logo



start
aktuelles
lesbiangaytransgenda
women
prison
prison and society
mixed stuff
redaktion
kiralina
links
[  zurück  ]





June 2006
Kleiner Lauschangriff, ganz groß
Neuer Rekord bei der Telekommunikationsüberwachung

Die Zahl der Anordnungen zur Telekommunikationsüberwachung ist im vergangenen Jahr im Vergleich zu 2004 um rund 24 Prozent auf insgesamt 42 508 gestiegen. Vor allem im Mobilfunk und bei der E-Mail-Überwachung gibt es starken Zuwachs. Der Bundesdatenschutzbeauftragte und Oppositionspolitiker zeigen sich enttäuscht über den anhaltenden Trend zu mehr Überwachung.

Die neue Jahresstatistik der Bundesnetzagentur zu strafprozessualen Überwachungsmaßnahmen im Telekommunikationsbereich hat die Debatte über eine Reform der tief in die Grundrechte einschneidenden Maßnahme wieder belebt. „Egal ob Internetzugang, Festnetzanschluss oder E-Mail, trotz fallender Kriminalitätsentwicklung steigt die Zahl der Fälle, in denen die Ermittlungsbehörden zum Hörer greifen und Beschuldigte wie unbeteiligte Dritte abhören“, empört sich Jerzy Montag, rechtspolitischer Sprecher der Grünen Bundestagsfraktion. Gegen die „Überwachungsflut“ müssten endlich „Dämme“ errichtet werden. Die innenpolitische Sprecherin der FDP-Bundestagsfraktion, Gisela Piltz, ist ebenfalls „erschrocken“ über den „massiven Anstieg“ des Kleinen Lauschangriffs - die Bezeichnung kommt vor allem im Unterschied zum „Großen Lauschangriff“ zum Einsatz, dem vom Bundesverfassungsgericht verworfenen, heimlichen Wohnraumüberwachung bei Verdacht von Straftaten. Der Bundesdatenschutzbeauftragte Peter Schaar bedauert, „dass die Appelle von Seiten des Datenschutzes zu keiner Trendwende geführt haben.“

[  Die Bundesnetzagentur verzeichnet vor allem im Mobilfunk eine stetig steigende Anzahl der Überwachungsmaßnahmen.

Laut den von der Bundesnetzagentur zusammengestellten Angaben der Telekommunikationsunternehmen kletterte die Summe der Anordnungen für Überwachungsmaßnahmen im Telekommunikationsbereich gemäß der Paragraphen 100a und 100b Strafprozessordnung im Vergleich zu 2004 um rund 24 Prozent auf 42 508. Bei den Maßnahmen geht es um die Inhaltsüberwachung, also klassische Abhörmaßnahmen bei Kommunikationseinrichtungen oder die Abfrage der vollständigen Kommunikationsdaten im Online-Bereich. Die Anzahl der tatsächlich betroffenen Bürger liegt bei einem Vielfachen der ausgestellten Abhörberechtigungen. Über ihre genaue Höhe lässt sich nur spekulieren. Laut einer Studie der Universität Bielefeld gerieten bereits durch die 21 974 Anordnungen im Jahr 2002 mehr als 1,5 Millionen Bürger in die Netze der Lauscher, weil sie überwachte Anschlüsse angerufen haben oder von dort aus kontaktiert wurden. Damals sollen über 20 Millionen Telefongespräche abgehört worden sein. Eine Hochrechnung des kriminologischen Instituts der Universität Münster ging für denselben Zeitraum sogar von knapp vier Millionen Betroffenen aus. Kosten-Nutzen-Rechnung

Die größte Zunahme hatte 2005 erneut der Mobilfunkbereich zu verzeichnen, wo Ermittler statt 34 855 Rufnummern im Vorjahr 42 011 Kennungen abhörten. Ob sich das exponentielle Wachstum in diesem Sektor allein mit der gleichzeitig höheren Beliebtheit des Handys in der Gesamtbevölkerung und bei Kriminellen erklären lässt, stellen Experten infrage. Prozentual deutlich zugelegt hat auch die E-Mail-Überwachung: Sie stieg von 78 in Anordnungen aufgeführten Kennungen im Jahr 2004 auf 365 im vergangenen Jahr und hat sich damit mehr als vervierfacht.

Mehr als verdoppelt hat sich die Überwachung von DSL- oder Kabelnetzverbindungen, die 193 Kennungen betraf. Ob die im Vergleich zum klassischen Telefonsektor noch überschaubare Anzahl der Maßnahmen rund ums Internet den kostspieligen Aufwand gemäß der umstrittenen Telekommunikations-Überwachungsverordnung (TKÜV) rechtfertigt, beschäftigt die Provider nach wie vor.

Der Bundesdatenschutzbeauftragte hat sich einmal mehr gemeinsam mit Oppositionspolitikern dafür ausgesprochen, die Rechtsvorschriften für den Kleinen Lauschangriff in der Strafprozessordnung dringend zu überarbeiten. Schaar konstatiert ernüchtert, dass von der Bundesregierung selbst in Auftrag gegebene Studien zur Novelle der Telekommunikationsüberwachung wie etwa ein Gutachten des Freiburger Max-Planck-Instituts für ausländisches und internationales Strafrecht „bislang keinerlei Wirkung“ zeigen. Forscher monieren immer wieder, dass der Richtervorbehalt ins Leere läuft und nur ein Bruchteil der Betroffenen tatsächlich von einer Maßnahme nach deren Abschluss in Kenntnis gesetzt wird.

Verfassungsrechte

Den Bundesdatenschutzbeauftragten beunruhigt zudem besonders die Tendenz, „den Einsatz verdeckter technischer Mittel zum Zweck der Strafverfolgung immer weiter auszubauen“. Dies zeige sich auch mit der vom EU-Parlament Ende 2005 beschlossenen EU-weiten 12- bis 24-monatigen Speicherung von Verbindungs- und Standortdaten (siehe c't 6/06, S. 86). Im Rahmen der Umsetzung dieser Richtlinie gehören laut Schaar „endlich auch die Vorschriften der Telefonüberwachung auf den Prüfstand.“ Dabei müsse die Rechtsprechung des Bundesverfassungsgerichts zum Schutz des Kernbereichs der privaten Lebensgestaltung mitberücksichtigt werden, was Vertreter der Polizeien aber kategorisch ablehnen.

International gesehen liegt Deutschland in der Liga der Lauscher ganz weit vorn. Besonders aktiv sind etwa auch die italienischen Strafverfolger, die im vergangenen Jahr einem Bericht des römischen Justizministeriums zufolge 106 000 genehmigte Abhöraktionen durchführten. 2001 waren es noch 32 000. Wie viele Anordnungen dafür ergingen, ist nicht bekannt. In den USA sind dagegen in 2005 laut Angaben des Verwaltungsbüros der US-Gerichtshöfe „nur“ 1773 von Bundes- und Staatengerichte genehmigte Lauschmaßnahmen vollendet worden. Dies entspricht einem Anstieg von vier Prozent zum Vorjahr. Die Zahl der von Bundesbehörden beantragten Abhöranordnungen fiel sogar um 14 Prozent auf 625. Durchschnittlich sollen von jeder Berechtigung 107 Bürger betroffen gewesen sein. Geheimdienstliche Überwachungsmaßnahmen werden von den aufgeführten Landesstatistiken nicht erfasst. Experten gehen davon aus, dass derlei nicht von Richtern abzusegnende und sich einer demokratischen Kontrolle weitgehend entziehende Lauschangriffe häufiger durchgeführt werden als die Bespitzelungen durch die Ermittler. (jk)

[  heise.de





9 June 2006
"Verschlüsselung ist nicht nur Schwarz und Weiß"

Phil Zimmermann, Programmierer der bekannten E-Mail-Verschlüsselungssoftware Pretty Good Privacy (PGP), will ein ähnliches Maß an Sicherheit nun auch für Telefongespräche garantieren. Zehn Jahre, nachdem die US-Behörden Zimmermann wegen angeblicher Verletzung der Exportrestriktionen für Krypto-Lösungen ins Visier nahmen, wendet sich der Verschlüsselungsaktivist dem aufstrebenden Markt der Internet-Telefonie zu. Seine neue Software namens "Zfone"[1] verschlüsselt VoIP-Gespräche.

Derlei Schutz ist nicht unbedingt neu - so nutzt etwa der populäre VoIP-Dienst Skype ein eigenes Verschlüsselungssystem. Zimmermanns Ansatz verschlüsselt den Sprachkanal aber direkt und verlässt sich nicht auf dazwischen geschaltete Server, über die der Nutzer keine Kontrolle hat. So lässt sich ein Gespräch auch dann nicht mithören, wenn ein zwischen den Teilnehmern liegender Server gekapert wurde.

Zfone kommt in den Vereinigten Staaten zum passenden Zeitpunkt: Dort wird nach wie vor heiß über die jüngsten und möglicherweise illegalen Telefonabhörmaßnahmen des Geheimdienstes NSA debattiert. Datenschützer setzen auf Selbstverteidigung: Die Nutzer sollen verschlüsseln. Zimmermann könnte sich mit Zfone ähnlich mit den US-Behörden anlegen, wie er dies einst mit seiner E-Mail-Lösung PGP getan hat. Technology Review sprach mit Zimmermann über Technik und Politik seiner neuen Software.

Technology Review: Herr Zimmermann, wie funktioniert Zfone?

Phil Zimmermann: Zfone ist eine Software, die mein neues Verschlüsselungsprotokoll ZRTP implementiert. Zfone selbst ist keine VoIP-Lösung, es schaut sich nur die Datenpakete an, die von einem Rechner ins Internet und vom Internet zu einem Rechner fließen. Werden VoIP-Pakete erkannt, werden diese im Mediendatenstrom verschlüsselt. Mit der Zeit wird es aber auch eine ZRTP-Verschlüsselung innerhalb von VoIP-Lösungen geben. Wir haben bereits ein spezielles Software Development Kit (SDK), das die Anbieter in ihre Programme integrieren können.

TR: Wie unterscheidet sich Zfone von anderen VoIP-Verschlüsselungssystemen?

Zimmermann: Die anderen Ansätze erfordern allesamt die Dazwischenschaltung mehrerer Server - und einige von denen sind enorm unsicher. Dazu muss man sich ansehen, wie VoIP funktioniert. Zu Beginn eines Anrufs werden einige Pakete zwischen dem Nutzer und dem Server ausgetauscht: "Hier bin ich, hier ist meine IP-Adresse." Wenn ich Sie anrufe, weiß mein Server dann, wohin er die Datenpakete schicken muss, um Ihren Server zu erreichen. Dann ermöglichen uns die Server, Sprachpakete direkt miteinander auszutauschen. Die Server sind also am Anfang beteiligt, nachher dann aber nicht mehr.

Bei einem der gebräuchlichen Verschlüsselungsverfahren wird der Schlüssel, mit dem die Datenpakete gesichert werden, von Ihrem PC an Ihren Server geschickt, der diesen dann wieder an meinen Server weiterleitet. Dann geht er schließlich meinem PC zu und wir können uns verschlüsselt unterhalten. Dummerweise kennen die Server nun aber unseren gemeinsamen Schlüssel - und was passiert, wenn der Server z.B. in China steht? Die Behörden könnten das Gespräch mithören, in dem sie sich diesen auf dem Server lagernden Schlüssel einfach besorgen. Wer seinem Provider vertraut, sieht hier womöglich kein Problem. Allerdings sollte man bedenken, dass diese Anbieter nicht unbedingt immer die Interessen ihrer Nutzer im Blick haben.

Bei Zfone läuft das anders: Meine Lösung ist die einzige, bei der die Verschlüsselung durch den Sprachdatenstrom geleitet wird. Die Sprachpakete laufen bereits direkt durchs Netz, Zfone ergänzt Spezialpakete, über die dann der Schlüssel zwischen beiden beteiligten Parteien ausgehandelt wird. Die Server sind an diesem Prozess überhaupt nicht beteiligt, dort kann der Schlüssel also nicht abgegriffen werden.

TR: Skype, der PC-seitig derzeit populärste VoIP-Dienst, bringt bereits eine Verschlüsselungskomponente mit. Aber warum arbeitet Zfone nicht mit der Software?

Zimmermann: Skype ist zu den allgemeinen VoIP-Standards nicht kompatibel - die Software verwendet ein geschlossenes Protokoll. Skype nutzt außerdem seine eigene Verschlüsselung und sagt niemandem, wie sie funktioniert. Ich bevorzuge Verschlüsselungssoftware, die offen ist - ich veröffentlichte daher auch meinen Quellcode.

TR: Wer sollte Ihre VoIP-Verschlüsselung nutzen?

Zimmermann: Die Frage ist, wer sie nicht nutzen sollte! Gibt es jemanden, der gerne abgehört werden will? Und ich spreche hier nicht einmal über mitlauschende Behörden, sondern über Kriminelle, die Internet-Gespräche ebenso abhören könnten. Organisierte Banden starten schon seit längerem groß angelegte Phishing-Angriffe und übernehmen Rechner mit bösartiger Software. Ich sage voraus, dass diese Verbrecher auch VoIP angreifen werden, sobald es weiter verbreitet ist. Wir sprechen hier über ein Abhören per Mausklick vom anderen Ende der Welt aus.

TR: Als Sie Ihre E-Mail-Verschlüsselungslösung PGP herausgebracht haben, leiteten die US-Behörden ein Ermittlungsverfahren gegen Sie ein. Ihnen wurde vorgeworfen, Exportrestriktionen bei Krypto-Software zu verletzten. Das Verfahren wurde schließlich eingestellt, doch wie wollen Sie solche Probleme bei Zfone vermeiden?

Zimmermann: Diesmal war ich sehr vorsichtig und habe einen sehr guten rechtlichen Beistand hinzugezogen. Ich befolge die Exportkontrollrichtlinien. Ich habe den entsprechenden Papierkram ausgefüllt und beim US-Handelsministerium eingereicht. Von denen bekomme ich nun Unterlagen zurück, die bescheinigen, dass ich Zfone exportieren kann. Ich bin diesmal also wirklich sehr sorgsam vorgegangen.

TR: Ihre Software erscheint zum richtigen Zeitpunkt: In den USA wird derzeit heiß darüber debattiert, ob der Geheimdienst NSA die Telefondaten von Millionen von Bürgern illegal sammelte. Wie sehen Sie den Konflikt zwischen Technologie und dem Gesetzgeber, insbesondere im Bereich neuartiger Kommunikationsformen?

Zimmermann: Ich sehe die Sache nicht nur Schwarz und Weiß. Die NSA hat meine volle Sympathie, wenn es darum geht, die bösen Jungs zu fangen - ich will das sogar. Andererseits müssen wir vorsichtig sein, wenn wir Überwachungsmechanismen aufbauen, die sich später auch für andere Zwecke missbrauchen lassen.

[  heise.de





31 May 2006
Big Brother schaut zu

Laut einer Studie verringert Videoüberwachung nur unwesentlich die Kriminalität. Was also bringt der Einsatz von Überwachungskameras? Am Hamburger Institut für kriminologische Sozialforschung werden die Folgen von Videoüberwachung untersucht.

HAMBURG. Meist sieht man sie nur, wenn man Kopf und Augen hebt. Meist hängen sie in Höhe des ersten Stocks, unter der Decke oder an einem Laternenpfahl, und fast nie machen sie Geräusche. Oft übersieht man Überwachungskameras. Wie viele es in Deutschland gibt, weiß niemand so genau. Die meisten Videoüberwachungssysteme werden privat betrieben: von Einkaufszentren, Sicherheitsdiensten oder Parkhäusern. Nur etwa 100 Kameras standen bislang im Dienst der Polizei, die mit ihnen seit 1996 so genannte Kriminalitätsschwerpunkte beobachtet - die meisten, 14 Stück, gab es erstaunlicherweise im Städtchen Limburg an der Lahn.

Doch die Fußball-Weltmeisterschaft gibt Anlass zum Aufrüsten: In Hamburg wurden gerade zwölf Kameras auf der Reeperbahn in Betrieb genommen, öffentliche Übertragungen der WM-Spiele sollen in mehreren Bundesländern überwacht werden, ebenso die Anfahrtswege zum Stadion. Zwar protestieren Bürgerrechtler und Datenschützer, doch die meisten Menschen stören sich wenig an der Überwachung: Zwischen 50 und 70 Prozent finden sie sogar gut.

Und das, obwohl die Kameras kaum dabei helfen, Kriminalität zu verringern. Das zeigte eine Studie im Auftrag des britischen Innenministeriums: Nur in Parkhäusern konnten mit den Kameras Diebstähle entscheidend verringert werden, und zwar vor allem dann, wenn noch helle Beleuchtung und Schilder hinzukamen, die auf die Videosysteme hinwiesen. In Stadtzentren, Wohngebieten oder im öffentlichen Nahverkehr hatte die Überwachung kaum Wirkung. Gegen Gewaltverbrechen waren sie praktisch nutzlos.

Warum also verbessern die Kameras bei vielen Menschen dennoch das subjektive Sicherheitsgefühl? Und können Videokameras unbeliebte Gegenden in einer Stadt wieder zu Orten machen, an denen die Menschen sich wohlfühlen? Diesen Fragen gingen Wissenschaftler im Projekt „Stadt, Raum, Überwachung“ am Institut für kriminologische Sozialforschung an der Universität Hamburg nach. Gefördert werden die Studien von der Deutschen Forschungsgemeinschaft (DFG).

