IPv6 Einführung - Informationen
Demnächst wird von den Providern in ihren Netzwerken IPv6, eine neue Version des Internet-Protokolls eingeführt. Verwaltungen sowie größere Unternehmen passen ihre Netze Schritt für Schritt an das neue Protokoll an. Allerdings sind die Privatkunden zuerst betroffen. Deshalb wird von den “Datenschutzbeauftragten des Bundes und der Länder” für den datenschutzgerechten Einsatz der Version IPv6 Folgendes empfohlen.
• Damit die Nutzeraktivitäten (Tracking) nicht zielgerichtet verfolgt werden können, ist es wichtig, dass die Adresspräfixe immer dynamisch an die Endkunden vergeben werden. Die Vergabe dynamischer sowie statischer Adresspräfixe kann datenschutzfreundlich sein. Allerdings sollten dann die Adressen nach der erforderlichen Lebensdauer vom Nutzer selbst gezielt ausgewählt werden können. Unterstützt werden sollte er durch das Betriebssystem sowie durch Anwendungen.
• Sollte der Provider statische Präfixe an die Endkunden ausgeben, muss der Kunde die Möglichkeit besitzen, die Präfixe auf Wunsch zu wechseln. Einfache Bedienmöglichkeiten am Endgerät oder am Router sollten dem Kunden zur Verfügung stehen.
• Auf den Endgeräten sollten standardmäßig “Privacy Extensions” implementiert und eingeschaltet sein. Sollte es nicht möglich sein, dann muss eine manuelle benutzerfreundliche Wechselmöglichkeit des “Interface Identifiers” bestehen.
• Benutzerfreundliche Konfigurationsmöglichkeiten vom Betriebssystem-Hersteller sind sinnvoll. Der Kunde kann dann die “Wechselfrequenz des Interface Identifiers” selbst auf kurze Werte oder einen Wechsel bei zuvor festgelegten Ereignissen festlegen, wie zum Beispiel beim Start des Rechners oder des Browsers.
• Präfix sowie Interface Identifier sollten gleichzeitig gewechselt werden.
• Provider sollten Adressen für die Einwahl-Knoten sowie für sonstige Infrastrukturkomponenten zufällig auswählen, und zwar aus dem ganzen Pool. Regelmäßiger Wechsel innerhalb des Pools ist ratsam, um den Ortsbezug zu den Adressen zu verringern.
• Sichere Verschlüsselungsalgorithmen im TCP/IP-Protokollstack sollten von den Herstellern der Betriebssysteme implementiert werden, damit eine vertrauenswürdige sowie sichere Ende-zu-Ende-Kommunikation mit der Version IPv6 auch unter dem Gebrauch des Sicherheitsprotokolls IPsec durchführbar ist.
• Ausgestattet werden sollten die Produkte der Endgerätehersteller zudem mit korrekt vorkonfigurierten IPv6-fähigen Paketfiltern, die von der Oberfläche leicht zu bedienen sind. Automatisch sollte die Aktivierung des Paketfilters bei der “Aktivierung der IPv6-Unterstützung” im Router stattfinden oder dem Nutzer empfohlen werden.
• Alle Hersteller von Firmware und Systemsoftware ohne IPv6-fähige Firewall müssen entsprechende Updates anbieten. Regelmäßig überprüfen und gegebenenfalls verbessern sollten die Hersteller ihre Produkte, die IPv6-fähige Firewalls anbieten.
• Bei den IPv6-Adressen handelt es sich um personenbezogene Daten. Unzulässig ist deshalb eine Speicherung der Adressen nach der Kündigung des Vertrages. Lediglich nach einer Anonymisierung dürfen die Daten gespeichert und verarbeitet werden. Unzulässig für Provider sowie Diensteanbieter ist auch die ungefähre Standortermittlung eines Endgerätes aufgrund der IPv6-Adresse. Erst nach der Anonymisierung ist es zulässig. Wirkungsvoll können IPv6-Adressen nur gelöscht werden, wenn 24 Bit des Präfixes sowie der ganze Interface Identifier gelöscht werden.
• Vermieden werden sollte der gemeinsame Betrieb (Dual-Stack-Betrieb) von IPv4 und IPv6, es kann zu einem erhöhten Gefahrenpotenzial führen. Dazu zählen auch die Tunnelprotokolle, die als Übergangslösung gedacht sind.
• Einige Anonymisierungsdienste eignen sich zum wirksamen Verbergen der IP-Adressen von Nutzern. Dazu zählen die Peer-to-Peer-Anwendungen, die zu einem datenschutzfreundlichen sowie robusten Internet beitragen. Die Forschung auf diesem Gebiet kann von den Netzbetreibern unterstützt werden. Außerdem können sie auch eigene Anonymisierungsdienste anbieten. Allerdings darf der Netzbetreiber den Gebrauch von Anonymisierungsdiensten sowie Peer-to-Peer-Anwendungen nicht blockieren.