukturen für die individuelle Lebens- und Berufswelt, aber auch für gesellschaftliche und wirtschaftliche Organisationen und deren Kommunikation wächst zugleich das Bewußtsein um die neuen Gefahren, die mit den spezifischen Merkmalen elektronischer Datenverarbeitung in globalen Netzwerken einher gehen.
Unaufhörlich entstehen bei der komplexen digitalen Signalübermittlung und -verarbeitung Datenspuren, deren Verknüpfung ebenso vielfältige wie neuartige Möglichkeiten der unbefugten Kenntnisnahme, Überwachung und Verarbeitung personenbezogener Daten eröffnen- Genannt seien hier lediglich Profilbildung oder Data-Mining. Das zunehmende Aufkommen personenbezogener Daten, die Dezentralisierung der Datenerhebung und die Dezentralisierung der Datenverarbeitung in komplexen Netzwerken macht allein die Feststellung sämtlicher potenziell sensibler Verarbeitungsprozesse unmöglich, von einer wirkungsvollen Aufsicht oder Kontrolle ganz zu schweigen (Vgl. Enquete-Kommission 1998 und DuD 5/2000).
Aufgrund der digitalen Univer salsprache ist die Integrität und Authentizität der elektronischen Kommunikation nicht ohne aufwendige Maßnahmen sicherzustellen, da sie die nicht nachvollziehbare Manipulation von Informationen und vertraulichen Inhalten ermöglicht. Zudem entstehen hinsichtlich der physikalischen Integrität der Daten und der rein technischen Verfügbarkeit von Infrastrukturen aufgrund der Komplexität der Technologie und der integrierten Netzwerke neue Risiken, die zunehmend an Bedeutung gewinnen (Stichwort ‚Kritische Infrastrukturen'). Denken Sie an Flugsicherungssysteme, Kraftwerke, Krankenhäuser etc. und es könnte von außen jemand eindringen. Massenabstürze am Frankfurter Flughafen oder Anschläge mittels eines Computertomographen auf den darin liegenden Patienten wären denkbar und keinesfalls Science fiction.
Nicht nur, dass der Schutz der Privatsphäre und die Vertraulichkeit und Integrität sämtlicher Kommunikation zunehmend an Bedeutung gewinnt, darüber hinaus wird Datensicherheit also zu einem integralen Baustein in einem ganzheitlichen, auf mehrseitige Sicherheit basierenden Datenschutzkonzept (Müller/Pfitzmann 1997: 11f.; Ulrich 1999: 14) .
Zum zweiten setzt die im wörtlichen Sinne globale Dimension der IuK-Netzwerke nationalen oder regionalen Regelungen enge Grenzen. Insbesondere die Reichweite des klassischen Ansatzes eines normenorientierten Datenschutzes, dessen Rechtsgeltung öffentlich kontrolliert und gewährleistet wird, endet im Gegensatz zu den Datenströmen spätestens an den jeweiligen Landesgrenzen.
Hinzu kommt, dass internationale Abkommen in den letzten Jahren häufig weniger einem verbesserten Datenschutz sondern eher dem Gegenteil dienten. Ein Beleg dafür ist das sogenannte Cybercrimeabkommen des Europarats. Die politische Auseinandersetzung zwischen denen, die mit einem Mehr an Überwachung Sicherheit herstellen wollen und jenen, die da vor möglichen Trugschlüssen warnen, verläuft selbst in den einzelnen Parteien und in der EU- Kommission fließend.
Die mit der Umsetzung der Datenschutzrichtlinie erfolgte Harmonisierung des europäischen Datenschutzrechtes, mit der weit über die bisherigen Regelungen hinaus ein einheitlicher Rechtsrahmen sichergestellt werden soll, vermag diesen Mißstand lediglich zu lindern, beseitigen kann sie ihn nicht (vgl. Simitis 1998: 183f.; DuD 8/2000). Denn der polizeiliche Bereich ist ausgenommen. Zudem sind in globalen Zusammenhängen selbst regional einheitliche und günstigere Regelungen letztlich partikulare Regime-Inseln, deren begrenzte Ausdehnung zugleich mit der Reichweite einer legitimierten - dennoch mehr oder weniger effektiven - Rechtsdurchsetzung zusammenfällt.