„Wir wollten wissen, wie die Menschen städtische Räume wahrnehmen und welche Auswirkungen das auf ihre Einstellung zur Videoüberwachung hat“, erklärt Nils Zurawski, Leiter des Projekts. Dazu nutzen die Sozialwissenschaftler eine Methode der Verhaltensgeographie: Cognitive Mapping. Damit lässt sich erfassen, wie Menschen auf Grund von eigenen Erfahrungen oder Medienberichten ihre Umgebung sehen - und wie die Landkarte aussieht, die sie darüber im Kopf gespeichert haben. Die Hamburger Wissenschaftler rekrutierten für ihre Studie 41 Interviewpartner. Zwölf von ihnen kamen aus einer Neubausiedlung im Hamburger Umland. 29 lebten oder arbeiteten im Stadtteil St. Georg nahe dem Hauptbahnhof, einer sozial heterogenen und bunten Gegend mit einer starken schwulen Community, vielen Migranten, alteingesessenen Hamburgern, aber auch einer Drogenszene.

Die Interviewten bekamen die Aufgabe, auf einer Hamburg-Karte einzuzeichnen, in welchen Stadtteilen sie sich sicher fühlen und in welchen unsicher. Sie sollten sagen, welches ihre Lieblingsorte in Hamburg sind, und angeben, wo sie in Hamburg häufig und wo sie selten unterwegs sind. „Der Befund war ziemlich eindeutig“, sagt Zurawski: „Die Menschen fühlen sich in solchen Gegenden unsicher, die sie wenig besuchen und nicht gut kennen.“ Weil die Einwohner der Vorortsiedlung nur selten nach Hamburg kamen, hielten sie mehr Orte für unsicher als diejenigen, die dort ständig lebten und arbeiteten.

Das subjektive Sicherheitsgefühl, schlussfolgerten die Kriminalforscher, hängt eng zusammen mit der Raumwahrnehmung. Genauer, mit dem Wissen, sich an einem bestimmten Ort gut orientieren und Situationen dort einschätzen zu können.

Doch obwohl die Kriminologen nur neutral gefragt hatten, wo in der Stadt sich die Interviewten sicher fühlen und wo nicht, interpretierten die meisten dies als eine Frage nach ihrer Furcht vor Kriminalität. Kaum erstaunlich also: Je unsicherer die Befragten sich in der Stadt fühlten, umso positiver war ihre Einstellung zur Videoüberwachung.

„Die Debatte über innere Sicherheit und Videoüberwachung hat zu einer Verschiebung im Denken der Menschen geführt“, deutet Zurawski diesen Befund: „Früher nahm man Kriminalität stärker im sozialen Kontext wahr. Es gab Täter, die aus bestimmten Gründen dazu wurden. Sozialarbeit, Prävention an Schulen oder Ähnliches sollten Kriminalität verhindern. Heute dagegen nehmen viele Menschen Kriminalität als etwas wahr, das an bestimmte Orte gebunden ist, an ‚Kriminalitätsschwerpunkte’. Das führt dazu, dass sie Videoüberwachung als taugliches Mittel sehen, Kriminalität zu verhindern - auch, wenn das nur selten tatsächlich Erfolg hat.“

Allerdings machen Videokameras Orte im Bewusstsein der Menschen bisweilen auch erst gefährlich. Das zeigte eine Studie im Rahmen des DFG-Projekts „Kontrolle und öffentlicher Raum“ am Institut für Soziologie der Universität Oldenburg. Die Soziologen befragten Frauen zwischen 40 und 60 Jahren sowie männliche Jugendliche nach ihren Einstellungen zu Videokameras in einer Geschäftsstraße, in der auch mit Drogen gehandelt wurde. Beide Gruppen gaben an, sich von den Kameras selbst überwacht zu fühlen. Während vielen Jugendlichen das aber egal war, wurden die Frauen durch die Kameras erst an mögliche Gefahren erinnert. Sie fühlten sich ohne die Überwachung sicherer, berichtet Projektmitarbeiter Jan Wehrheim, denn sie kannten die Straße und hielten sich häufig dort auf.

Ganz ähnlich das Ergebnis der Hamburger Kriminalforscher: An den Lieblingsorten in der Stadt, dort, wo man sich ohnehin schon sicher fühlt, wollte keiner der Befragten eine Kamera sehen - das würde ja den Eindruck erwecken, als sei es dort gefährlich. An anonymen, eher funktionalen Orten wie Bankautomaten oder Bahnhöfen dagegen wandte kaum jemand etwas gegen die Überwachung ein. „Kameras steigern an solchen Orten das subjektive Sicherheitsgefühl vieler Menschen. Aber sie machen die Orte nicht zu Wohlfühlorten, an denen man sich gerne aufhält“, erläutert Nils Zurawski.

[  handelsblatt.com


[  Das Forschungsprojekt zu "Stadt, Raum, Überwachung“ beschäftigt sich mit Videoüberwachung (CCTV) und räumlicher Wahrnehmung in Hamburg und Nordirland.





May 2006
EuGH könnte auch Vorratsdaten kippen

Laut der Deutschen Justizministerin Zypries könnte der EuGH wegen der fehlenden Rechtsgrundlage die EU-Richtlinie zur verpflichtenden Speicherung von Verkehrsdaten aus Telefonnetzen und Internet kippen.

Die Tatsache, dass das Luxemburger Gericht sich gegen die Weitergabe von EU-Flugpassagierdaten an die USA entschieden habe, bedeute für die Vorratsdatenspeicherung, "dass das Klageverfahren vor dem Europäischen Gerichtshof offen steht", meinte Brigitte Zypries bei dem Treffen der EU-Justizminister am Donnerstag in Luxemburg. Es sei möglich, dass der EU-Gerichtshof bei der Datenspeicherung von Telekomverbindungsdaten "vergleichbar urteilt", meinte Zypries.

Die Zeit für eine Lösung läuft

In Ratskreisen wird die Aussicht auf eine Lösung bis zum 30. September - so lange kann die vom EuGH gekippte Regelung noch verlängert werden - pessimistisch beurteilt.

Alle EU-Staaten müssen zustimmen

Offen ist nach Angaben aus Delegationskreisen, ob ein neuer EU-Beschluss in den nächsten vier Monaten zu Stande kommt. Andernfalls könnte der Datenaustausch auf der Grundlage von 25 bilateralen Abkommen zwischen den EU-Staaten und der USA fortgesetzt werden. In beiden Fällen müssten aber die Parlamente der EU-Staaten die Vereinbarung ratifizieren, heißt es. EU-Justizkommissar Franco Frattini will am Freitag mit den Justiz- und Innenministern einen neuen Lösungsvorschlag für einen geänderten EU-Beschluss ausloten.

[  futurezone.orf.at





18 May 2006
"Ich kommuniziere, also bin ich verdächtig."

Der Hamburgische Datenschutzbeauftragte Hartmut Lubomierski über die "Überproduktion von Sicherheit" seit dem 11. September 2001 und das abhanden gekommene Bewusstsein für das Grundrecht auf Achtung und Schutz der Privatsphäre

Seit kurzem wird die Hamburger Reeperbahn komplett rund um die Uhr per Video überwacht ([local] Orwell lässt grüßen). Was sagt der Hamburgische Datenschutzbeauftragte dazu?

Hartmut Lubomierski: Grundsätzlich muss ich die Reeperbahnüberwachung akzeptieren, da es dafür eine gesetzliche Grundlage gibt, die im letzten Jahr von der Bürgerschaft beschlossen wurde. Demnach können Kriminalitätsschwerpunkte in Hamburg per Video überwacht werden, die Reeperbahn ist ein solcher Kriminalitätsschwerpunkt, das kann ich nicht bestreiten. Das Gesetz definiert somit die Rahmenbedingungen meiner Arbeit als Datenschützer.

Welche Möglichkeiten haben Sie, regulierend einzugreifen?

Hartmut Lubomierski: Es geht mir darum, dafür zu sorgen, dass die Polizei sich so strikt wie möglich an die gesetzliche Ermächtigung zur Videoüberwachung hält. Da habe ich z.Z. noch Kritik anzumelden. Ich fordere daher, dass eine Ausweitung der Video-Überwachung an anderen Orten erst passieren darf, wenn die Videoüberwachung der Reeperbahn von unabhängiger Seite ergebnisoffen bewertet wurde. Ich hoffe, dass wir das auch erreichen werden. Allerdings konnte ich eine gezielte Überwachung von Personen oder Objekten, z.B. von Eingangsbereichen von Häusern und Geschäften, ohne polizeilichen Anlass verhindern. Touristen können ja ihre Überwachung vermeiden, indem sie dort nicht hingehen. Aber die Menschen, die auf der Reeperbahn wohnen oder arbeiten, haben diese Möglichkeit nicht.[...]

[  "Ich kommuniziere, also bin ich verdächtig." / full article





14 May 2006
ÜBERWACHUNGSWIRTSCHAFT
Die unheimliche Welt der Daten

George Orwell entwarf das Schreckensszenario eines Überwachungsstaats: Dieser Horrorvision sind wir schon ziemlich nahe gekommen, ohne dass sich jemand besonders daran stören würde. Die Überwachungsindustrie boomt - und auch der Missbrauch mit Datenspuren, die Verbraucher achtlos hinterlassen.

George Orwells Negativvision, die er in seinem Roman "1984" entwarf, war eine analoge. Die Überwachung besorgte eine Gedankenpolizei, die auf klassische Bespitzelung durch Menschen setzte. Ihr einziges Hightech-Instrument war ein zum Televisor mutiertes Fernsehgerät, mit dem die Partei in die Wohnungen der Bürger spähen konnte. Den gibt es bis heute nicht.

Er ist auch nicht mehr nötig. Wozu Spitzel mühsam Informationen zusammenklauben lassen, wenn die Menschen sie ahnungslos von selbst liefern - in Form eines stetig wachsenden digitalen Datenschattens? Gespeist werden die Datenbanken dabei längst nicht allein von misstrauischen Staatsorganen, sondern vor allem von aufmerksamen Unternehmen, die für ihre Kunden nur das Beste wollen.

Die gute Nachricht: Noch arbeiten alle Beteiligten mehr neben- als miteinander - der eine untersucht die Beine des Datenschattens, während der andere sich für den Kopf interessiert - und noch gehen die Beteiligten nicht effizient vor. Aber das könnte sich ändern.

Statt Televisoren breiten sich Kameraaugen aus. "Der Bedarf hat seit den Anschlägen von New York und Madrid merklich zugenommen", sagt Bruno Jentner, Marketingleiter der fränkischen Firma Funkwerk plettac electronic GmbH, die unter anderem Videoüberwachungssysteme für die Winterolympiade in Turin geliefert hat. Waren es anfangs hauptsächlich private Auftraggeber, die Überwachungskameras in Bahnhöfen, auf Flughäfen und in Bankgebäuden installierten, folgen nun staatliche Organe. Mitte März zum Beispiel wurde in Hamburg eine Kamerakette auf der Vergnügungsmeile Reeperbahn installiert. Begründung von Innensenator Udo Nagel: Hamburg wolle dem Sicherheitsbedürfnis von Bürgern und Gästen entgegenkommen.

Jentner versichert, dass die Kameras im Einklang mit geltendem Datenschutzrecht installiert werden: "Es gibt klare Voraussetzungen vom Gesetzgeber." Eine davon ist das so genannte Privacy Masking. Vor der Inbetriebnahme werden in der Software der um 360 Grad schwenkbaren Kameras die Neigungswinkel eingegeben, unter denen das Objektiv auf Wohnungsfenster zeigt. Schwenkt die Kamera in diesen Bereich, wird im späteren Betrieb der Bildschirm in der Polizeizentrale automatisch geschwärzt. Dieses Privacy Masking wird schon mal vergessen: Bundeskanzlerin Merkels Berliner Wohnung wurde jahrelang von einer Kamera auf dem nahe gelegenen Pergamon-Museum erfasst.

Vorreiter in der Videoüberwachung ist Großbritannien, wo schätzungsweise vier Millionen Überwachungskameras installiert sind. Aber Deutschland holt auf. Die meisten Bundesländer haben nach den Anschlägen vom 11. September in Neufassungen ihrer Polizeigesetze die rechtlichen Grundlagen dafür geschaffen. Da ist es nicht verwunderlich, dass die Branche kräftig wächst: Die auf Sicherheits- Technologien spezialisierte Mario Fischer Unternehmensberatung erwartet, dass das Marktvolumen für Videoüberwachungssysteme in Deutschland von 327 Millionen Euro im vergangenen Jahr auf 455 Millionen Euro 2010 wachsen wird.

Biometrie soll eigentlich Straftäter entlarven

Die Installation von Videoüberwachungssystemen genügt der Sicherheitsindustrie noch nicht: Die digitalen Bilddaten sollen mit Hilfe biometrischer Analyseverfahren auch ausgewertet werden. Dass die deutschen Stadionbetreiber bei der Fußball-WM hier nicht mit gutem Beispiel vorangehen wollen - nach Auskunft des WM-Organisationskomitees ist keine biometrische Auswertung geplant -, versteht der Vorsitzende des ZVEI-Fachverbandes Sicherheitssysteme, Bernd Seibt, nicht: "Der Verzicht auf Biometrie bei der WM 2006 wäre nicht nur von Nachteil für die innere Sicherheit, sondern auch eine verpasste Chance für das Image Deutschlands als Hochtechnologiestandort."

Dafür konnte die Sicherheitsindustrie auf einem anderen Biometriefeld punkten: Der neue Reisepass "e-Pass", der im November vergangenen Jahres eingeführt worden ist, speichert auf einem Chip ein frontal aufgenommenes Bild, das an Grenzübergängen mittels Gesichtserkennungssoftware mit Digitalporträts gesuchter Straftäter und Terroristen verglichen werden kann. Ab 2007 soll auf dem Chip auch ein digitalisierter Fingerabdruck hinterlegt werden. Das Beratungsunternehmen International Biometric Group erwartet angesichts dieser Möglichkeiten einen Boom im weltweiten Biometriemarkt: Der Jahresumsatz, so schätzen die Experten, werde von derzeit 2,1 Milliarden Dollar bis 2010 auf 5,7 Milliarden Dollar steigen.

Einhundertprozentige Sicherheit bei der Erkennung bieten Biometrie-Systeme bislang nicht. Die Raten von falscher Identifizierung oder Ablehnung liegen bei zwei Prozent: Das trifft statistisch 20.000 von einer Million Grenzgängern. Bei standardisierten Bildern seien Maschinen zwar bereits besser als Menschen, sagt der Neuroinformatiker Christoph von der Malsburg, der mit seiner Firma ZN Vision Technologies eines der weltweit führenden Gesichtserkennungssysteme entwickelte. Die Analyse von Bewegtbildern aus Videodaten stecke aber "noch sehr in den Kinderschuhen, sowohl was die Erkennung von Personen angeht - wegen schlechter Auflösung sowie variabler Beleuchtung und Pose - als auch im Sinne der Charakterisierung der Vorgänge."

Chips zur Erstellung von Kundenprofilen

Der Biometrie-Pass hat noch mehr Zweifelhaftes zu bieten: die so genannten RFID-Tags (Radio Frequency Identification). Sie werden nicht per Computer ausgelesen, sondern mittels elektromagnetischer Induktion. Das Lesegerät erzeugt damit berührungslos in der Spule des Tags einen Strom, der dessen Chip zum Senden der gespeicherten Personendaten veranlasst. Die sind verschlüsselt und sollen so Pässe endlich fälschungssicher machen, hoffen die Behörden in den Industrieländern. Doch schon im Juli 2005 gelang es dem niederländischen Sicherheitslabor Riscure, den Schutz mit einem normalen PC binnen zwei Stunden zu knacken.

Vorangetrieben wird die RFID-Technologie vor allem von der Warenwirtschaft, die sie als Revolution in der Logistik preist. Denn jeder RFID-Chip hat eine weltweit einmalige Nummer, die im so genannten Object Name System (ONS) abgelegt ist. Damit wird zum einen der Weg jeder einzelnen RFID-getaggten Ware lückenlos nachvollziehbar. Zum anderen sollen die RFID-Chips in Supermärkten und Kaufhäusern die Kassenabrechnung vollends automatisieren.

Im Einkaufswagen vorbei geschobene, getaggte Waren werden automatisch erkannt und die entsprechenden Preise zusammengerechnet - so jedenfalls die Theorie. Als Mitarbeiter der Metro - der Konzern gehört zu den treibenden Kräften der Technologie - Anfang März auf der Cebit Bundeskanzlerin Merkel die Vorzüge der Technik präsentieren wollten, erlebten sie ein Desaster: Fünfmal mussten sie den voll gepackten Einkaufswagen am Scanner vorbeischieben - dann erst erkannte er den Wageninhalt korrekt. "Da müssen Sie noch mal drüber nachdenken", soll die Kanzlerin trocken bemerkt haben.

Nachdenken sollten RFID-Verfechter auch über zwei potenziell hässliche Konsequenzen. In Verbindung mit Kundenkarten, von denen allein in Deutschland rund 100 Millionen ausgegeben sind, kann aus der detaillierten Einkaufsliste ein perfektes Konsumentenprofil erstellt werden. Damit kann der Handel endlich zur Online-Wirtschaft aufschließen, die dank Cookies solche Profile schon seit langem anlegen kann.

Und: Jedes unbefugte Lesegerät kann die Daten abgreifen, wenn es weniger als zehn Meter an den Chip herangebracht wird. Dass die Strichcode-Strategie bislang nicht aufging, ist Datenschutzorganisationen wie dem unabhängigen Bielefelder Verein Foebud zu verdanken. Sie entlarvten nicht nur das von Metro im Versuchsmarkt "Future Store" bereitgestellte RFID-Deaktivierungsgerät als unzulänglich: Die gespeicherten Daten wurden nachweislich nicht vollständig gelöscht - ausgerechnet die weltweit einmalige Seriennummer blieb erhalten. Foebud sorgte auch dafür, dass die Technik bisher nicht übereilt eingeführt wurde.

"Wir wollen keine Abschaffung von RFID, sondern Gesetze und technische Vorkehrungen, die die Privatsphäre der Bürgerinnen und Bürger schützen", sagt Rena Tangens, Mitgründerin von Foebud. "RFID ist in Ordnung für Paletten in der Logistik, aber Menschen sind keine Versandpakete."

Diese Auffassung scheint der Deutsche Fußball-Bund nur begrenzt zu teilen. Dass die RFID-Chips nun auf den WM-Tickets eingesetzt werden und dort die Ausweisnummer speichern, begründet der DFB damit, dass es dann bei den Einlasskontrollen in den Stadien keine Sprachprobleme mit ausländischen Fans gebe. Eine eindeutige Identifizierung wäre aber auch mit anderen Verfahren möglich gewesen. Die eigentliche Motivation ist nach Ansicht von Rena Tangens viel schlichter: Die WM ist für Sponsor Philips - einen der führenden RFID-Hersteller - eine gute Gelegenheit, die Technologie endlich an den Datenschutzdebatten vorbei als Faktum zu etablieren.

Aber auch ohne massive Vernetzung von Sensoren ist das Erstellen von Kundenprofilen schon jetzt ein Problem, wie das so genannte Scoring im Versandhandel oder bei der Kreditvergabe zeigt. Aus einem Mix öffentlich zugänglicher statistischer und bei Adresshändlern beziehbaren Daten wird ein Wert für die Bonität des Kunden errechnet. Ein reales Beispiel: Wer bei einer Online-Bestellung über die Postleitzahl erkennbar Hamburg St. Georg - berüchtigt für seine Drogenszene - als Wohnort eingibt, bekommt als Zahlungsmodus Vorkasse angezeigt. Ein glatter Bruch des Datenschutzgesetzes: Es verbietet eine automatisierte Bewertung von Kunden.

Mit jedem Anschlag wächst die Überwachung

Von Sicherheitsorganen wird der so genannte Datenschatten schon länger angezapft. Der US-Geheimdienst NSA wertet seit Jahren den E-Mail-Verkehr aus. In den USA ist dies mit dem Patriot Act von 2001 legalisiert worden. So drastisch sind die deutschen Verhältnisse noch nicht. Aber auch hier können Ermittler mit richterlichem Bescheid seit 2005, als die Telekommunikations- Überwachungsverordnung (TKÜV) in Kraft trat, E-Mail-Konten filzen.

Die nächste Ausbaustufe in Europa ist bereits geplant: die Vorratsdatenspeicherung. Hinter diesem Wortungetüm verbirgt sich die Aufzeichnung aller wichtigen Nutzungsdaten durch Provider und Telekommunikationsunternehmen: Telefonnummern, IP-Adressen, User-IDs, Verbindungszeiten, Verbindungsadressaten und einiges mehr. Damit lässt sich detailliert festhalten, wann und wie Nutzer online waren oder telefonierten.

Für diese Daten interessiert sich nicht nur der Staat, auch Musik- und Filmindustrie frohlocken. Denn die könnten dann die IP-Adressen von Tauschbörsennutzern, die sie der Urheberrechtsverletzung verdächtigen, bequem mit den Nutzerdaten der Provider abgleichen - wenn auch nur mit richterlichem Beschluss. Der dürfte aber eine Formsache sein. Im Prinzip stünden mit der geplanten EU-Richtlinie 450 Millionen EU-Bürger unter Generalverdacht.

Auch wenn die vorhandenen Überwachungssysteme noch in vieler Hinsicht unzulänglich sind und sich Staat und Wirtschaft noch schwer damit tun, den unaufhaltsam wachsenden Datenschatten des Bürgers detailliert auszuwerten: Die Daten liegen vor und sind kaum zu reduzieren. Zwar existieren Schutzwälle, die eine Verknüpfung bislang getrennter Datenbestände verhindern. Für die deutschen Sicherheitsorgane ist dies etwa die Trennung zwischen Geheimdiensten und Polizei. Doch mit jedem Anschlag wächst die Versuchung, diese Trennung aufzuheben.

[  spiegel.de





9 May 2006
Großbritannien hat die größte Gendatenbank der Welt

Auch die Genprofile von vielen Kindern und Unschuldigen werden trotz zweifelhafter Erfolge in der britischen Gendatenbank unbegrenzt lange gespeichert Unter der Blair-Regierung hat sich Großbritannien zu einem fortgeschrittenen Modell des modernen Überwachungsstaates entwickelt. Auch wenn man in manchen Dingen "zurück" liegt, beispielsweise in Bezug auf Personalausweis oder der Meldepflicht, beeilt man sich den Abstand aufzuholen, während man weiterhin eine Pionierrolle etwa bei der der Antiterror-Gesetzgebung, der Überwachung mit Videokameras oder dem Ausbau der Gendatei spielen will. Dort werden zunehmend auch Genprofile von Unschuldigen gespeichert.[...]

[  Großbritannien hat die größte Gendatenbank der Welt / full article





3 May 2006
Lauschangriff
In Europa hört der Staat mit

Die Terrorismus-Prävention lieferte in den letzten fünf Jahren die Begründung für immer mehr Überwachungsgesetze in Europa. Meister im Abhören ist Italien, doch selbst in den liberalen Niederlanden sind die Lauscher auf dem Vormarsch. Dabei hat der Lauschangriff nur selten Erfolg.

Big Brother hört mit - und das immer häufiger in Europa. Die Angst vor Terroranschlägen hat die Regierungen veranlasst, Lauschangriffe zu erleichtern. Seit den Anschlägen vom 11. September 2001 wird die Freiheit der Bürger beschnitten, um mutmaßliche Terroristen aufzuspüren. Das Europaparlament billigte im Dezember einen Beschluss der EU-Justizminister, wonach Daten über E-Mail- und Telefonverbindungen künftig mindestens sechs Monate lang gespeichert werden müssen.

Einen Spitzenplatz in Sachen Lauschangriff nimmt Italien ein. Experten zufolge gibt es in keiner westlichen Demokratie mehr staatlich genehmigte Abhöraktionen: Im vergangenen Jahr waren es einem Bericht des Justizministeriums zufolge 106.000, verglichen mit 32.000 im Jahr 2001. Die italienische Regierung hatte nach den Anschlägen auf die Londoner U-Bahn im Juli 2005 ein Anti-Terror-Gesetz verabschiedet, das Geheimdiensten das Abhören erlaubt, wenn der Verdacht auf einen geplanten Terrorakt besteht.

Zustimmen muss in diesem Fall nur der Staatsanwalt, kein Richter. Die gewonnenen Informationen dürfen allerdings nicht als Beweismaterial vor Gericht verwendet werden. Ähnliche Gesetze wurden in Frankreich und den Niederlanden erlassen, andere Länder diskutieren darüber. Kritiker befürchten, dass die terroristische Bedrohung dem Staat als Vorwand dienen könnte, seine Macht zu missbrauchen. "Selbstverständlich ist eine Überwachung legitim", räumt Ben Ward von Human Rights Watch ein.

Die Frage sei allerdings, welche Vorkehrungen zum Schutz unbescholtener Bürger getroffen würden.

Italiens Neigung zum Abhören hat ihre Wurzeln im Kampf gegen die Mafia. Nach italienischem Recht benötigt die Staatsanwaltschaft für Abhöraktionen im Zuge strafrechtlicher Ermittlungen die Genehmigung eines Richters. Zwei Wochen lang darf bei normalen Verbrechen gelauscht werden, handelt es sich um Terrorismus oder organisiertes Verbrechen, sind 40 Tage erlaubt. Der Jurist Carlo Rienzi hält einen Missbrauch für möglich. In manchen Fällen würden die Ermittler Verdächtigen schwere Verbrechen vorwerfen, um sie elektronisch überwachen zu dürfen. "Sie führen Beschuldigungen wie beispielsweise Verbindungen zur Mafia an und bekommen dadurch eine Abhöraktion genehmigt", sagt der Anwalt.

Zwei Fahndungserfolge nach Abhöraktionen konnten die italienischen Behörden in letzter Zeit verbuchen. Nachdem einer der Londoner Attentäter aus Großbritannien geflüchtet war, spürten ihn die Ermittler über sein Handy in einer Wohnung in Rom auf. Im zweiten Fall überwachten sie wochenlang die Telefonate eines Ägypters in Mailand, bevor sie ihn festnahmen. Er wurde im Zusammenhang mit den Anschlägen von Madrid gesucht und stand unter Verdacht, Selbstmordattentäter für den Irak zu rekrutieren.

Lauschangriff: Selten erfolgreich

Laut einer Studie des Max-Planck-Instituts für ausländisches und internationales Strafrecht nimmt Italien im Hinblick auf Abhöraktionen einen Spitzenplatz in Europa ein, gefolgt von den Niederlanden. Der Bericht basiert auf Daten aus dem Jahre 2003, die die Regierungen veröffentlicht haben oder die aus Parlamentsdebatten stammen. Abhöraktionen seien auf dem europäischen Kontinent viel verbreiteter als in Großbritannien oder den USA, sagt Hans-Jörg Albrecht, einer der Autoren der Studie.

Dort gebe es eher "ein institutionalisiertes Misstrauen zwischen der Zivilgesellschaft und der staatlichen Rechtsprechung". Abhöraktionen würden selten dazu beitragen, dass ein Verdächtiger schuldig gesprochen werde. Je häufiger Lauschangriffe benutzt würden, desto niedriger sei die Rate der Verurteilungen.

Nicht nur in Italien haben die Lauschangriffe zugenommen. Auch der niederländische Geheimdienst hat seit den Anschlägen vom 11. September an Macht gewonnen. Im Herbst 2004 beschloss die niederländische Regierung, die Schwelle für Abhöraktionen weiter zu senken. Zwar seien die Niederländer liberal, was Drogen oder Sterbehilfe angehe, sagt Siebrand Buma, Bürgerrechtsexperte der regierenden Christdemokraten. Aber "die Leute wissen, dass man für den Kampf gegen schwere Verbrechen persönliche Freiheit opfern muss".

[  spiegel.de





05 May 2006
Die Spitzelrichtlinie

Mit der verpflichtenden Vorratsdatenspeicherung könnte ein neues Zeitalter in Europa anbrechen

Die am 15. März 2006 vom Europäischen Parlament beschlossene Richtlinie über die Vorratsspeicherung von Daten wurde am 13. April im Amtsblatt der EU unter L 105/54 veröffentlicht. Am 3. Mai 2006 ist sie in Kraft getreten ([extern] Richtlinie 2006/24/EG). Was der europäische Gesetzgeber da von den EU-Staaten verlangt, ist das glatte Gegenteil dessen, was Rechtsstaaten europäischen Standards bisher gewohnt waren. Es ist auch das Gegenteil dessen, was er selbst noch vor wenigen Jahren verordnet hat ([extern] RL 2002/58/EG). Weg vom Schutz der Grund- und Freiheitsrechte, hin zur Überwachung total. Aber wohlgemerkt nicht zur Überwachung aufgrund eines konkreten Anlasses nach reiflicher Abwägung der Güter. Nein, Überwachung von allem und jedem, ohne Anlass, nur vorbeugend für den Fall des Falles. [...]

[  Die Spitzelrichtlinie





4 May 2006
Das Internet im Visier

Kofi Annan legt "Globale Antiterror-Strategie" vor, erklärt aber nicht, was Terrorismus ist und wie er die geforderten Überwachungs- und Zensurmaßnahmen mit den Menschenrechten vereinbaren und gegen Missbrauch schützen will

Kofi Annan, der Generalsekretär der Vereinten Nationen, hat zu einem [extern] vereinten Kampf gegen den Terrorismus aufgerufen und sein Konzept einer [extern] Globalen Antiterror-Strategie vorgestellt, eine Aufgabe, die er auf dem UN-Gipfel 2005 übernommen hatte. Auffällig ist, dass in Annans Konzept nur immer von Terrorismus die Rede ist, der durch nichts zu rechtfertigen ist, aber der Begriff nie näher definiert wird. Das aber ist natürlich ein entscheidendes Hindernis, sich verständigen zu können. Auch sein allgemeines Insistieren darauf, dass der Kampf gegen den Terrorismus sich unbedingt an internationales Recht halten und vor allem die Menschenrechte wahren müsse, ist zwar richtig, aber wohl ein Appell, der nicht weit tragen wird.[...]

[  Das Internet im Visier





3 May 2006
Monitoring: die vierte Macht im Staate?

Der Widerstand gegen die Video-Überwachung und andere Maßnahmen sei charakteristisch für den Anpassungsprozess an eine neue Technologie, doch insgesamt nichts anderes als der Ausdruck, dass mit der Zunahme von Überwachungsmaßnahmen neue Normen kommen. Im Zuge dieser Umwertung entstehe neben Judikative, Exekutive und Legislative nach und nach eine vierte Macht in den westlichen Staaten, das Monitoring. Diese Auffasung vertrat der niederländische Forscher Richard de Mulder auf dem 1. Kongress über Legal, Security and Privacy Issues in IT[1] in Hamburg. De Mulder, Professor für Informatik und Recht an der Erasmus-Universität in Rotterdam, plädierte in seinem Vortrag dafür, das Monitoring als vierte Macht von der positiven Seite zu begreifen, als System, das die Überwacher überwachen kann. Mit der Akzeptanz von flächendeckenden Überwachungssystemen in Großstädten müsse ein neues Berufsfeld für öffentliche, eigens geschulte Prüfer entstehen, die systematisch kontrollieren, was in den Überwachungszentralen vor sich geht.

Mit seiner Auffasung von der Veränderung des Sicherheitsbegriffes stand Mulder auf dem Kongress nicht alleine da. Zuvor hatte Yves Poullet, Jura-Professor an der Universität Namur, skizziert, dass die technischen Veränderungen von einer neuen Generation an Datenschutzgesetzen und Maßnahmen begleitet werden müssen. Wenn RFID-Tags allgegenwärtig sind und Speicherplatz im Übermaß vorhanden ist, das gesamte Leben eines Menschen aufzuzeichnen, dann müsse das informationelle Selbstbestimmungsrecht neu gedacht werden. Das Recht, anonym bleiben zu können oder ein Recht darauf, nicht exzessiv kontrolliert zu werden, müssten auf der EU-Ebene neu verfasst werden, um den Schutz der Privatsphäre zu gewährleisten.

Interessant war in diesem Zusammenhang auch ein Vortrag, den Bernd Stahl von der Universität Montfort hielt. Stahl präsentierte die Ergebnisse einer Untersuchung, die sich mit den Mitteln der Diskursanalyse[2] damit beschäftigte, was Microsoft zum Thema "Trusted Computing" und "Windows Vista" über Privatsphäre und Sicherheit auf seinen Webseiten kommuniziert. Indem moralische Fragen fortlaufend auf technische Fragen reduziert, indem Begriffe wie "trustworthy" nur technisch definiert würden, verbreite Microsoft Ideologie statt Aufklärung. Wenn Windows Vista als das privateste Betriebssystem aller Zeiten mit dem besten Kinder- und Familienschutz beschrieben werde, so stecke darin auch die ideologische Aussage, dass die Privatsphäre nicht in Gefahr sei.

Der nächste Kongress der Juristen und Forscher, die mit der ersten Veranstaltung die "International Association of Internet Lawyers" aus dem Taufbecken hoben, soll im Frühjahr 2007 an der Universität Shanghai stattfinden.

Links in diesem Artikel:
[1] http://www.kierkegaard.co.uk
[2] http://de.wikipedia.org/wiki/Diskursanalyse
[3] http://www.heise.de/newsticker/meldung/72640
[4] http://www.heise.de/newsticker/meldung/72575

[  heise.de (LSPI)


[  The First International Conference on Legal, Security and Privacy Issues in IT (LSPI)





3 May 2006
IBM: Data Governance gegen Dataveillance

Im Vorfeld der Fußball-WM findet derzeit in Deutschland die "Zuverlässigkeitsüberprüfung" statt, der wohl größte Datenabgleich der deutschen Geschichte. Dabei werden die Daten von 250.000 Stadionarbeitern, 15.000 freiwilligen Helfern und 20.000 Polizisten in zahlreichen Datenbeständen abgefragt, vom Landeskriminalamt bis hin zu den örtlichen Polizeidienststellen, über den Verfassungsschutz, den Bundesnachrichtendienst und das Bundeskriminalamt. Last, but not least wird die Datei "Gewalttäter Sport" abgefragt. Denn Hooligans, Straftäter und Angehörige extremistischer Parteien haben beim Kickerfest nichts zu suchen. Die Daten aller Überprüfungen werden erst drei Monate nach dem Ende der Weltmeisterschaft gelöscht, die Daten der abgelehnten Personen frühestens Ende 2007. Was der Datenabgleich und die Aufbewahrung der Daten für Kosten verursacht, ist unbekannt. Unbekannt ist auch, wie die Überprüfungsdaten vor unberechtigten Zugriffen geschützt sind.

Auch angesichts solcher Szenarien - sozusagen"Dataveillance", die Kombination aus Data-Mining in massenhaft anfallenden Daten und Surveillance, der Überwachungstechnik, par excellence - erhalten Überlegungen zum datensammelnden und -verarbeitenden Staat von Steven B. Adler Relevanz. Der Leiter des Data Governance Council der IBM stellte sie in einer "Business-Keynote" auf dem Hamburger Kongress Legal, Security and Privacy Issues in IT vor: Wenn Regieren ein Informationsprozess ist, dann müssen im Idealfall alle Beteiligten zusammenarbeiten, die Daten zu schützen. "Wer kümmert sich eigentlich um die Empfänger der Daten, die Sachbearbeiter und wie sie den nötigen Datenschutz einhalten?", fragte Adler, der berichten konnte, dass das organisierte Verbrechen sich verstärkt um Regierungsdaten kümmert, weil sie so schlecht geschützt sind.