Internationale oder gar globale Vereinbarungen und Verträge sind jedoch aufgrund der divergierenden Datenschutztraditionen und Rechtsphilosophien nur schwer zu erzielen, wie nicht zuletzt die Verhandlungen zu den ‚Safe-Harbour-Principles' zwischen den USA und der EU zeigten . Zudem bleibt zumindest zu fragen, ob multilaterale Abkommen ein akzeptables Schutzniveau zu erzielen vermögen und flexibel an die Dynamik der technischen Entwicklung anzupassen sind. Dies gilt um so mehr in Anbetracht der notgedrungen vorherrschenden Praxis, in derartigen Verhandlungen lediglich den ‚kleinsten gemeinsamen Nenner' bestimmen und festschreiben zu können. Wir brauchen also einen neuen Datenschutz
Denn: Diese geschilderte Situation verändert die Rahmenbedingungen für einen angemessenen und effektiven Datenschutz. Zum klassischen Schutz der individuellen Privatsphäre im Sinne der Verwirklichung der informationellen Selbstbestimmung tritt untrennbar sowohl die notwendige Berücksichtigung der kommunikativen Autonomie aller an der elektronischen Kommunikation Beteiligten als auch die notwendige Gewährleistung einer hinreichenden technischen Datensicherheit als Grundvoraussetzung hinzu. (Tauss/Özdemir 2000: 143; Ulrich 1999: 14; DuD 5/2000).
Nicht nur die nachhaltige Zweckbindung für die Erhebung und Verarbeitung personenbezogener Daten und die Vertraulichkeit individueller Kommunikation gilt es sicherzustellen, auch die sichere und vertrauliche Kommunikation von Unternehmen, Organisationen und Verwaltungsbehörden sowie die Sicherheit ihrer sensiblen gespeicherten Daten sind in einem ganzheitlichen Datenschutzkonzept zu berücksichtigen. Die erfolgreiche Erfüllung aller Aufgaben hängt dabei zunehmend von der Realisierung der vier wichtigsten informationstechnischen Schutzziele (Folie)
ab, d.h. der technologisch auszuschließenden unbefugten Kenntnisnahme Dritter sowie unbefugter Veränderung der Daten, der bedarfsnahen Zugänglichkeit relevanter Informationen und der im - autorisierten - Bedarfsfall möglichen Identifikation der kommunizierenden Nutzer (vgl. Rannenberg/Pfitzmann/Müller 1997: 22f.) .
Gerade die erfolgreiche Bearbeitung dieser komplexen Aufgabenstellung wird durch die vereinfachte, dezentrale und globale Vernetzung der Datenverarbeitungsprozesse strukturell erschwert. Unsichere Netze sind ein zusätzliches Bedrohungspotenzial. Deshalb gab es außer zum Cybercrimeabkommen auch heftige Auseinandersetzungen um die sogenannte Telekommunikationsüberwachungsverordnung (TKÜV), die nach dem ursprünglichen Willen der Ermittlungsbehörden jeglichen Datenschutz in Computernetzen ad absurdum geführt hätte.
Zeitgleich lokalisieren jedoch zahlreiche Studien und Prognosen mit dem notwendigen Vertrauen und mit der hinreichenden Akzeptanz bei den potenziellen Nutzern die entscheidenden kritischen Variablen für die künftige gesellschaftliche Bedeutung der neuen IuK-Möglichkeiten, gerade in den Bereichen e-Government, e-Democracy oder auch e-Commerce (vgl. Booz Allen Hamilton 2000). Viele reden bereits von elektronischen Wahlen. Man stelle sich aber vor, ich hätte die Möglichkeit, der CDU bei genügend technischem Einsatz eine Million Stimmen wegzunehmen.
Auch bei elektronischen Wahlen sind zudem alle Kriterien an freie, unmittelbare und geheime Wahlen zu erfüllen. Aus diesem Grunde plädiere ich auch für das offensive Herangehen an diese Frage elektronische Wahlen, weil solche eine herausragende technische Herausforderung zur Gewährleistung von Sicherheit und Datenschutz wären. So könnten wir ein weiteres Problem lösen:
Die gesellschaftspolitisch prekäre digitale Spaltung der Gesellschaft in Nutzer und Nichtnutzer und die spürbare Zurückhaltung der Nutzer, auch komplexe und hochsensible Transaktionen im Netz durchzuführen, ist nämlich (auch) eine Folge des Mißtrauens in die Sicherheit und Vertraulichkeit der neuen IuK-Möglichkeiten.