Adler machte auf den Missstand aufmerksam, dass Regierungen Millionen für die Datensicherheit ausgeben, aber ausnahmslos nicht in der Lage sind, die Kosten eines möglichen Datenverlustes zu beziffern. Regierungen beherrschen ihre Datensammlungen nicht. Gegen diese Haltung setzt IBM seinen "Data Governance Blueprint", eine Sichtweise auf die Daten von Regierungen (und Großunternehmen), die verantwortlich mit ihren Daten umgehen und bei jeder Datentransaktion den Schutzwert der Daten mit einbeziehen. Im Rahmen eines solchen Blueprints sind Datenschützer keine externen Prüfer, die sich mal ein Logfile zeigen lassen: "Ein Strafverfolger sucht Kriminelle, ein Datenschützer sucht Opfer. In einer Demokratie müssen beide in einem Raum arbeiten."

[  heise.de





27 April 2006
Das Total Information Awareness Projekt - ein digitaler Untoter

Es war der Alptraum aller Datenschützer und Bürgerrechtler: das Total Information Awareness Projekt (TIA) der US-Regierung. Umso größer war das Aufatmen, als der US-Kongress das Überwachungssystem des Pentagons 2003 stoppte. Die Gesetzesvertreter befürchteten, hier könnte ein Orwell’scher Überwachungsapparat entstehen. Doch das Monster lebt weiter: Der amerikanische Geheimdienst NSA hat die Technik hinter dem kontroversen Data-Mining-Projekt erworben - und nutzt sie offenbar.

Im April hat die digitale Bürgerrechtsorganisation Electronic Frontier Foundation Beweise im Rahmen ihrer Klage gegen den Telekom-Giganten AT&T vorgelegt[1], dass dieser der NSA uneingeschränkten Zugriff auf die Telefon- und Internetkommunikation der US-Bürger gewährt hat. Der Prozess ist eine weitere Episode in der öffentlichen Kontroverse, die im Dezember 2005 losbrach. Damals hatte die New York Times enthüllt, dass US-Präsident Bush nach den Anschlägen vom 11. September 2001 ein umfangreiches Überwachungsprogramm der NSA autorisiert hatte, mit dem Telefonate und E-Mails in den USA ohne richterlichen Beschluss belauscht werden können.

Kritiker warfen der Bush-Regierung vor, damit den vierten Zusatzartikel der amerikanischen Verfassung und den Foreign Intelligence Surveillance Act (FISA) von 1978 verletzt zu haben. Der vierte Zusatzartikel schützt US-Bürger vor nicht genehmigten Durchsuchungen oder Beschlagnahmungen. FISA sieht vor, dass ein Lauschangriff nur auf richterlichen Beschluss erfolgen darf.

Im Februar spitzte sich die Kontroverse dann zu. Dokumente enthüllten, dass Teile des offiziell eingestellten TIA-Projekts in den Besitz der NSA übergegangen sind. Das TIA-Projekt war 2002 von der DARPA, der Forschungsbehörde des Pentagon, aus der Taufe gehoben worden, um Informationstechnologien zur Terrorabwehr zu entwickeln.

Zwar wurde das Projekt 2003 im Department of Defense Appropriations Act gekippt. Doch die Gesetzesvertreter sollen einen als geheim eingestuften Zusatz in das Dokument geschrieben haben, der die Weiterfinanzierung von Teilen der TIA-Technik erlaubt, wenn sie an andere Regierungsbehörden weitergegeben werden. Das sagen Quellen, die das Schriftstück eingesehen haben, berichtet das National Journal. Der Kongress legte darin fest, dass diese Technologien nur für militärische Zwecke oder die Auslandsaufklärung genutzt werden dürfen. Und während die entsprechenden Projektnamen geändert wurden, blieb die Finanzierung unangetastet - zum Teil mit denselben Verträgen.

Zwei Hauptkomponenten des TIA-Projekts sind auf diese Weise weitergewandert - zur Advanced Research and Development Activity (ARDA), die im NSA-Hauptquartier in Fort Meade - Spitzname: „Crypto City“ - angesiedelt ist. Dabei handelt es sich zum einen um das Information Awareness Prototype System. Das war als Kernstück der TIA-Architektur gedacht und sollte sämtliche Werkzeuge zur Gewinnung, Analyse und Weiterleitung von Informationen integrieren. Laut National Journal wurde es in „Basketball“ umbenannt. Die zweite Komponente war Genoa II, ein System, das Analytikern und Entscheidungsträgern helfen sollte, Terroranschläge im Vorfeld zu erkennen und entsprechend zu reagieren. Genoa II läuft nun unter dem Name „Topsail“ weiter.

Die Frage ist nun: Hat die NSA von den beiden Technologien bei ihrer Überwachungsarbeit in den USA Gebrauch gemacht? Eine Anhörung im Justizausschuss des US-Senats im Februar hat zumindest einige Anhaltspunkte erbracht. Justizminister Alberto Gonzalez räumte zwar ein, die NSA habe in einigen Fällen die FISA-Auflage umgangen, richterliche Genehmigungen für Lauschangriffe einzuholen. Aber insgesamt funktioniere FISA gut, und die Behörden würden es zunehmend nutzen. Das stimmt in der Tat: Wurden zwischen 1979 und 1995 vom zuständigen FISA-Gericht etwa 500 Lauschgenehmigungen erteilt, waren es allein 2004 schon 1.758. Als die Senatoren Gonzalez fragten, warum FISA überhaupt umgangen worden sei, antwortete dieser, er könne dazu aus Gründen der nationalen Sicherheit keine Aussage machen.[...]

[  Das Total Information Awareness Projekt - ein digitaler Untoter





April 2006
Das Geschäft mit der Angst

Technology Review 05/2006, Fokus

Während über Goerge Orwells düstere Utopie 1984 die Zeit hinweggegangen ist, zeichnet sich am Horizont ein ganz anderes Szenario ab: Der digitale Überwachungsstaat. Nicht der eine große "Big Brother" beherrscht dieses Szenario - sondern viele "kleine Brüder". Staatsorgane und Unternehmen sammeln gleichermaßen fleißig Daten über Bürger und Konsumenten.

Die Technologien dafür sind vorhanden. Statt Televisoren wie bei Orwell breiten sich hierzulande überall Kameraaugen aus.Und es wird nicht nur beobachtet, sondern auch gespeichert: In den letzten zwei, drei Jahren ist mit dem Übergang zu digitalen Network-Recordern die Aufzeichnungsrate stark gestiegen. Bis 2002 hat sich der Anteil vernetzter Systeme im Videoüberwachungsmarkt bei etwa zehn Prozent gelegen, seitdem ist er nach Auskunft von Branchenkennern auf 30 bis 40 Prozent gestiegen.

Dazu kommt, dass die Bürger den Überwachern ihre Daten nicht selten frei Haus leifern : mittels Handy, Internet und E-Mail, beim Online-Shopping ebenso wie an videoüberwachten öffentlichen Orten. Gleichzeitig nehmen die Befugnisse der Behörden zu, im Namen der Terrorabwehr diesen "Datenschatten" auch ohne konkreten Verdacht auszuspionieren.

Nach Ansicht von Datenschützern stehen dabei Freiheit und Privatsphäre auf dem Spiel. Denn die Daten liegen vor und sind kaum zu reduzieren. Zwar existieren Schutzwälle, die eine Verknüpfung bislang getrennter Datenbestände verhindern - für die deutschen Sicherheitsorgane ist dies etwa die Trennung zwischen Geheimdiensten und Polizei. Doch mit jedem Anschlag wächst die Versuchung, diese Trennung aufzuheben. Für den Bremer Anwalt Rolf Gössner, der als Bürgerrechtler und Überwachungskritiker jahrelang illegal vom Verfassungsschutz bespitzelt wurde, ist die Zentralisierung deutscher Sicherheitsbehörden bereits in vollem Gange: "Wir gehen in die Richtung eines autoritären Sicherheitsstaates".

Im Fokus lesen Sie diesmal:

Datenschatten: Wie Staat und Wirtschaft die Bürger ausspähen (S. 72)
Interview: Pär Strön über den zweifelhaften Einsatz von Überwachung (S. 76)
Infografik: Die zunehmende Verknüpfung von Datenbeständen (S. 78)
Netzwerkanalyse: Neue Verfahren zur Ermittlung vervon verdächtigen Gruppen (S. 80)
Mobilfunk: Ortsbezogene Dienste machen das Handy zum Verräter (S. 82)
Selbsthilfe: Individuelle Strategien für den Datenschutz (S. 84)
Essay: Wo liegen die Grenzen der Überwachung in einem Rechtsstaat (S. 85)
hierZusammenfassung aus Technology Review 05/2006. Das Heft ist ab dem 27. April im Handel oder  [  heise.de portokostenfrei online zu bestellen.

[  heise.de





26 April 2006
Bürgerrechtler: EU munitioniert Big Brother

Laut einem Report zivilgesellschaftlicher Organisationen fördert die EU-Kommission über Forschungsprogramme weitgehend außerhalb parlamentarischer Kontrolle den Aufbau eines "mächtigen sicherheits-militärischen Komplexes". Ziel sei die Vermischung von Maßnahmen zum Schutz der inneren und äußeren Sicherheit durch die "Militarisierung der Strafverfolgung und des Grenzschutzes", konstatiert Ben Hayes, Autor des 48-seitigen Berichts "Arming Big Brother" (PDF-Datei[1]). Die EU finanziere so die "Ausbreitung des militärisch-industriellen Komplexes in das hochprofitable Geschäft mit der inneren Sicherheit". Die Forschungsförderung mit Steuergeldern sei ein Deckmantel für militärische Subventionen und lukrative Staatsaufträge.

Wie der von den britischen Watchdog-Gruppen Transnational Institute (TNI[2]) und Statewatch[3] erstellte Report herausarbeitet, drängt die europäische Rüstungsindustrie seit dem 11. September auf vergleichbar hohe Geldspritzen aus öffentlichen Etats wie sie die US-Regierung unter dem Aufhänger "Heimatschutz" im eigenen Land verteilt. Washington lässt sich diese Handreichung rund eine Milliarde US-Dollar pro Jahr kosten. Europäische Konzerne aus dem militärisch-industriellen Komplex wollten da nicht zurückstehen und installierten 2003 zusammen mit Größen aus der Informations- und Telekommunikationsindustrie ein EU-Beratungsgremium mit dem unscheinbaren Namen "Group of Personalities" (GoP). Acht der 25 Mitgliedseinrichtungen haben dem Bericht zufolge einen direkten militärischen Hintergrund, nämlich die Konzerne BAE Systems, Diehl, EADS, Ericsson Finmeccanica, Indra, Siemens und Thales.

Die GoP hat die Einrichtung eines EU Security Research Programme (ESRP[4]) initiiert, das laut einem im Nachhinein veröffentlichten Papier (PDF-Datei[5]) jährlich mit einer Milliarde Euro ausgerüstet sein soll. In der GoP, die später im European Security Research Advisory Board (ESRAB[6]) aufging, sehen TNI und Statewatch den Kern des neuen sicherheitsmilitärischen Komplexes. Damit umschreiben sie eine von der US-amerikanischen neokonservativen Bewegung inspirierte ideelle Vereinigung, die sich für eine Erosion der Grenzen zwischen militärischen und polizeilichen Operationen stark macht. Eine wichtige Rolle würde dabei die Entwicklung von Kontroll- und Überwachungstechnologien einnehmen. Dabei verweist der Report auf die biometrische Identifizierung, RFID, Satellitenspionage, "weniger-tödliche Waffen", paramilitärische Ausrüstungsgegenstände für die Aufrechterhaltung der öffentlichen Ordnung oder Grenzkontrollsysteme.

Das endgültige Budget für das ESRP wird zwar erst kurz vor dem Greifen des Programms in 2007 festgelegt. Schon jetzt weist das 7. EU-Rahmenprogramm[7] für Forschung und Technologie-Entwicklung, das gerade vom EU-Parlament debattiert wird, aber 570 Millionen Euro jährlich für "Sicherheits- und Weltraumforschung" aus. Die Watchdog-Institutionen vermuten, dass die zur Milliarde fehlenden Summen aus allgemeinen Etatbereichen für "Ideen", "Leute" oder "Kapazitäten" abgezogen werden sollen. Überdies sehe das Forschungsprogramm 1,8 Milliarden Euro für das Joint Research Centre (JRC[8]) der Kommission vor, bei dem ein Schwerpunkt auf der Bekämpfung von Terrorismus und Organisierter Kriminalität liegt.

Konkrete Beispiele für zu fördernde Technologien lassen sich aus dem Programm "Preparatory Action for Security Research" (PASR[9]) ableiten, auch wenn dieses nur einen kleinen Teil des Etats für das ganze ESRP abbilde. Bisher werden 24 Projekte für 30 Millionen Euro durch PASR finanziert, von denen 17 von militärischen Einrichtungen und Rüstungsfirmen wie Thales oder EADS angeführt werden. Ziel von PARS ist es etwa, die "Situationsaufmerksamkeit" technisch zu erhöhen - laut dem Bericht ein Euphemismus für Überwachung. Vorangetrieben werden sollen ferner die Netzwerksicherheit sowie die IT-Interoperabilität, was vor allem den Austausch von Informationen[10] zwischen Ermittlungsdatenbanken beträfe.

Ein anderes Projekt mit dem Titel Probant (PDF-Datei[11]) beschäftigt sich mit der Visualisierung und Überwachung von Menschen innerhalb von Gebäuden" mit Hilfe etwa von Sensoren, Signaltechniken, hoch entwickelter Datenverarbeitung und biometrischen Messungen. Bei anderen steht dem Report nach die Überwachung über Satelliten im Vordergrund, wobei das EU-System Galileo[12] Verwendung finden soll. Darüber hinaus gehe es um die Arbeit an Drohnen, so genannten Unmanned Aerial Vehicles (UAV). Die unbemannten militärischen Überwachungsflugzeuge sollen für die Grenzüberwachung und die Aufrechterhaltung von "Sicherheit in Friedenszeiten" adaptiert werden.

Den zivilgesellschaftlichen Organisationen stößt bei der "Bewaffnung von Big Brother" besonders sauer auf, dass die Kommission das Budget für das entsprechende "Forschungsprogramm" auf ungewöhnlichen Bahnen festgeschnürt habe. Insbesondere die GoP sei ohne große Debatten im EU-Rat oder im EU-Parlament eingerichtet worden. Auch in den Folgegremien habe die Kommission den Vertretern der Rüstungsindustrie ohne mit der Wimper zu Zucken einen offiziellen Beratungsstatus eingeräumt. Diese könnten somit direkt in Brüssel Politik machen. Weiter beklagen die Watchdogs, dass es keinen Hinweis darauf gebe, dass die entwickelten Technologien tatsächlich Terrorismus oder Verbrechen verhindern könnten. Wichtiger wäre es, die in sozialen Problemen liegenden Wurzeln für diese Phänomene zu bekämpfen. Generell sehe sich Europa nicht nur mit Terror konfrontiert, sondern auch mit dem Klimawandel, Armut, Umweltzerstörung, Ressourcenausschöpfung und anderen Quellen für Unsicherheit. (Stefan Krempl) /

Links in diesem Artikel:
[1] http://www.statewatch.org/news/2006/apr/bigbrother.pdf
[2] http://www.tni.org/
[3] http://www.statewatch.org/
[4] http://europa.eu.int/comm/research/press/2004/pr0909en.cfm
[5] http://europa.eu.int/comm/enterprise/security/doc/gop_en.pdf
[6] http://europa.eu.int/rapid/pressReleasesAction.do?reference=IP/04/1090&format=HTML&aged=1&language=DE&guiLanguage=en
[7] http://europa.eu.int/comm/research/future/index_en.cfm
[8] http://www.jrc.cec.eu.int/
[9] https://rami.jrc.it/rami_types_registry/progs/050523143127_35
[10] http://www.heise.de/newsticker/meldung/72200
[11] http://europa.eu.int/comm/enterprise/security/doc/project_flyers/766-06_probant.pdf
[12] http://www.heise.de/newsticker/meldung/68452
[13] mailto:jk@ct.heise.de

[  heise.de





08 April 2006
USA wollen Zugriff auf TK-Verbindungssdaten der EU

Die heftig umstrittene EU-Richtlinie zur Vorratsspeicherung von Telefon- und Internet-Verbindungsdaten[1] hat noch vor ihrer Umsetzung in den Mitgliedsstaaten Begehrlichkeiten auf der anderen Seite des Atlantiks geweckt. Laut einem Protokoll über ein informelles Treffen zur inneren Sicherheit zwischen hochrangigen EU-Vertretern und Mitgliedern der US-Regierung Anfang März in Wien zeigte die amerikanische Seite dabei Interesse daran, in den bald von Telekommunikationsanbietern in der EU vorzuhaltenden Datenbergen schürfen zu dürfen. Die US-Teilnehmer hätten zu erkennen gegeben, heißt es in dem von der britischen Bürgerrechtsorganisation Statewatch[2] veröffentlichten Papier (PDF-Datei[3]), dass man erwäge, "die einzelnen Mitgliedsstaaten zu ersuchen, die auf der Basis der vor kurzem angenommen Richtlinie zur Vorratsdatenspeicherung gesammelten Daten auch für sie zugänglich zu machen".

Das Ansinnen ist brisant, da in Mitgliedsstaaten wie Deutschland im Moment heftig über die Frage diskutiert wird[4], wer in welchen Fällen Zugriff auf die sensiblen Verbindungs- und Standortdaten haben soll. Die EU-Datenschutzbeauftragten haben gerade gefordert[5], die Informationen nur Ermittlern zur Verfolgung schwerer Straftaten zur Verfügung zu stellen. Generell gaben Kritiker der Befürchtung Ausdruck, dass sich die pauschale Überwachungsmaßnahme zu einem Fass ohne Boden entwickeln würde.

Die anwesenden Vertreter der EU-Kommission sowie der derzeitigen österreichischen und der kommenden finnischen Ratspräsidentschaft hatten dem Plan der US-Seite jedoch wenig entgegen zu setzen. Laut dem Protokoll antworteten sie, dass die auf Vorrat gehaltenen Telekommunikationsverbindungsdaten den USA im gleichen Rahmen zur Verfügung stehen würden wie alle von bestehenden multilateralen Strafverfolgungsabkommen erfassten Daten. Die Kommission wolle zu diesem Thema, das am Rande von Gesprächen über gemeinsame Strategien zur Bekämpfung der Nutzung des Internet durch Terroristen und andere Extremisten zur Sprache kam, aber noch ein Expertentreffen durchführen. In den USA selbst gibt es bislang keine Pflicht zur Vorratsdatenspeicherung. Dortige Provider praktizieren stattdessen in Absprache mit Ermittlern das "Quick Freeze"-Verfahren, bei dem Verbindungsdaten nur in konkreten Verdachtfällen für einen bestimmten Zeitraum aufbewahrt werden.

Schwere Bedenken äußerten die US-Regierungsvertreter, die aus dem Außen-, Heimatschutz- und Justizministerium stammten, über mögliche negative Auswirkungen des geplanten EU-Rahmenbeschlusses[6] über den Datenschutz im Bereich der inneren Sicherheit. Mit dem Gesetzesvorhaben will Brüssel die Rechtmäßigkeit beim Austausch von Daten durch Strafverfolger gewährleisten. Es soll sichergestellt werden, dass nur berechtigte internationale Stellen und Drittländer für spezielle rechtmäßige Zwecke auf vorhandene Informationen zugreifen können. Diese müssen laut dem Entwurf selbst über einen "angemessenen Datenschutz" verfügen. Dies geht den USA deutlich zu weit. Die EU-Präsidentschaft versuchte die transatlantischen Gesprächspartner aber zu beruhigen, dass bestehende Abkommen nicht von der neuen Gesetzgebung betroffen wären. Zudem seien sich die Mitgliedsstaaten noch nicht einig, ob der auch als Korrektiv für die Richtlinie zur Vorratsdatenspeicherung gedachte Rahmenbeschluss überhaupt erforderlich sei.

Mit zur Sprache kam auch das heftig umstrittene Abkommen zwischen der EU und den USA[7] zur Übergabe von Flugpassagierdaten. Hier lobte die US-Delegation, dass zumindest bereits drei europäische Fluglinien die begehrten Informationen über Reiseziele, verwendete Zahlungsformen oder Essensvorlieben von sich aus im so genannten Push-Verfahren an die US-Behörden weiterleiten. Die EU-Seite schnitt zudem das heikle Thema an, dass der vom EU-Parlament angerufene Europäische Gerichtshof[8] das Abkommen für rechtswidrig erklären oder zumindest einschränken könnte. Auf derlei Spekulationen wollten sich die US-Gesandten nicht einlassen. Man habe aber die Zoll- und Grenzschutzbehörde inzwischen darüber aufgeklärt, für welche Zwecke die Passagierdaten eigentlich verwendet werden dürfen.

Darüber hinaus erläuterten die EU-Vertreter Schutzmechanismen[9] wie die "Basic"- und "Extended Access Control"-Techniken zur besseren Absicherung der auf den neuen E-Pässen gespeicherten biometrischen Daten. Sie betonten, dass für das Auslesen der verwendeten RFID-Chips spezielle Gerätschaften erforderlich seien. Gleichzeitig wollte die EU-Seite wissen, was es mit Plänen der USA zur Abnahme aller zehn Fingerabdrücke[10] bei der Einreise in die USA im Rahmen des "US Visit"-Programms[11] (United States Visitor and Immigrant Status Indicator Technology) oder der Aufnahme in Pass- und Visa-Dokumente auf sich habe. Die US-Delegation bestätigte, dass diese Möglichkeit untersucht werde. Sie ließ aber auch durchblicken, dass es sich dabei um ein Langzeitprojekt handle.

Links in diesem Artikel:
[1] http://www.heise.de/newsticker/meldung/67358
[2] http://www.statewatch.org/
[3] http://www.statewatch.org/news/2006/apr/eu-us-jha-7618-06.pdf
[4] http://www.heise.de/newsticker/meldung/71659
[5] http://www.heise.de/newsticker/meldung/71776
[6] http://www.heise.de/newsticker/meldung/64590
[7] http://www.heise.de/newsticker/meldung/43025/
[8] http://www.heise.de/newsticker/meldung/49649
[9] http://www.heise.de/newsticker/meldung/59512
[10] http://www.heise.de/newsticker/meldung/55121
[11] http://www.heise.de/newsticker/meldung/51671
[12] http://www.heise.de/ct/aktuell/meldung/66857

[  heise.de





28 March 2006
Schaar: Absage an den Gläsernen Autofahrer
Gegen verpflichtenden Einsatz von "Vehicle Event Reporting-Geräten

Der Bundesbeauftragte für den Datenschutz, Peter Schaar, hat sich gestern in Berlin kritisch zu dem immer breiteren Einsatz von Fahrtdatenaufzeichnungsgeräten in Kraftfahrzeugen geäußert. Schaar: "Die bisherigen EU-Planungen, wonach derartige Aufzeichnungsgeräte verbindlich für alle Kraftfahrzeuge vorgesehen werden sollen, halte ich für hochproblematisch. Wenn solche Geräte zukünftig in alle Fahrzeuge eingebaut werden müssten, könnte lückenlos kontrolliert werden, wer wann wo und wie gefahren ist." Dem stünde das in den europäischen Verfassungen garantierte Grundrecht gegenüber, sich möglichst frei von Registrierung und Überwachung zu bewegen.

Bei der Debatte geht es um unterschiedliche Geräte zum Einbau in Kraftfahrzeuge, vom so genannten "Event Data Recorder" (EDR), der technische Daten während der ganzen Fahrt und auch individuelles Fahrverhalten aufzeichnen kann, bis zum reinen Unfalldatenschreiber, der nur die Daten unmittelbar vor und nach einem Unfall aufnimmt. Ein verpflichtender Einbau der "Event Data Recorder" sollte nur bei besonders gefährlichen Transporten und Bussen vorgesehen werden, forderte Schaar. Dabei sei darauf zu achten, dass sich die Speicherung der Daten auf besondere Vorkommnisse (Unfalldatenschreiber) beschränkt. Eine Dauerkontrolle des Fahrers müsse auch hier unterbleiben.

Jegliche Aufzeichnung bei und Datenübermittlung aus EDR-Systemen müsse für den Halter und für den Nutzer des Fahrzeugs transparent sein. Dabei sei sicherzustellen, dass eine gegenseitige Kontrolle von verschiedenen Nutzern eines Fahrzeugs oder durch den Halter - etwa bei Mietwagen - unterbleibt. Die Speicherung sollte ausschließlich dezentral in dem Fahrzeug unter Kontrolle der Halter/Fahrer und nicht in zentralen Datenbanken stattfinden. Außer bei der Aufzeichnung von Unfalldaten soll für den Fahrer jederzeit die Möglichkeit bestehen, die Aufzeichnung abzubrechen und die gespeicherten Daten zu löschen. Die Daten sollen zudem durch Verschlüsselung gegen Missbrauch geschützt werden. (as)

[  internet.com





06 March 2006
Forscher warnen vor Auskunftsanspruch gegen Provider

Rechtexperten des Vereins zur Förderung des Deutschen Forschungsnetzes (DFN[1]) halten die geplante Schaffung eines Auskunftsanspruchs[2] gegen Internetprovider und die damit einhergehende standardmäßige Abfrage von Verbindungsdaten zur Verfolgung von Urheberrechtsverletzungen für verfassungswidrig. Dies geht aus einer aktuellen Stellungnahme (PDF-Datei[3]) der vom Münsteraner Informationsrechtler Thomas Hoeren betreuten Forschungsstelle Recht im DFN hervor. Der entsprechende Gesetzesentwurf des Bundesjustizministeriums (PDF-Datei[4]) weise "erhebliche strukturelle Mängel in Bezug auf die Berücksichtigung datenschutzrechtlicher Vorgaben" auf, heißt es in dem 8-seitigen Papier. Zudem seien sowohl "die strukturelle Gestaltung des Auskunftsanspruchs als auch die unbestimmte Fassung entscheidender Tatbestandsmerkmale geeignet, ein hohes Maß an Rechtsunsicherheit zu erzeugen".[...]

[  heise.de





02. March 2006
Wenn Terror nicht reicht, sollen nun Tauschbörsen herhalten

Thilo Weichert: "Es gibt keinen Grund für den Bundestag, eine grundrechtswidrige Vorgabe aus Brüssel umzusetzen" Terrorgefahr ist als Argument für die geplante Vorratsdatenspeicherung (VDS) offensichtlich nicht mehr ausreichend. Doch mögliche Urheberrechtsverletzungen durch Tauschbörsen sind offensichtlich ein noch weit schlagkräftiger Grund und sollen die ungeliebte Richtlinie nun legalisieren.

Nachdem die Richtlinie zur Vorratsdatenspeicherung in Brüssel abgesegnet wurde, steht die praktische Umsetzung in Deutschland bevor. Der Bundestag hat sich zuvor bereits für die Umsetzung der Richtlinie ausgesprochen und schob den Zwang durch Brüssel als Begründung vor. Ein Argument, welches Dr. Thilo Weichert nicht nachvollziehen kann. Im Interview mit Telepolis spricht der oberste Datenschützer Schleswig-Holsteins über die Gefahren und die eigentliche Intention hinter der Vorratsdatenspeicherung. Der Bundestag hat am 16.02.2006 beschlossen, die EU-Richtlinie zur Vorratsdatenspeicherung umzusetzen. Kurz darauf wurde sie in Brüssel abgesegnet. Der Bundestag war noch 2005 gegen eine Vorratsdatenspeicherung. Warum dieser Meinungswandel? Was hat sich seitdem geändert? Thilo Weichert: Neu sind die verbindlichen europäischen Vorgaben. Nicht geändert haben sich die verfassungsrechtlichen Hindernisse auf nationaler wie auf europäischer Ebene. Es gibt und gab keinen Grund für den Bundestag, eine grundrechtswidrige Vorgabe aus Brüssel umzusetzen.[...]

[  Full article / Wenn Terror nicht reicht, sollen nun Tauschbörsen herhalten





March 2006
Videokontrolle für U-Bahn-Stationen

Verkehrsgesellschaft Frankfurt installiert für 4,9 Millionen Euro Kameras / Fahrgäste sollen sich sicherer fühlen

In sechs großen Bahnhöfen der Verkehrsgesellschaft Frankfurt (VGF) wird demnächst jeder Winkel mit Kameras ausgespäht. Bis zur Weltmeisterschaft im Juni will die VGF ihre Kunden mit 142 elektronischen Augen vor Straftaten schützen und Graffiti-Sprayer abschrecken. Frankfurt · In der B-Ebene des Frankfurter Südbahnhofs hängen sie schon unter der Decke und sie sehen aus wie Lampen. Die gläsernen Halbkugeln sind jedoch mit Hochleistungskameras bestückt, die sich um 360 Grad drehen lassen und per Zoom Großaufnahmen liefern. Auf diese Weise kontrolliert die Verkehrsgesellschaft ab Frühsommer B-Ebenen und Bahnsteige an Haupt- und Südbahnhof, an Haupt- und Konstablerwache, am Willy-Brandt-Platz und an der Station Dom/Römer. Besonders aufwendig ist die Überwachung an der Hauptwache, wo auf drei Ebenen 44 Kameras erforderlich sind.

Bis Oktober 2007 werden auch in allen übrigen unterirdischen Bahnhöfen des VGF-Netzes derartige Überwachungskameras installiert. Bislang hat die Leitzentrale der VGF lediglich die Bahnsteigkanten im Blick, um das Ein- und Aussteigen der Fahrgäste zu kontrollieren.Zum Sicherheitsprogramm, das sich die defizitäre Gesellschaft 4,9 Millionen Euro kosten lässt, gehören auch "Notruf- und Informationssäulen", von denen in der ersten Phase 38 aufgestellt werden. Wer auf den Knopf drückt, wird mit der Sicherheits- und Service-Zentrale der VGF verbunden, in der sich zwei Mitarbeiter an Monitor-Arbeitsplätzen um Notrufe oder Fahrplananfragen kümmern sollen. Im Alarmfall erscheint das Videobild aus der Station automatisch in der Zentrale auf dem Schirm. Auch die um Hilfe Bittenden werden von einer Kamera erfasst - damit will man vorgetäuschten Notrufen vorbeugen.

Wenn alles ruhig geblieben ist, werden die aufgezeichneten Bilder aus den Bahnhöfen nach 48 Stunden gelöscht. Falls jedoch Straftaten dokumentiert wurden, entscheidet der Sicherheit- und Ordnungsdienst der VGF über eine Weitergabe des Materials an Polizei und Staatsanwaltschaft. "Die Bestimmungen des Datenschutzes werden eingehalten", versichert VGF-Sprecher Bernd Conrads. "Wir haben das Prozedere mit unserem Datenschutzbeauftragten abgestimmt." Mit der Videoüberwachung will das Verkehrsunternehmen sein Hausrecht konsequenter ausüben. Es folgt damit dem Beispiel der Deutschen Bahn, die Videobilder von 96 Kameras in ihre "3-S-Zentrale" im Hauptbahnhof - das Kürzel steht für Service, Sicherheit und Sauberkeit - überträgt. Das System ist schon in den neunziger Jahren eingeführt worden.Die Kameras sollen das Sicherheitsgefühl der VGF-Kundschaft verbessern, aber auch Schäden durch Graffiti und Vandalismus reduzieren. Bei der Fahrgastbefragung 2005, deren Ergebnisse das so genannte VGF-Stimmungsbarometer ergeben, haben 13 Prozent geäußert, sie hätten in den U-Bahnhöfen ein mulmiges Gefühl. "Das ist eine relevante Größe" meint Conrads. Auf einer Skala von eins bis fünf gaben die Befragten der Sicherheit im Untergrund die Note 2,89. "Das ist klar unter dem Durchschnitt", sagt der VGF-Sprecher. Hans-Jürgen Biedermann

[ &nbsfr-aktuell.de





28. February 2006
Landesregierung will Videoüberwachung zur Fußball-WM ausweiten

Hannover (ddp-nrd). Die niedersächsische Landesregierung will aus Sicherheitsgründen während der Fußball-WM deutlich mehr Kameras zur Videoüberwachung als üblich einsetzen. Im WM-Spielort Hannover würden der Polizei insgesamt 870 Kameras bei Sonderveranstaltungen wie Public Viewing sowie in Bahnhöfen und Nahverkehrsmitteln zur Verfügung stehen, sagte Innenminister Uwe Schünemann (CDU) am Dienstag in Hannover. Auch bei Großveranstaltungen in anderen Städten des Landes sollen verstärkt Kameras eingesetzt werden.

Per Datenleitung wird die Polizei den Angaben zufolge in Hannover direkten Zugriff auf etwa 500 Kameras haben, darunter 76 Kameras aus dem Landesbesitz, 88 im Flughafen Hannover und etwa 100 am Hauptbahnhof. Darüber hinaus könnten die Beamten «im Bedarfsfall» auch auf die rund 370 Geräte der regionalen Verkehrsgesellschaft üstra verfügen. Je nach Einsatzort würden die Daten bis zu 48 Stunden lang gespeichert und danach gelöscht. Laut Schünemann ist das Verfahren mit dem Landesbeauftragten für Datenschutz abgestimmt. Der Minister betonte, die Kameras trügen «entscheidend zur Abschreckung potenzieller Straftäter und damit zur Steigerung der Sicherheit» bei. Die raschen Fahndungserfolge nach den Terroranschlägen von London im Juli 2005 hätten zudem gezeigt, dass durch die Videoüberwachung eine schnelle Aufklärung solcher Taten möglich sei. (ddp)

[  yahoo.com





24. February 2006
Ermittler prüfen mehr Konten
Finanzministerium nennt neue Zahlen - 62.000 Abfragen wegen Terror-Gesetzen

Polizei, Staatsanwälte, Finanz- und Zollbehörden haben im Zuge der Anti-Terror-Gesetze und der Geldwäschebekämpfung im vergangenen Jahr so viele Bankkonten überprüft wie nie zuvor. Die Ermittler nahmen nach Angaben des Bundesfinanzministeriums insgesamt 62.410 Kontenabfragen vor. Das berichtet die 'Süddeutsche Zeitung' (Samstagsausgabe). Ein Jahr zuvor waren es noch 39.417 Abfragen. Fast zwei Drittel der Anfragen entfielen auf die Polizei.

Nach Angaben des Bundesfinanzministeriums durchleuchten die Ermittler die Konten vor allem, "um schwere bis schwerste Kriminalität zu bekämpfen". Bei den Abfragen gehe es primär um Ermittlungsverfahren, "die einen Zusammenhang mit organisierter Kriminalität, Geldwäsche, Korruption, Betrug, Rauschgifthandel und Steuerhinterziehung aufweisen", schreibt das Ministerium in einer Antwort auf eine parlamentarische Anfrage der FDP-Bundestagsfraktion. Fast zwei Drittel der Abfragen, im vergangenen Jahr 38.765, wurden von Polizeibehörden vorgenommen, insbesondere vom Bundeskriminalamt, den Landeskriminalämtern sowie den Polizei-Präsidien und -Direktionen. 7.494-mal prüften Staatsanwälte, 5160-mal der Zoll und 10008-mal die Finanzbehörden.