Erst wenn die Bürgerinnen und Bürger, die Unternehmen und auch die Verwaltungsbehörden davon überzeugt sind, dass ihre sensiblen Daten und ihre vertrauliche Kommunkation zuverlässig, unverändert und innerhalb ihrer Kontrollparameter übermittelt oder verarbeitet werden, erst dann werden sich die fraglos bestehenden Informations-, Transparenz-, Rationalisierungs- und Interaktionspotentiale der neuen IuK-Möglichkeiten realisieren lassen. Und dazu gehört auch, dass auch Polizeidienststellen nicht im Übermaß Schnittstellen zur Überwachung der Telekommunikation eingeräumt bekommen. Denn wo die Polizei von Karlsruhe und Castrop- Rauxel eindringen kann, dringt bei Bedarf natürlich auch der amerikanische Geheimdienst ein oder treiben Cracker und gewöhnliche Kriminelle und Wirtschaftsspione ihr Unwesen.
Die einzelstaatliche rechtliche Normierung von Datenschutzzielen und nachholende Kontrolle und Durchsetzung ihrer Geltung stößt - völlig ungeachtet der sich teilweise widersprechenden staatlichen Überwachungsziele - dabei, wie schon ausgeführt, auf sich allein gestellt in komplexen heterogenen und globalen Netzen an ihre Grenzen.
Ebenso zeigt das amerikanische Beispiel deutlich, dass eine völlig auf sich gestellte Selbstregulierung, insbesondere der privaten datenverarbeitenden Stellen, nicht in hinreichendem Maße Vertrauen und eine hohe gesellschaftliche Akzeptanz zu erzeugen vermag. Insbesondere die sicherheitstechnischen Anforderungen sind mit diesen klassischen Instrumenten nicht nachhaltig erfüllbar, denn der Staat bleibt auch hinsichtlich der IT-Infrastruktur weiterhin der Hauptadressat für umfassende Schutz-, Daseinsfürsorge- und Gewährleistungspflichten.
Der Begriff des Kompetenzdilemmas illustriert dieses zeitliche Zusammenfallen des tatsächlichen nationalstaatlichen Kompetenzverlustes mit gesteigerten gesellschaftlichen Erwartungen und Anforderungen an seine Funktionserfüllung. Wenn die Politik die informationelle und kommunikative Selbstbestimmung nicht mehr autark, durchgreifend, vollständig und nachhaltig gewährleisten kann, dann muss sie die Art und Weise ihrer Regulierung ändern und kontextsteuernd andere bzw. komplementäre Instrumente und Strukturen entweder einrichten oder Anreize zu ihrer Bildung schaffen.
Der Staat ist deshalb aus seiner allgemeinen Schutz- und Gewährleistungsverpflichtung keineswegs zu entlassen. Vielmehr ist - analog zu anderen Politikfeldern - auch auf dem zunehmend akuten Gebiet des Datenschutzes von der partikularen und ineffektiven Detailregulierung mit großer Tiefe umzustellen auf die Schaffung variabler Rahmenbedingungen für einen effektiven Selbstschutz der individuellen Nutzer und einen marktregulierten Wettbewerb um das höchste systemische und/oder technische Datenschutzniveau.
Gemeinsam mit der international harmonisierten Normierung von Datenschutzzielen bilden diese Aspekte eines ‚Neuen Datenschutzes' (vgl. Tauss/Özdemir 2000: 143f.; DuD 5/2000) komplementäre Antwortstrategien auf die zwei Herausforderungen der neuen Rahmenbedingungen, der Dezentralisierung und Verknüpfung der Erhebung, der Speicherung, der Übermittlung und der Verarbeitung sensibler Daten und der länderübergreifenden, sprich globalen Dimension der Netzwerke. Der individuelle Selbstdatenschutz, der Systemdatenschutz und der technisch implementierte Datenschutz bedingen sich gegenseitig und ergänzen das bestehende normative Instrumentarium auf Selbstregulierung abhebender Mechanismen. Entsprechend von Vorschlägen, die bereits in der Oppositionszeit vorbereitet wurden, haben wir hierfür, immer wieder umstritten, Weichenstellungen vorgenommen. Ich erinnere nur stichwortartig an die Kryptoregeln. Solche besitzen dabei unserer Meinung nach das größte Potenzial, einen nachhaltige und effektiven Datenschutz mit einer hinreichenden Datensicherheit zu verbinden.