Die Zugriffe auf die Kontendaten wurden im Zuge der Sicherheitsgesetze nach dem 11. September 2001 ermöglicht. Seit April vorigen Jahres dürfen die Finanzämter bei Kreditinstituten zudem die Bankverbindungen normaler Kunden erfragen, wenn sie diese der Steuerhinterziehung verdächtigen. In diesem Zusammenhang haben die Finanzämter seither weitere 11.000 Kontenabfragen vorgenommen. Diese werden ebenfalls zentral über die Bundesanstalt für Finanzdienstleistungsaufsicht abgewickelt.Der FDP-Abgeordnete Volker Wissing erklärte, die verschärfte Bekämpfung von Verbrechen sei richtig. Er kritisierte zugleich, dass das Verfahren des Kontenabrufs zunehmend auch bei normalen Bankkunden angewendet wird: "Was für den Bereich der Terrorismus- und Geldwäschebekämpfung gedacht war, entwickelt sich schleichend zu einer alltäglichen Ermittlungsmethode." (as)

[  internet.com





23. Fenruary 2006
Fragen und Fakten zur Vorratsspeicherung von Telefon- und Internetdaten

Die Vorratsspeicherung von Telefon- und Internetdaten kommt. Nach der formalen Bestätigung der entsprechenden EU-Richtlinie zur Aufzeichnung der elektronischen Spuren der rund 450 Millionen EU-Bürger könnten höchstens Gerichte den damit einhergehenden Paradigmenwechsel in der Strafverfolgung und die Generalverdächtigung der Nutzer noch aufhalten. Im Rahmen der langen Debatte um die Einführung der pauschalen Überwachungsmaßnahme und die zahlreichen Gesetzesentwürfe unterschiedlicher Gremien herrscht noch Verwirrung darüber, welche Informationen über die Nutzung von Telekommunikationsdiensten konkret zu speichern sind.

c't aktuell hat die Anforderungen der beschlossenen Direktive und den bestehenden Klärungsbedarf zusammengestellt. Daraus ergeben sich auch Hinweise, welche Lücken das künftige Fahndungsnetz bieten wird und welche Datenschutzmöglichkeiten etwa durch den Einsatz von Verschlüsselungs- und Anonymisierungstechniken erhalten bleiben. Seit langem bekannt ist zudem, dass Nutzer, die den Gang zur Telefonzelle, ins Internet-Café oder zu ausländischen Anbietern von E-Mail oder Prepaid-Mobilfunkkarten nicht scheuen, mit dem Instrument der Vorratsdatenspeicherung nicht zu überwachen sind.[...]

[  Full Article / Fragen und Fakten zur Vorratsspeicherung von Telefon- und Internetdaten





17. February 2006
Hobby-Überwacher
Der Chef hört mit

In Deutschland gibt es immer mehr Wanzen und Mini-Kameras in privater Hand. Vor allem am Arbeitsplatz wird zunehmend abgehört oder gefilmt, weshalb die Gewerkschaft der Polizei vor einem "Klima des Misstrauens" warnt. Bei der Auswahl der Mittel sind die Schnüffler kreativ.

Hamburg - Die Augen der Figuren auf dem Gemälde wirkten stets wachsam. Wer den Konferenzraum des Unternehmens betrat, bestaunte das hübsche Kundengeschenk. Was keiner wusste: Auch bei den Ohren hatte sich jemand viel Mühe gegeben. Erst als eine Putzfrau das teure Bild beim saubermachen fallen ließ, entdeckte ein Sicherheitsmann, dass Unbekannte eine nur wenige Zentimeter große Wanze im Rahmen platziert hatten. Ansgar Huth kennt viele solcher Fälle. Er ist professioneller Wanzenjäger. Wer den Verdacht hat, dass er mit elektronischen Hilfsmitteln wie Abhörgeräten, Peilsendern oder Mini-Kameras bespitzelt wird, ruft den Bayern zu Hilfe. Und das passiert immer häufiger. In den vergangenen fünf Jahren ist die Zahl der Angriffe mit Überwachungsgeräten nach Huths Einschätzung um das Fünf- bis Zehnfache gestiegen.

"Verfängliches Wissen ist viel Wert"

Da gibt es die Firmenchefs, die Konkurrenzunternehmen oder ihre eigenen Angestellten bespitzeln. Oder den Mitarbeiter, der eine Wanze in der Kaffeekanne platziert, um die Kollegen auszuschnüffeln. "Wenn die Luft im Berufsleben dünner wird, die Mobbing-Fälle zunehmen, steigt auch die Zahl der Lauschangriffe in der Firma", sagt Huth. Schließlich sei "verfängliches Wissen" viel Wert. Eifersüchtige Ehepaare oder zerstrittene Nachbarn gingen seit einiger Zeit ebenfalls immer häufiger zum Lauschangriff über.

Auch Konrad Freiberg, Vorsitzender der Gewerkschaft der Polizei (GdP), berichtet von einem "dramatischen, stetigen Anstieg" beim Einsatz von Wanzen und Mini-Kameras durch Hobby-Schnüffler und Detektive. "Die Überwachung im privaten Bereich ist längst zu einem immensen Problem geworden", sagt er im Gespräch mit SPIEGEL ONLINE. Während staatlich legitimierte Lauschangriffe "strengen Regeln" unterliegen würden, bestehe bei der privaten Bespitzelung eine "Grauzone". Bis zu 100.000 Überwachungsgeräte sind laut Freiberg im Umlauf. Huth geht sogar von etwa 500.000 Stück aus.

Wanzen für zehn Euro bei eBay

Einen wichtigen Grund für den Boom der Spitzeltechnologie sehen Experten darin, dass die Überwachungsutensilien immer kleiner und kostengünstiger werden. "Bei eBay gibt es eine Wanze schon für zehn Euro", weiß Huth. Und auch bei der Benutzerfreundlichkeit schielen die Hersteller auf eine breitere Käuferschicht. "Die Geräte sind meist sehr einfach zu bedienen", so Freiberg. Er sieht die Gefahr, dass in Deutschland ein "Klima des Misstrauens" entsteht. Deshalb fordert er "klare Vorgaben durch die Politik".

Zwar ist das Benutzen vieler Bespitzelungsgeräte in Deutschland verboten, deren Kauf jedoch nicht strafbar. "Wer so etwas bestellt, wird es aber auch einsetzen", sagt ein Sprecher des Bundeskriminalamtes. Laut Wanzen-Jäger Huth hielten viele Hobby-Schnüffler ihr Treiben für "ein Kavaliersdelikt". Huth: "Die fallen aus allen Wolken, wenn sie die strafrechtliche Dimension das Ganzen erkennen."

Bevorzugt ordern Detekteien oder Hobby-Schnüffler im Internet. Wer durch die Seiten des World Wide Web surft, findet allerlei, was er bislang nur aus Geheimdienst-Thrillern kannte: Ein Mikro im Kugelschreiber oder eine Blumenvase, inklusive versteckter Wanze, für gut 100 Euro, werden da angeboten. Wer ein bisschen mehr anlegen will, der kann eine als "ideale Überwachungslösung" angepriesene Wetterstation samt eingebauter Farb-Kamera bereits für 370 Euro bestellen. Nur ein Drittel davon kostet die Mini-Kamera im Rauchmelder.

Die meisten Fälle bleiben geheim

Bei rechtlich bedenklichen Produkten erfolgt stets der Hinweis, dass die Anwendung in Deutschland verboten ist. "Der Käufer verpflichtet sich ausdrücklich, kein Gerät im Inland ohne die dazu etwa erforderlichen Genehmigungen der Deutschen Bundespost, des Telekommunikationsgesetzes oder anderer Behörden in Betrieb zu nehmen", heißt es etwa in den Allgemeinen Geschäftsbedingungen eines Anbieters. Dieser Forderung kommen aber wohl nur die wenigsten Käufer nach.

Neugierige Firmenchefs finden im Netz auch Leitfäden mit Titeln wie "Mitarbeiterkontrolle: So weit dürfen Sie als Arbeitgeber gehen".Die meisten Bespitzelungs- und Spionagefälle kommen nie an die Öffentlichkeit. "Nur selten wird da Anzeige erstattet. Gerade in Unternehmen wird so etwas intern geklärt", sagt Polizei-Gewerkschafter Freiberg. Er mahnt zur Wachsamkeit: "Die Bundesrepublik darf keine Bespitzelungs-Gesellschaft werden."

[  spiegel.de





16 February 2006
Vorratsdatenspeicherung in Deutschland
Schnellstraße zum Auskunftsanspruch

Während noch der Terror als Hauptbegründung für die gewünschte Vorratsdatenspeicherung (VDS) angegeben wird, dringt der Rechtsausschuss des Bundestags bereits auf die Absegnung einer Regelung, die die Daten auch bei Bagatelldelikten verfügbar machen würde. Der Weg zum direkten Auskunftsanspruch für die Musik- und Filmindustrie zeichnet sich ab.

Der Rechtsausschuss hat – gegen die Stimmen der Opposition - am 15. Februar dem Bundestag empfohlen (1), dem Antrag der Koalitionsfraktionen ( 16/545 (2)) für eine Richtlinie über die Vorratsspeicherung von Daten in der EU zuzustimmen. Bei dem Entwurf des Gesetzes sollte u.a. dieser Punkt berücksichtigt werden:

Es werden hinsichtlich der Speicherungsdauer und der erfassten Daten- arten keine über die Mindestanforderungen der Richtlinie hinausgehenden Pflichten geregelt; dies gilt insbesondere für die Speicherungsfrist von 6 Monaten und die Beschränkung der Datenabfrage zu Zwecken der Strafverfolgung auf die Ermittlung, Aufdeckung und Verfolgung erheblicher oder mittels Telekommunikation begangener Straftaten.[...]

[  Full Article / Vorratsdatenspeicherung in Deutschland





16 February 2006
Bundestag befürwortet verdachtsunabhängige Überwachung der Telekommunikation

Mit fast allen Stimmen der Großen Koalition hat der Bundestag am heutigen Donnerstag nach einer intensiven Debatte einen Antrag (PDF-Datei[1]) zur sechsmonatigen Speicherung von Telefon- und Internetdaten[2] beschlossen. Die Bundesregierung ist damit aufgefordert, die vom EU-Parlament abgesegnete Richtlinie[3] zur Aufzeichnung der Nutzerspuren "mit Augenmaß" und in den "Mindestanforderungen" umzusetzen. Zuvor muss die Direktive noch vom EU-Rat bestätigt werden, was sich Justiz- und Innenminister für Anfang nächster Woche vorgenommen haben.

Der CDU-Abgeordnete Siegfried Kauder votierte als einziger Koalitionsvertreter gegen den Antrag. Der Bruder des CDU-Fraktionsvorsitzenden Volker Kauder hatte vor der Abstimmung erklärt, dass er bei der heftig umstrittenen Vorratsdatenspeicherung die Regelungskompetenz auf EU-Ebene nicht gegeben sehe. Seine Zweifel bezogen sich insbesondere auf das letztlich von der EU-Kommission gewählte Gesetzgebungsverfahren per Richtlinie. "Wir werden zu Lakaien Brüssels", proklamierte Kauder. "Wir sind aber kein Abnickverein und müssen unsere Rechte wahren".

Formalrechtliche Fragen warf auch Jerzy Montag, rechtspolitischer Sprecher der Grünen, auf. Er erinnerte daran, dass die pauschale Überwachungsmaßnahme zunächst über einen Rahmenbeschluss des Rates[4] erfolgen sollte und man in Brüssel erst "die Pferde gewechselt" habe, nachdem die Mitgliedsstaaten nicht die geforderte Einstimmigkeit[5] erzielen konnten. Sollte die Richtlinie vom Ministerrat bestätigt werden, rief Montag angesichts des "völligen Missbrauchs der entsprechenden europäischen Vorgaben" den Bundestag zur Einreichung einer Nichtigkeitsklage vor dem Europäischen Gerichtshof auf.

Auch in der Sache selbst sparte die Opposition nicht mit scharfer Kritik. Ex-Justizministerin Sabine Leutheusser-Schnarrenberger sprach von einer "maßlosen" Maßnahme, deren Beitrag zur Verbrechensbekämpfung äußerst fraglich sei. Es werde künftig möglich sein, über Monate hinweg minutiös nachzuvollziehen, wer im Internet gesurft und wer mit wem telefoniert hat. Dies stelle einen "Bruch mit den Grundsätzen der Gefahrenabwehr und Strafverfolgung" dar, zumal die Aufzeichnung unabhängig von Verdachtsmomenten erfolgen solle. Die von der Koalition gewünschte Entschädigungsregelung für die betroffenen Telekommunikationsanbieter kommentierte die FDP-Politikerin mit dem Hinweis, "dass letztlich die Bürger für ihre eigene Überwachung zahlen".

Jan Korte von der Linkspartei beklagte, dass erneut unter dem Vorwand der Terror- und Verbrechensbekämpfung Grundrechte beschnitten würden. Schwarz-Rot sorge dafür, dass die Bürger "nicht mehr vorbehaltsfrei kommunizieren können". Er fühlte sich an den "aufgeblähten Überwachungsapparat" erinnert, "den viele von uns schon erlebt haben". Montag monierte, dass man aus den erfassten Verbindungs- und Standortdaten "Rückschlüsse auf soziales Verhalten, Interessen und auch Inhalte" der Kommunikation ziehen könne. Eine solche "lückenlose Erfassung stößt tief in unser Selbstbestimmungs- und Persönlichkeitsrecht", obwohl dieses von der Verfassung geschützt sei. Dieser Geist "des deutschen Datenschutzrechtes" sei bislang auch von "diesem Haus" mitgetragen worden, rief der Grüne seinen Kollegen die bisherige klare Beschlusslage[6] des Bundestags gegen eine verdachtsunabhängige Vorratsdatenspeicherung ins Gedächtnis zurück.

Redner der Koalition verwiesen auf die Erfordernisse einer effektiven Strafverfolgung und zeichneten ein Bild vom Internet als neuem Verbrechensherd. "Was sich bei der Kriminalität entwickelt hat, ist Lichtjahre von Zeiten des Volkszählungsurteils entfernt", versuchte Peter Danckert von der SPD das von Karlsruhe deklarierte informationelle Selbstbestimmungsrecht zu relativieren. "Wir leben vor Strukturen von weit verzweigten Verbrechen", stieß Daniela Raab (CSU) ins gleiche Horn. Beide versicherten, dass die Strafverfolger nicht bei "Bagatelldelikten" an die Daten herankämen. Der Koalitionsantrag sieht aber vor, dass Sicherheitsbehörden auch bei allen "mittels Telekommunikation begangener" Straftaten in den Datenbergen schürfen dürfen.

Laut dem CDU-Abgeordneten Günter Krings darf der Staat nicht mehr länger zusehen, "wie seine Bürger zu Opfern werden". Wer dies ignoriere, "betreibt Täterschutz". Der Rechtsexperte begrüßt vor allem, dass "Täter" mit der Vorratsdatenspeicherung auch bei der Nutzung einer Flatrate nicht mehr "optimal geschützt" sind. Bisher seien Ermittler bei Surfern mit Pauschalnutzung immer "von den Gepflogenheiten der Provider" beim Aufbewahren der Verbindungsdaten abhängig. Krings ist sich sicher, dass andernfalls "zahlreiche Verbrechen wie rechtsradikale Straftaten bis hin zu internationalem Terrorismus in Deutschland hätten aufgeklärt werden können". Der parlamentarische Justizstaatssekretär Alfred Hartenbach verwies zudem auf eine angeblich "einhellig positive Reaktion" der Verbände auf den Koalitionsantrag, obwohl sich die Providervereinigung eco vor einer Woche noch davon distanziert hatte[7].

Immer wieder kamen die Befürworter der Maßnahme auf einen noch nicht veröffentlichten Bericht des Bundeskriminalamts (BKA) zu sprechen. Er listet laut Danckert 361 reale Fälle auf, in denen die Vorratsdatenspeicherung bei der Strafverfolgung hätte helfen können. Wie Montag betonte, bezögen sich davon aber nur 0,5 Prozent auf Straftaten des internationalen Terrorismus. Sonst verspreche sich das BKA vor allem bei der Aufklärung von Sexualdelikten viel von der Datenjagd. Als einziger SPD-Abgeordneter kritisierte der Medienpolitiker Jörg Tauss die Vorlage aus Brüssel als "inakzeptablen Anschlag auf die Bürgerrechte in Europa". Gleichwohl stimmte er für den Antrag, da die Richtlinie nun einmal zumindest im Minimum umgesetzt werden müsse.

Links in diesem Artikel:
[1] http://dip.bundestag.de/btd/16/005/1600545.pdf
[2] http://www.heise.de/newsticker/meldung/68951
[3] http://www.heise.de/newsticker/meldung/68951
[4] http://www.heise.de/ct/04/23/058/
[5] http://www.heise.de/newsticker/meldung/63735
[6] http://www.heise.de/newsticker/meldung/55575
[7] http://www.heise.de/newsticker/meldung/69463
[8] http://www.heise.de/ct/aktuell/meldung/66857

[  heise.de





15. February 2006
Bundestag soll massive Überwachung der Telekommunikation absegnen

Der Rechtsausschuss des Bundestags hat sich am heutigen Mittwoch für den Antrag der Großen Koalition[1] zur sechsmonatigen Vorratsspeicherung von Telefon- und Internetdaten ausgesprochen. Mit dem Antrag (PDF-Datei[2]) wollen CDU/CSU und SPD die Bundesregierung auffordern, die Vorgaben aus Brüssel zur Aufzeichnung der elektronischen Nutzerspuren "mit Augenmaß" und in den "Mindestanforderungen" umzusetzen. Nichtsdestoweniger droht mit der Vorratsdatenspeicherung die Unschuldvermutung im Strafrecht ausgehebelt zu werden, da die Verbindungs- und Standortdaten aller Bürger pauschal gespeichert werden sollen. Sicherheitsbehörden zugänglich machen will die Große Koalition die Datenberge zudem im Einklang mit den Wünschen von Bundesjustizministerin Brigitte Zypries nicht nur für "erheblicher Straftaten", wie es die entsprechende EU-Richtlinie vorsieht. Einblicke nehmen sollen die Ermittler gemäß dem Antrag auch bei Delikten, die "mittels Telekommunikation" begangen wurden.

Vertreter der Großen Koalition begründeten ihre Haltung damit, dass der zwischen EU-Parlament und EU-Rat gefundene Kompromiss von Anfang Dezember[3] alle wichtigen Forderungen Deutschlands beinhalte. Sie bescheinigten dem Justizministerium, in Brüssel "klug" verhandelt zu haben. Der Aufklärung und Verfolgung von Straftaten komme gerade in Zeiten großer terroristischer Bedrohungen prinzipiell eine hohe Bedeutung zu, sodass den Sicherheitsbehörden das neue Ermittlungsinstrument nicht versagt werden dürfe. Die SPD wies die Regierung ergänzend darauf hin, dass das nun sichere Plazet des Parlaments nach der Plenardebatte am morgigen Donnerstag nicht als "Einfallstor" für eine Ausweitung der pauschalen Überwachungsmaßnahme fungieren dürfe.

Die Oppositionsparteien stimmten geschlossen gegen den Antrag. Sie kritisierten den Brüsseler Richtlinienentwurf, der Anfang kommender Woche von den Justiz- und Innenministern der EU-Mitgliedsstaaten beschlossen werden soll, als viel zu weitgehend. Ex-Justizministerin Leutheusser-Schnarrenberger (FDP) sprach von einer "grundlegend falschen Weichenstellung". Der rechtspolitische Sprecher der Grünen, Jerzy Montag, warnte vor einem umfassenden Paradigmenwechsel. Gleichzeitig erinnerte er daran, dass sich der Bundestag in der vergangenen Legislaturperiode mehrfach und einstimmig gegen eine ausufernde Vorratsdatenspeicherung ausgesprochen[4] habe. Genau eine solche sei nun von der Direktive vorgesehen. Es sei daher nicht nachvollziehbar, dass das Brüsseler Machwerk auch noch von der Koalition gelobt werde.

Montag kritisierte, dass Privatfirmen verpflichtet würden, Daten, die sie gar nicht oder zumindest nicht so lange benötigten, für mindestens sechs Monate zu speichern, nur um einen staatlichen Zugriff darauf sicherzustellen. Das sei mit dem Datenschutz völlig unvereinbar und offenbar auch verfassungswidrig. Einen Antrag der Grünen zur "Freiheit des Telefonverkehrs vor Zwangsspeicherungen" ließen die Mitglieder der Großen Koalition dennoch im Ausschuss genauso durchfallen wie ein vergleichbares Papier der Liberalen "gegen eine europaweit verpflichtende Vorratsdatenspeicherung". Kritik übt auch Montags für Medienpolitik zuständigen Kollegin Grietje Bettin an der "Umfallerei" der Koalitionsfraktionen: Durch die neue Verpflichtung verkommen ihrer Ansicht nach "alle Bürger zum ständigen Beobachtungsobjekt". Weil sich vor allem im Internet die Inhalte nicht völlig von den Verbindungsdaten trennen lassen, könnten etwa auch Informationen über angesurfte Webseiten erfasst werden. Die Folge sei, dass "nicht nur Bewegungsprofile in den Fokus geraten, sondern auch Lebensgewohnheiten".

Verschiedene Organisationen der Zivilgesellschaft hatten vergangene Woche noch einmal Druck auf die Abgeordneten ausgeübt, eine Umsetzung der Richtlinie komplett zurückzuweisen oder den Koalitionsantrag zumindest noch bürgerrechtsfreundlicher zu gestalten. Die Datenschutzinitiative Stop1984 etwa beklagte insbesondere[5], dass mit dem Einschluss aller via Telekommunikation verübten Straftaten Ermittler künftig selbst bei Bagatelldelikten im Internet in den Datenhalden schnüffeln dürften. Ein knappes Dutzend anderer Bürgerrechtsvertreter hatte sich dafür stark gemacht[6], Geheimdiensten Einblicke in die Nutzerdaten zu verwehren und kleine Provider von den Speicherverpflichtungen auszunehmen. Wirtschaftsverbände wie der Bitkom oder der BDI, die im Vorfeld der Brüsseler Entscheidung immer wieder grundlegende Bedenken[7] gegen eine verdachtsunabhängige Vorratsdatenspeicherung vorgebracht hatten, unterstützen dagegen mittlerweile die Umsetzungspläne der Koalition. Sie begrüßen vor allem, dass darin eine Entschädigung der betroffenen Unternehmen für die Mithilfe bei der Überwachung vorgesehen ist.

Zur Auseinandersetzung um die Vorratsspeicherung sämtlicher Verbindungs- und Standortdaten, die bei der Abwicklung von Diensten wie Telefonieren, E-Mailen, SMS-Versand, Surfen, Chatten oder Filesharing anfallen, siehe den Artikel auf c't aktuell (mit Linkliste zu den wichtigsten Artikeln aus der Berichterstattung auf heise online):

[  Vorratsspeicherung von Verbindungsdaten in der Telekommunikation[8]

Links in diesem Artikel:
  [1] http://www.heise.de/newsticker/meldung/68951
  [2] http://dip.bundestag.de/btd/16/005/1600545.pdf
  [3] http://www.heise.de/newsticker/meldung/68951
  [4] http://www.heise.de/newsticker/meldung/55575
  [5] http://www.heise.de/newsticker/meldung/69463
  [6] http://www.heise.de/newsticker/meldung/69273
  [7] http://www.heise.de/newsticker/meldung/64199

[  heise.de





8 February 2006
Vorratsspeicherung dient der "Massenüberwachung der Gesellschaft"

Datenschützer, Journalisten und Verbraucherzentrale fordern zum Überdenken der geplanten Datenspeicherung in der EU auf

Ziemlich unbemerkt von einer größeren Öffentlichkeit traf die EU-Kommission Ende 2005 eine Entscheidung, die die Mitgliedsländer zu einer Vorratsspeicherung von Telekommunikationsdaten verpflichten soll. Nach den Vorstellungen des EU-Justizkommissars Franco Frattini sollen in den EU-Staaten Anbieter im Telefonbereich verpflichtet werden, Verbindungs- und Standortdaten ihrer Nutzer künftig pauschal ein Jahr und im Internetsektor sechs Monate aufbewahren und den Strafverfolgungsbehörden bei Bedarf zur Verfügung zu stellen.

Mit dem Richtlinienentwurf sollte ein jahrelanger Streit innerhalb der EU-Staaten um die Datenspeicherung zu einem Abschluss kommen. Doch die Pläne stießen bei den Politikern vieler EU-Staaten weiterhin auf Bedenken. Auch der deutsche Bundestag meldete Widerspruch an. Daher steht eine Entscheidung der EU-Justizminister bisher noch aus. Am vergangenen Dienstag sind Datenschützer, Mitglieder der Verbraucherzentrale und Journalisten mit einer Erklärung gegen die Vorratsspeicherung an die Öffentlichkeit gegangen. Die geplante Datenspeicherung sei völlig inakzeptabel, heißt es in der Erklärung, die u.a. von dem Bundesverband der Verbraucherzentrale, dem Deutschen Journalisten-Verband, dem Verein gegen Missbrauch im Internet, dem FoeBuD und dem Chaos Computer Club unterzeichnet wurde.

Sie bewirkt keinen verbesserten Schutz vor Kriminalität, kostet Millionen von Euro, gefährdet die Privatsphäre und die Sicherheit Unschuldiger, beeinträchtigt vertrauliche Kommunikation und ebnet den Weg in eine immer weiter reichende Massenüberwachung der Bevölkerung.[...]

[  Full Article / Vorratsspeicherung dient der "Massenüberwachung der Gesellschaft"





06 February 2006
Gemeinsame Erklärung "Datenspeicherung ist inakzeptabel"

In einer gemeinsamen Erklärung sprechen sich Datenschützer, Verbraucherschützer und Journalisten gegen die von der Bundesregierung befürwortete "Vorratsspeicherung von Telekommunikationsdaten" aus.

Die systematische Aufzeichnung und Aufbewahrung von Informationen über die Kommunikation, Bewegungen und Mediennutzung der gesamten Bevölkerung ("Vorratsdatenspeicherung") ohne Einwilligung der Betroffenen ist inakzeptabel. Sie bewirkt keinen verbesserten Schutz vor Kriminalität, kostet Millionen von Euro, gefährdet die Privatsphäre und die Sicherheit Unschuldiger, beeinträchtigt vertrauliche Kommunikation und ebnet den Weg in eine immer weiter reichende Massenüberwachung der Bevölkerung. Wir fordern, Vorratsspeicherungspflichten von den deutschen und europäischen Gerichten auf ihre Vereinbarkeit mit den Grundrechten hin überprüfen zu lassen. Die Abgeordneten des Deutschen Bundestags fordern wir auf, an ihrer Ablehnung einer verdachtslosen Vorratsdatenspeicherung festzuhalten und stattdessen weniger eingreifende Alternativen zu prüfen (z.B. das "Quick-freeze"-Verfahren).

Für den Fall, dass der Deutsche Bundestag eine EG-Richtlinie zur Vorratsdatenspeicherung trotz allem umsetzen sollte, fordern wir:

1. Die maximale Umsetzungsfrist bis Mitte 2007 - für Internetdaten bis Anfang 2009 - ist auszuschöpfen.

2. Bürger dürfen nicht verpflichtet werden, sich vor der Nutzung von Telefon, Handy oder Internet zu identifizieren. Bestehende Identifizierungspflichten sind aufzuheben.

3. Eine Vorratsspeicherung wird nur für die in der Richtlinie genannten Datentypen und nur für die Dauer von sechs Monaten eingeführt; danach sind die Daten unverzüglich zu löschen. Zu speichern sind nur Daten, die bei dem jeweiligen Anbieter zur Bereitstellung von Kommunikationsdiensten ohnehin erzeugt oder verarbeitet werden.

4. Der Staat hat die zur Datenspeicherung und -vorhaltung verpflichteten Anbieter für die daraus resultierenden Zusatzkosten (Investitionskosten, Vorhaltekosten, Personalkosten) voll zu entschädigen.

5. Der staatliche Zugriff auf Informationen über die Kommunikation und die Kommunizierenden ("Verkehrsdaten", "Bestandsdaten") hat den gleichen Voraussetzungen zu unterliegen wie der Zugriff auf die Inhalte der Kommunikation.

6. Der Zugriff auf Kommunikationsdaten ist nur zur Verhinderung oder Verfolgung schwerer Straftaten zuzulassen, wenn im Einzelfall der konkrete Verdacht einer solchen Tat besteht. Der Zugriff zwecks Strafverfolgung sollte beschränkt sein auf Fälle organisierter Kriminalität, in denen eine höhere Strafe als vier Jahre Freiheitsstrafe zu erwarten ist.

7. Eine Nutzung von Kommunikationsdaten zu anderen Zwecken, beispielsweise durch Nachrichtendienste, durch sonstige Behörden oder durch private Dritte, ist auszuschließen. Den speichernden Diensteanbietern selbst ist die Nutzung der Daten nur insoweit zu gestatten, wie es zur Entgeltermittlung und Entgeltabrechnung erforderlich ist.

8. Der Zugriff auf und die Verwertung von Informationen über die Kommunikation von Ärzten, Rechtsanwälten, Steuerberatern, anderen Berufsgeheimnisträgern sowie Journalisten sind nur in besonderen Ausnahmefällen zuzulassen.

9. Zur Datenspeicherung und -vorhaltung sind nur Anbieter öffentlich zugänglicher Kommunikationsdienste und Betreiber öffentlicher Kommunikationsnetze zu verpflichten. Kleine Anbieter, insbesondere im Internetbereich, sind auszunehmen.

10. Die positiven und negativen Auswirkungen der Vorratsdatenspeicherung auf die Gesellschaft sind von einer unabhängigen Stelle zu untersuchen. Die Ergebnisse sind zu veröffentlichen. Der Bundesdatenschutzbeauftragte hat dem Deutschen Bundestag alle zwei Jahre Bericht über die Erfahrungen mit der praktischen Anwendung der Vorratsdatenspeicherung zu erstatten. Die Berichte sind zu veröffentlichen.


Unterzeichner
Chaos Computer Club - Deutsche Vereinigung für Datenschutz e.V. (DVD) - Deutscher Journalisten-Verband e.V. (DJV) - Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V. (FIfF) - Grüne Jugend Bundesverband - Netzwerk Neue Medien e.V. (NNM) - no abuse in internet e.V. (naiin) - STOP1984 - Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs e.V. (FoeBuD) - Verbraucherzentrale Bundesverband e.V. (vzbv)

[  ccc.de





January 2006

Die Sicherheitsfirma Arge-Privacy-Service in Östereich ruft zur Kritik und Protesten gegen die Vorratsdatenspeicherung auf.

[  argedaten.at





27. January 2006
Mautdaten sind Fahndungsdaten, die Zweite

Auf dem 44. deutschen Verkehrsgerichtstag hat sich Generalbundesanwalt Kay Nehm für die Freigabe der Maut-Daten zu Fahndungszwecken ausgesprochen. In seinem Nebenamt als Präsident der deutschen Akademie für Verkehrswissenschaft eröffnete Nehm die Tagung, die sich in einem Schwerpunkt mit dem Thema Datenschutz und Straßenverkehr befasst. Nehm betonte, dass es ihm nicht um flächendeckende Aufklärung von Verkehrsdelikten oder um Erstellung von Bewegungsprofilen gehe. Es müsse formal klar geregelt sein, bei welchen Staftaten das Mautsystem geöffnet werde. Nach einem ersten Versuch von Innenminister Schäuble ist Nehms Vorstoß der zweite Versuch, die Zweckbindung der Mautdaten zu beseitigen.

Gegen die Forderung von Nehm haben sich bereits eine Reihe von Politikern in von den Grünen, der FDP und SPD ausgesprochen. Sie betonen vor allem, dass die Zustimmung des Parlaments zum Mautgesetz niemals erfolgt wäre, wenn die Maut-Daten nicht ausschließlich zur Abrechnung benutzt würden. Erstmals hat sich auch der ADAC zu diesem Thema gemeldet. Generalsyndikus Werner Kaessmann bezeichnete die Gesamtentwicklung der Diskussion als "bedenklich im Hinblick auf den verfassungsrechtlich geschützten Grundsatz der informationellen Selbstbestimmung".

Unterdessen hat das deutsche Mautsystem einen Rückschlag zu verkraften. Die mit der Mauterhöhung von 12,4 auf 15 Cent pro Kilometer versprochene Entlastung deutscher Spediteure ist von der Europäischen Kommission abgelehnt worden. Das Verfahren, bei dem deutsche Spediteure deutsche Tankquittungen vorlegen und insgesamt 600 Millionen Euro erstattet bekommen sollen, wurde in Brüssel als Benachteiligung ausländischer Spediteure gewertet und ist damit nach EU-Gesetzen ungültig. Nun grübeln Experten im Verkehrsministerium über eine 600 Millionen sparende Variante, bei der die KFZ-Steuer für schwere LKW gesenkt wird und gleichzeitig der Kauf von schadstoffarmen LKW bezuschusst wird. Die verschiedenen Verbände der Straßentransporteure haben unterdessen die Bundesregierung aufgefordert, gegen die Entscheidung der EU-Kommission zu klagen. Notfalls sollen alle Maut-Zahlungen auf ein Sonderkonto fließen, heißt es aus Spediteurskreisen. Das könnte bedeuten, dass die Mautgesellschaft Toll Collect bis zur gerichtlichen Klärung allein mit den Mautzahlungen ausländischer Spediteure auskommen muss.

Zur satellitengestützten LKW-Maut und weiteren Vorhaben zur elektronischen Verkehrskontrolle siehe auch:
[  heise.de





26. January 2006
FDP: Keine Mautdaten zur Verbrechensbekämpfung

Die innenpolitische Sprecherin der FDP-Bundestagsfraktion, Gisela Piltz, hat sich gegen die Forderung des Generalbundesanwalts Kay Nehm gewandt, der Maut-Daten auch zur Strafverfolgung verwenden will. Piltz äußerte heute in Berlin erhebliche datenschutzrechtliche Bedenken: "Bisher waren die Maut-Daten ausschließlich zu Abrechnungszwecken erhoben worden. Diese strikte Zweckbindung wurde im Autobahnmautgesetz aus guten Gründen eindeutig verankert. Denn sonst hätte das Gesetz im Deutschen Bundestag keine Mehrheit gefunden", erklärte sie.

Die weitergehende Nutzung zu Fahndungszwecken sei rechtswidrig. Vor einer Aufweichung dieses Gesetzes müsse dringend gewarnt werden. Schon der Versuch, diese Zweckbindung zu lockern, werde dazu führen, dass unter dem Deckmantel des Kampfes gegen Terrorismus und organisierte Kriminalität der Datenschutz immer weiter ausgehöhlt werde. Piltz: "Geht es heute noch um schwerste Delikte, wird es morgen um die mittlere und einfachere Kriminalität, Sozialmissbrauch oder Schwarzarbeit gehen. Damit wird der Bürger immer mehr zum Objekt staatlicher Beobachtung, ohne dass der Staat die Effektivität der Maßnahme darlegt."