Dieser Neue Datenschutz folgt daher nur folgerichtig dem Prinzip ‚Datenschutz durch Technik' und nutzt sogenannte ‚privacy-enhancing technologies' (PET), d.h. Produkte, Protokolle, Instrumente, Strategien und auch Infrastrukturen, die den Anforderungen an Vertraulichkeit und Integrität der Kommunikation genügen und/oder individuelle und systemische Schutzoptionen erweitern (DuD 5/2000; Ulrich 1999: 20f.). Die selben Technologien, die die dargestellten neuen Risiken und Gefahren erzeugen, bieten grundsätzlich nämlich zugleich auch die größten Chancen für die Verwirklichung der informationellen Selbstbestimmung und für die Gewährleistung hinreichender Vertraulichkeit und Integrität jeder elektronischen Kommunikation.
In Zukunft werden derartige Technologien vermehrt als wirkungsvolle Instrumente im Dienste eines effektiven und modernen Datenschutzes in integrierte Konzepte einfließen müssen. Die zweite Stufe der Modernisierung des Bundesdatenschutzgesetzes, die wir vorbereiten, wird dies nicht nur berücksichtigen müssen, sondern den Aspekten Selbstdatenschutz, Systemdatenschutz und datenschutzfreundliche Technikgestaltung ein besonderes Gewicht verleihen.
Die abnehmende Kompetenz des Staates zum Schutz der Vertraulichkeit und Integrität der Kommunikation kann also teilweise durch einen eigenverantwortlichen Selbstschutz der Nutzer kompensiert werden. Die Anwendung starker kryptographischer Verfahren, beispielsweise zur Verschlüsselung sensibler Inhalte, verhindert effektiv den Zugriff Dritter auf die geschützte Kommunikation und auf sensible gespeicherte Daten und macht die Integrität und Authentizität übermittelter Inhalte nachprüfbar. Die zunehmende Verwendung von Steganographie, mit deren Hilfe sensible Daten in unscheinbaren Hülldaten wie Bildern, Musikstücken oder einfach in Datenrauschen versteckt werden, verhindert darüber hinaus sogar, das Dritte überhaupt Kenntnis von der stattfindenden Kommunikation erlangen (Huhn/Pfitzmann 1998: 438ff.). Auch die Verwendung von Anonymisierungs- und Pseudonymisierungsdiensten und Lösungen, beispielsweise Remailer oder ‚Identity Protectors', folgt dem Prinzip, die gewachsenen Gefahren in Netzwerken mit technischen Lösungsansätzen zu minimieren und zu kompensieren.
Komplementär zur wachsenden Bedeutung des Selbstdatenschutzes treten Maßnahmen hinzu, die bereits in der Gestaltung und technischen Realisierung der Systemstrukturen die Grundsätze der Datenvermeidung und Datensparsamkeit aufnehmen und auch Funktionalitäten für die anonyme oder pseudonyme Nutzungsmöglichkeiten aufweisen oder entsprechende Optionen bei Endgeräten, Übertragungswegen und Softwareprogrammen unterstützen.
Bei jedem anfallenden systemischen Einzelprozess ist zu prüfen, inwieweit die Funktionalität des IT-Systems tatsächlich der Identität des Nutzers bedarf und inwieweit anonyme und pseudonyme Ausgestaltung denkbar ist (Büllesbach/Garstka 1997: 383f.). Das beste Datum ist das, das nicht anfällt. Denken wir an die Telefonkarte: Sie könnte natürlich auch mit meinem Namen verbunden werden oder aber so anonym bleiben, wie zur Zeit. In der Verkehrsüberwachung kann ich Verkehrsströme durchaus lenken, ohne dass ich den einzelnen Fahrer identifizieren muss. Ich kann es aber auch anders machen und so sogleich feststellen, an welchem Ort sich wer befindet.
Prinzipiell ist sowohl bei der Autorisierung zur Systemnutzung (etwa Providervertrag), der Identifikation und Authentifikation (Benutzername und Paßwort), der Zugriffskontrolle (Abgleich Berechtigungsprofil mit der gewünschten Aktion), der Protokollierung oder der Rechnungsstellung ebenfalls eine pseudonymisierte Nachweisführung denkbar, bei allen anderen Prozessen sogar eine anonyme Verarbeitung, wie gerade beschrieben. (vgl. Ulrich 1999: 19f.). Gerade der Systemdatenschutz bleibt auf eine an Kompatibilität und Interoperabilität ausgerichtete Entwicklung und Gestaltung technischer Produkte angewiesen, weil erst das funktionale Gesamtsystem die Schutzwirkung zu entfalten vermag.
Für die Förderung einer solchen datenschutzfreundlichen Technikgestaltung können die enormen wirtschaftlichen Potenziale der zunehmenden privaten, öffentlichen und kommerziellen Nachfrage nach sicheren Datenschutzsystemen und höherer Datensicherheit - wobei beide Komponenten nur noch analytisch getrennt werden können - einen erheblichen Anreiz darstellen. Dies gilt auch für sichere Software. Sie wissen vielleicht, dass wir uns gerade bezüglich der IT- Ausstattung des Deutschen Bundestages in einer heftigen Auseinandersetzung mit der Firma Microsoft befinden.
Ein neuer Datenschutz sollte sich also die fraglos hohe Leistungsfähigkeit der Marktmechanismen für die Durchsetzung seiner Schutzziele nutzbar machen (Ulrich 1999: 9f.). Der Nachfrageüberhang macht aus datenschutzfreundlichen und sicherheitsorientierten Konzepten bei der Entwicklung und Vermarktung entsprechender Produkte reale Wettbewerbsvorteile, die zugleich die Marktchancen und die Effektivität des Datenschutzes erhöhen sowie das Vertrauen und die Akzeptanz in die IuK-Technologien steigern. Seitens des BMBF wollen wir dies auch bei der Softwareförderung unterstützen.
Diese enormen Potentiale einer datenschutzfreundlichen und sicherheitsorientierten Technikgestaltung sind bisher nur in Ansätzen berücksichtigt worden. Diese gehen allerdings mit hohen Koordinationserfordernissen einher, doch genau hier liegt die zentrale Verantwortung künftiger politischer Gestaltung: durch adäquate rechtliche, forschungs- und wirtschaftspolitische Rahmenbedingungen sind an dieser Schnittstelle gezielt Reibungsverluste zu minimieren und Anreize für eine bereits in der Planungsphase an den Anforderungen eines modernen Datenschutzes und einer hohen Datensicherheit orientierte Produktentwicklung zu schaffen (Roßnagel 1997: 361f.). Dies reduziert nicht nur die Kosten im Vergleich zu einer end-of-pipe-Strategie und nachgeschalteten Kontrollinfrastruktur, sondern bietet zugleich die Möglichkeit, die grundlegenden Prinzipien der Datenvermeidung und der Datensparsamkeit frühzeitig in die Produktlösungen zu implementieren. So kann eben beispielsweise eine systemische Anonymisierung oder Pseudonymisierung der Kommunikation und eine technisch abgesicherte Zweckbindung die unbefugte Erhebung, Speicherung und Verarbeitung personenbezogener Daten wie ausgeführt deutlich erschweren (Roßna-gel/Scholz 2000: 721f.).
Am Ende dieser Strategien steht eine Hard- und Software sowie auch die Übermittlungswege einschließende Sicherheitsinfrastruktur, in die bereits zentrale Datenschutzprinzipien technisch implementiert sind - Datenschutz wird so integraler Bestandteil des technischen Systems.
Zusammengefasst tritt an die Stelle der rechtsnormativen end-of-pipe-Strategie zunehmend ein vorbeugender integrierter Ansatz, der rechtliche, technische sowie politische Aspekte berücksichtigt. Ein solcher Ansatz führt den teilnehmerautonomen, systemischen sowie technischen Datenschutz mit der klassischen normativen Kontextsteuerung und der Selbstregulierung zusammen.
Eine reine technische Lösung der Herausforderungen der Informations- und Wissensgesellschaft an Datenschutz und Datensicherheit verkennt den gesellschaftlichen Kontext jeder Technikevolution. So wie die datenschutzfreundliche Technikgestaltung nicht ohne konsistente politische und rechtliche Rahmenvorgaben auskommt, so sind einige Schutzziele elektronischer Kommunikation nicht ohne die Einbeziehung einer administrativen Infrastruktur nachhaltig zu bewerkstelligen. Daher gehört zu einer integrierten Sicherheitsinfrastruktur notwendig eine administrative Komponente, die einen verlässlichen Ordnungsrahmen bildet (Tauss/Özdemir 2000: 143f.). Ihre Aufgaben und Leistungen sollen hier nur an zwei Beispielen kurz angeführt werden, am hierarchischen Vertrauensmodell und am Datenschutz-Audit.
Die zunehmende wirtschaftliche und gesellschaftliche Bedeutung der neuen IuK-Netzwerke verlangt nach Lösungen für einen sicheren und rechtswirksamen elektronischen Rechts- und Geschäftsverkehr. Digitale Signaturen bieten hier die Möglichkeit, unabhängig von der geographischen Distanz und zeitflexibel rechtswirksame Verträge abzuschließen und Verwaltungsvorgänge durchzuführen, beispielsweise Produkte zur erwerben, Dienstleistungen abzurufen und Steuererklärungen abzugeben bzw. andere Verwaltungsvorgänge abzuwíckeln. Die Richtlinie der EU, die Deutschland Anfang 2001 als eines der ersten Länder umgesetzt hat, führt zu einem zumindest europaweit einheitlichen Ordnungs- und Rechtsrahmen für die Zertifizierungsdiensteanbieter digitaler Signaturen . Ich will an dieser Stelle deshalb auch noch einige Anmerkungen zum Thema "Digitale Signatur" machen, die weit mehr ist als eine Art elektronischer Unterschrift. Ich entschuldige mich gleich, dass auch dieser Stoff wenngleich spannend so doch etwas trocken ist.
Die qualifizierte Signatur nach dem novellierten Signaturgesetz soll die sichere Identifikation des signierenden Kommunikationspartners leisten und soll die Prüfung der Integrität und Authentizität des signierten Dokuments erlauben. Im Detail verbürgt eine qualifizierte Signatur genau genommen aber lediglich, dass die Daten weder beschädigt noch willentlich manipuliert worden sind. Die sichere Identifikation des Signierenden beruht bei der asymmetrischen Public-Key-Verschlüsselung auf der Vermutung, dass der im Schlüsselregister der betreffenden Zertifizierungsstelle zugängliche öffentliche Schlüssel tatsächlich von der signierenden Person stammt. Und genau diese Vermutung wird durch die Zertifizierungsinstanz rechtswirksam beglaubigt, d.h. sie haftet für fehlerhafte Auskünfte, nachlässige Schlüsselverwaltung usw . Deshalb wende ich mich entschieden gegen Überlegungen, wie sie immer wieder auftauchen, diese Schlüssel bei der Polizei zu hinterlegen, um im Bedarfsfall unbeobachtet die Kommunikation aufzudecken. Wir hinterlegen auch unsere Wohnungsschlüssel nicht auf unserer Polizeiwache,selbst wenn dies im einen oder anderen Kriminalfall spannend wäre. Die teilnehmerautonom generierten Schlüssel (Stichworte wieder Integrität und Authentizität), das Schlüsselregister und die Beglaubigung der Identität bilden also eine vollständige Sicherheitsinfrastruktur.
Da am Ende der von den Zertifizierungsdiensten ausgehenden Haftungskette die "Wurzelzertifizierungsinstanz", ein herrliches Wort, steht, wird dieses Modell letztlich öffentlich gewährleistet (vgl. Huhn/Pfitzmann 1997: 438f.; DuD 2/2001).
Ein weiteres wichtiges Stichwort zum Thema Vertrauen ist das Datenschutzaudit. Der bereits erwähnte marktvermittelte Wettbewerb um die besten datenfreundlichen und sicherheitsorientierten Techniken und Produkte bedarf der vereinfachten, geradezu ‚sinnlichen' Wahrnehmbarkeit der Leistungsunterschiede der konkurrierenden Lösungen. Insbesondere die Endkunden sind auf leicht verständliche und auch für Laien eindeutige Symbole angewiesen, die eine überprüfte Sicherheit, Vertrauenswürdigkeit und Integrität der entsprechenden Produkte dokumentieren. Dem Modell der Auditierung, d.h. die Zertifizierung des Datenschutzes von Produkten, Verfahren und ganzen Organisationen nach transparenten Bewertungskriterien durch fachkompetente und vor allem unabhängige Institutionen, wird diesbezüglich das größte Potenzial zugebilligt. Deshalb haben wir das Datenschutzaudit in der ersten Stufe der Datenschutzreform auch angekündigt. (Roßnagel 1997; Ulrich 1999: 27ff.). Auch hier zeigt die Erfahrung, dass Zertifizierungen im Rahmen eines ausschließlich selbstregulativen und daher zumeist brancheninternen Audits kaum außenwirksam sind, hingegen aber Qualitäts- und Gütesiegel übergeordneter, unabhängiger und/oder halbstaatlicher Institutionen durchaus Resonanz erzeugen können. Auch hier können öffentliche und/oder völlig unabhängige Prüfinstanzen und Auditierungsstellen offensichtlich einen erheblichen Vertrauensvorschuß gegenüber intransparenten Branchenlösungen oder für Laien nicht nachvollziehbaren einzelnen Expertenvoten erzielen. Insbesondere im Bereich des Datenschutzes scheint gerade die besondere datenschutzrechtliche Tradition Europas prädestiniert dafür zu sein, einem entsprechenden öffentlich beglaubigten Qualitätssiegel ein über Europa hinaus - besser über den Atlantik - wahrnehmbares Image und den entsprechenden Produkt einen wirksamen Wettbewerbsvorteil zu verleihen. Diese Chance dürfen wir nicht vertun, auch nicht aus Angst vor Kriminalität und Terrorismus.. Demgegenüber gibt es natürlich auch Gegner des so verstandenen oder des bekannten Datenschutzes. Seitens eines führenden Beamten des BKA wurde kürzlich kühn in den VDI- Nachrichten behauptet, Datenschutz sei Täterschutz oder gar Terroristenschutz Hierauf gehe ich gleich in meinem Fazit gleich nochmals ein, zu dem ich jetzt auch komme.
Die zunehmende globale Vernetzung heterogener Informations- und Kommunikationsnetzwerke und die wachsende gesellschaftliche Bedeutung der neuen IuK-Möglichkeiten stellen also das traditionelle normativ geprägte Datenschutzkonzept vor enorme Herausforderungen. Hier bietet die verstärkte Nutzung der Möglichkeiten eines ‚Datenschutzes durch Technik' die Chance, der Verwirklichung des informationellen und kommunikativen Selbstbestimmungsrechts deutlich näher zu kommen.
Mit Hilfe der Förderung und Anreizbildung für Selbstschutz, Systemdatenschutz und datenschutzfreundliche Technikgestaltung und der Einbindung von Schutzmaßnahmen gegen informationstechnische Sicherheitsrisiken entsteht eine breitere Sicherheitsinfrastruktur, deren Realisierung allerdings weiterhin auf variable rechtliche und politische Rahmenbedingungen angewiesen bleibt.
Erst die öffentlich-adminstrative Komponente vervollständigt daher die integrierte Sicherheitsinfrastruktur, auf die der Datenschutz und die Datensicherheit zunehmend angewiesen ist. Der neue, komplexe Datenschutz hat alle Chancen, das Bestimmungsdickicht der gegenwärtigen Rechtssituation entscheiden zu lichten und mit der Transparenz und Effektivität seiner neuen Instrumente die Akzeptanz der und das Vertrauen in die neuen IuK-Technologien zu erhöhen.
Es ist eine staatliche Aufgabe, dieses Vertrauen zu erhöhen und nicht durch, im Sinne von Kriminalitätsbekämpfung, möglicherweise noch so gut gemeinte Maßnahmen zu beschädigen. Nicht der Datenschutz ist Täterschutz sondern unterlassener Datenschutz ist Täterschutz.