Zudem mache sich der Staat immer mehr privatwirtschaftliche Daten zu Eigen. Mal sei es die Vorratsdatenspeicherung von Kommunikationsdaten, die von den Branchenunternehmen zu speichern und herauszugeben sind, jetzt sollen auch noch die Maut-Daten von Toll-Collect gespeichert und herausgegeben werden. Die Kosten übernähmen letztendlich die Bürger. Die FDP-Bundestagsfraktion lehne es weiterhin entschieden ab, gerechtfertigt durch Einzelfälle, immer mehr Freiheitsrechte dem Staat zu opfern. (as)

[  internet.com





25. January 2006
T-Online darf nur für Rechnung nötige Verbindungsdaten speichern

Die T-Online AG muss die IP-Adressen von Flatrate-Nutzern sofort nach Beendigung der jeweiligen Verbindung löschen. So urteilte am heutigen Mittwoch die 25. Zivilkammer des Landgerichts Darmstadt in der Berufungsverhandlung[1] zur erstinstanzlichen Entscheidung[2] in der Klage des Flatrate-Nutzers Holger Voss (Az. 25 S 118/2005). Das bislang ebenfalls mitgespeicherte Volumen darf der Provider noch nicht einmal erheben, geschweige denn speichern. Die Kammer vertritt die Auffassung, dass diese Daten für eine Rechnungsstellung nicht erforderlich sind und deshalb deren Erhebung und Speicherung nach den Vorschriften des Telekommunikationsgesetzes nicht zulässig ist. Die bislang über Voss erhobenen Daten müssen rückwirkend gelöscht werden. Für den Fall der Zuwiderhandlung droht T-Online ein Ordnungsgeld von 100.000 Euro oder 6 Monate Haft, vollstreckbar gegen den Vorstand.

Geklagt hatte Holger Voss, der Anfang 2003 wegen eines satirischen Beitrags in einem Forum des zum Heise Zeitschriften Verlag gehörenden Online-Magazins Telepolis angeklagt[3] und freigesprochen[4] worden war. In diesem Verfahren wurde ihm klar, dass T-Online die dem Kunden zugewiesenen IP-Adressen bis zu 80 Tage nach Rechnungslegung in Verbindung mit den Bestandsdaten speichert. Solange können Ermittlungsbehörden mit einem richterlichen Beschluss die Herausgabe dieser Daten erwirken.

Das Amtsgericht Darmstadt hatte in erster Instanz Anfang Juli 2005 entschieden[5] (Az.: 300 C 397/04), dass die Speicherung von IP-Adressen bis 80 Tage nach Rechnungsstellung den Datenschutzbestimmungen widerspreche. Das Amtsgericht hielt es aber für vertretbar, wenn es mehrere Tage dauert, bis die Daten gelöscht werden. Auch störte sich Voss an der Entscheidung des Gerichts, dass T-Online speichern dürfe, wann und wie lange er ins Internet eingewählt war und welche Datenmengen er dabei empfangen und versendet hat. Der Berufung von T-Online gegen die frühere Entscheidung gab das Gericht nicht statt. Allerdings darf das Unternehmen zu Rechnungszwecken die Daten über Beginn und Ende der Verbindung bis zu acht Wochen aufbewahren. Das rühre daher, erklärte die Vorsitzende Richterin Petra Schichor, dass die Flatrate "nicht völlig flat" sei. Denn laut den Vertragsbedingungen von T-Online werden dann Kosten fällig, wenn sich der Kunde statt über DSL über die im Vertrag ebenfalls vorgesehenen Möglichkeiten Analog-Modem, ISDN-Anschluss oder Mobiltelefon einwähle. Dann werde ein zeitabhängiges Entgelt berechnet.

Voss hatte demgegenüber argumentiert, dass trotzdem die bei der DSL-Einwahl anfallenden Daten nicht gespeichert werden müssten. In diesem Punkt gab die Kammer aber doch dem Unternehmen Recht. Voss, der zur Urteilsverkündung persönlich erschienen war, zeigte sich trotzdem zufrieden mit dem Urteil. Im Vergleich zur erstinstanzlichen Entscheidung sei der Zeitpunkt für die Löschung der IP-Adressen jetzt ganz konkret festgelegt worden. Das Amtsgericht hatte noch festgestellt, die IP-Adressen müssten dann sofort gelöscht werden, wenn sie für die Abrechnung nicht mehr notwendig seien, erklärte Voss.

Bemerkenswert am heutigen Urteil ist zudem, dass das Gericht keine Revision zugelassen hat, entsprechend dem relativ niedrig angesetzten Streitwert von 4000 Euro. Will T-Online nun noch einmal Rechtsmittel gegen das Urteil einlegen, muss es vor dem Bundesgerichtshof den Streitwert anfechten, dann erreichen, dass die Revision zugelassen wird und dann diese auch noch gewinnen. Bei der Streitwertfrage dürfte das Unternehmen darauf hinweisen, was es im Prozess zu Protokoll gab: Eine spezielle Behandlung der Daten von Voss sei nicht möglich, vielmehr müsse man dann das gesamte Abrechnungssystem verändern.

Voss meinte auf die Frage nach weiteren rechtlichen Schritten, er werde die schriftliche Urteilsbegründung abwarten. Doch hat er auch in der Kostenentscheidung vom aktuellen Urteil profitiert: Das Amtsgericht hatte die Kosten noch je zur Hälfte beiden Parteien auferlegt. Das Landgericht entschied auf eine Aufteilung 25:75 zu Gunsten des Klägers. Obwohl er als Einzelkläger aufgetreten sei, habe er aber viel Unterstützung erfahren, sagte Voss. "Leute haben mir geschrieben, sie fänden das gut. Manche haben gefragt, ob sie mich finanziell unterstützen können. Andere haben Urteile geschickt."

Das erstrittene Urteil könnte dennoch bald Schnee von gestern sein. Sobald die Vorratsdatenspeicherung[6] umgesetzt wird, könnte die Praxis von T-Online sogar verpflichtend werden. "Wir haben auf der Grundlage des geltenden Rechtes entschieden", meinte Schichor. Wie der Bundesgesetzgeber die Vorratsdatenspeicherung umsetze, bleibe abzuwarten. "Ich gehe erst einmal davon aus, dass die Vorratsdatenspeicherung nicht kommt", sagt Voss, "denn sie widerspricht dem Grundgesetz und kann daher hier gar nicht umgesetzt werden." Gegen die verdachtsunabhängige Vorratsdatenspeicherung hatten sich Telekommunikations- und Internetservice-Provider massiv eingesetzt.

Links in diesem Artikel:
  [1] http://www.heise.de/newsticker/meldung/67088
  [2] http://www.heise.de/ct/05/15/032/
  [3] http://www.heise.de/newsticker/meldung/33429
  [4] http://www.heise.de/newsticker/meldung/33483/
  [5] http://www.heise.de/newsticker/meldung/61293
  [6] http://www.heise.de/ct/aktuell/meldung/66857
  [7] http://www.heise.de/newsticker/meldung/67088

[  heise.de / mit weiterführenden Links





22. January 2006
Unerkannt im Internet
Neue Live-CD auf OpenBSD-Basis surft nur anonymisiert im Netz

Mit Anonymität und Sicherheit im Internet ist das so eine Sache: Sie hat ihren Preis, meist in Form von zahllosen Stunden von Beschäftigung mit der Materie. Diese Einstiegshürde will ein neues Projekt beseitigen, mit "Anonym.OS" sollen alle problemlos und vor Überwachung sicher ins Netz gehen können.

Dabei handelt es sich um eine Live-CD auf dem als besonders auf Sicherheit bedachten OpenBSD-Betriebssystem. Das Surfen im Netz erfolgt bei Anonym.OS automatisch über das Anonymisierungsservice Tor, dessen Funktionsweise eine Nachverfolgung der Herkunft einer Anfrage - üblicherweise per Ermittlung der IP-Adresse - unmöglich machen soll. Auch wenn die CD auf OpenBSD basiert - nach außen gibt sie sich als Windows XP SP1 zu erkennen und macht so die Identifizierung ein weiteres Stückchen schwerer.

Für die Zukunft haben die EntwicklerInnen noch einiges vor mit Anonym.OS, so soll dem System noch der Instant Messenger GAIM mit Verschlüsselungs-PlugIn sowie der Thunderbird mit Enigmail zur sicheren Mail-Übertragung hinzugefügt werden. Anonym.OS kann kostenlos in Form eines CD-Images von Sourceforge heruntergeladen werden, der Download umfasst dabei ca. 560 MByte. (red)

[  derstandard.at


[  Anonym.OS LiveCD

[  Tor: Ein anonymes Kommunikationssystem für das Internet

[  The OpenBSD project produces a FREE, multi-platform 4.4BSD-based UNIX-like operating system

[  Anonym.OS Live CD





13. January 2006
EU-Parlamentarier rechtfertigen massive Überwachung der Telekommunikation

Führende Politiker des EU-Parlaments haben ihren heftig umstrittenen Beschluss zur massiven Ausdehnung der Telekommunikationsüberwachung[1] vom Dezember verteidigt. Sowohl der Mehrheitsführer der konservativen Europäischen Volkspartei (EVP), Herbert Reul, als auch seine Kollegin bei den Sozialdemokratin, Evelyne Gebhardt, widersprechen demnach Kritikern[2], die vor dem Abdriften in eine mit totalitären Mitteln überwachte Informationsgesellschaft gewarnt haben. Die von den Abgeordneten mit der Mehrheit der "Großen Koalition" auf EU-Ebene verabschiedete Verpflichtung zur verdachtsunabhängigen Vorratsspeicherung von Telefon- und Internetdaten für sechs bis 24 Monate sei kein "übertriebenes Überwachungsinstrument", betonte Gebhardt. Laut Reul haben die Parlamentarier sichergestellt, dass die gigantischen Datenmengen über das elektronische Kommunikationsverhalten der 450 Millionen EU-Bürger "geschützt werden".

Bei dem Brüsseler Überwachungsvorhaben, das der EU-Rat und die EU-Kommission mit Nachdruck im Namen der Terrorismusbekämpfung vorangetrieben hatten, geht es prinzipiell um die Speicherung der Verbindungs- und Standortdaten, die bei der Abwicklung von Diensten wie Telefonieren, SMS, E-Mailen, Surfen oder Filesharing anfallen. Mit Hilfe der Datenberge sollen Profile vom Kommunikationsverhalten und von den Bewegungen Verdächtiger erstellt werden. Zahlreiche Bürgerrechtsorganisationen hatten in einer gemeinsamen Erklärung[3] vor der Lesung der entsprechenden EU-Richtlinie verlangt, "dass sämtliche Vorhaben zur Einführung einer Vorratsdatenspeicherung sofort aufgegeben" werden müssten. Sie begründeten dies mit "exzessiven" Eingriffen in die Privatsphäre durch die Maßnahme, die gleichzeitig von Kriminellen leicht umgangen werden könne und die Wirtschaft schwer belaste. Auf diese Eingabe reagierten Gebhardt und Reul nun in Schreiben, die heise online vorliegen.

Verkehrsdaten würden von den Telcos schon seit langem für Abrechnungszwecke erfasst, hält die sozialdemokratische Wegbereiterin der EU-weiten Vorratsdatenspeicherung in ihrer Antwort fest. Es habe sich herausgestellt, dass diese Informationen "einen wichtigen Beitrag zur Aufklärung von Straftaten leisten, übrigens auch, wenn es um Alibis, also um Entlastungen geht." Um zu verhindern, dass auf nationaler Ebene weit über die jetzige Richtlinie hinausgegangen werde, hätten die beiden größten Fraktionen im Parlament "eine Mindestharmonisierung und damit die Einführung von Mindestgarantien durchgesetzt." Hier sei es vor allem um die Frage gegangen, "wer in welcher Form die Pläne beeinflussen kann."

Laut Gebhardt hat sich das Parlament in dem Machtkampf gut geschlagen. Wäre es nach dem Ministerrat gegangen[4], "hätten wir jetzt ein Instrument, das die Speicherungspflicht für Daten auf drei Jahre vorschreibt, die unbeantworteten und erfolglosen Anrufe einbezieht, ebenso die aufgerufenen Internetseiten sowie die Bestimmung von Standortdaten zu Beginn und zum Ende einer Kommunikation, durch die ein Bewegungsprofil erstellt werden könnte." Hier hätten die Abgeordneten vorgebaut. Allerdings konnte im Rat vor dem Einlenken der großen Fraktionen über Jahre hinweg die erforderliche Einigung über die Grundsätze der Vorratsdatenspeicherung nicht erzielt werden. Zudem haben sich die Mitgliedsstaaten an allen entscheidenden Stellschrauben Türen offen gelassen[5], die Bestimmungen der Richtlinie in begründeten Fällen aufzubohren.

Gebhardt begründet die Zustimmung zur pauschalen Überwachung zudem mit zwei Vergleichen: So gebe jeder, der heute einen Brief verschicke, damit auch die dazu gehörenden "Verkehrsdaten" in Form von Absender und Empfänger etwa an den Postboten preis. Jeder Autofahrer müsse sich ferner bewusst sein, dass seine Fahrzeughalterdaten immer schon gespeichert und etwa beim Blitzen an einer roten Ampel ermittelt und für eine Untersuchung herangezogen werden dürften. Dies seien "ausschließlich rechtsstaatliche Praktiken", derer sich die Behörden auch bei der Vorratsdatenspeicherung bedienen würden.

Reul betrachtet derweil mit dem abgenickten Gesetzesentwurf alle Bedenken der Bürger vor einer langen und untransparenten Vorhaltung ihrer persönlichen Daten für "ausgeräumt". Es werde sichergestellt, dass nur Sicherheitsbehörden bei der Verfolgung "schwerer Straftaten" Zugriff auf die Daten hätten und eine eigenständige Datenschutzkontrolle erfolge. Zu möglichen Angriffen durch Cyberkriminelle auf die zentralen Datenberge äußert sich Reul nicht. Gegen Missbrauch der personenbezogenen Informationen könnten Strafen verhängt werden, betont der CDU-Politiker. "Unnötige" Daten würden nicht gespeichert. Dies sorge dafür, dass "riesige Kosten für die Industrie und hiermit für den Verbraucher nicht entstehen". Ein weiterer wichtiger Punkt sei, dass die Inhalte der Telefongespräche sowie der E-Mails nicht gespeichert werden dürften.

Den Elmshorner Juristen Patrick Breyer, einen der Köpfe der Bürgerrechtsbewegung gegen die Vorratsdatenspeicherung, stellen die Rechtfertigungen nicht zufrieden. Er bezeichnet die vom Parlament erreichten Einschränkungen für "wertlos". Über den Rückgriff auf eine andere Datenschutzrichtlinie dürften die gespeicherten Informationen sehr wohl für andere Zwecke wie Spionage durch Geheimdienste, ungezielte Suche nach Straftaten oder Marketing freigegeben werden, begründet er seine Ansicht. Nachweise dafür, dass durch den Rückgriff auf teilweise schon gespeicherte Verkehrsdaten die Kriminalitätsrate gesunken sei, gebe es nicht. Insgesamt stelle die Richtlinie eine "gravierende Verschlechterung gegenüber der jetzigen Rechtslage" dar. Das Parlament habe in seiner Aufgabe versagt, die Rechte der Bürger zu wahren, weshalb nun die Verfassungsgerichte anzurufen seien. Noch steht aber auch die Bestätigung der Richtlinie durch den Rat aus, was als rein formaler Akt gilt. Möglich wäre die Absegnung ohne weitere Aussprache etwa im Agrar- und Fischereirat Ende Januar.

Zur Auseinandersetzung um die Vorratsspeicherung sämtlicher Verbindungs- und Standortdaten, die bei der Abwicklung von Diensten wie Telefonieren, E-Mailen, SMS-Versand, Surfen, Chatten oder Filesharing anfallen, siehe siehe den Artikel auf c't aktuell (mit Linkliste zu den wichtigsten Artikeln aus der Berichterstattung auf heise online):Vorratsspeicherung von Verbindungsdaten in der Telekommunikation[6]

Links in diesem Artikel:
  [1] http://www.heise.de/newsticker/meldung/67358
  [2] http://www.heise.de/newsticker/meldung/67386
  [3] http://www.jointdeclaration.com/
  [4] http://www.heise.de/ct/04/23/058/
  [5] http://www.heise.de/newsticker/meldung/67272
  [6] http://www.heise.de/ct/aktuell/meldung/66857

[  heise.de





07. January 2006
Überwachen und speichern
Erst mal sammeln, dann mal schauen

Der Mensch, das gerasterte Wesen: Wir werden erfasst, gescannt, gefilmt, vermessen - und nur Foucault weiß, wozu.

639.000. Die Zahl hat es in sich. Denn würde man die Mitte Dezember vom EU-Parlament beschlossene ´"europaweite verdachtsunabhängige Vorratsspeicherung" von Telefon- und Internetdaten tatsächlich umsetzen, so würden allein am größten deutschen Daten-Knoten, dem DeCIX in Frankfurt, 639.000 CDs mit E-Mail- und Verbindungsdaten vollgeschrieben werden müssen. Täglich.

Würde man die wöchentlich anfallenden Telekommunikations-Daten aller 450 Millionen EU-Bürger ausdrucken wollen, um sie den Parlamentariern zur Einsicht vorzulegen, müsste man die Volksvertreter wohl an Eisenbahnwaggons auf den Brüsseler Güterbahnhof bitten. Denn soviel Papier passt nicht einmal mehr in eine Flotte von Möbelwagen.

Abgesehen davon, dass immer noch ungeklärt ist, wer die Kosten für die Daten-Vorratshaltung übernehmen soll. Der Branchenverband Bitcom hat laut Fachzeitschrift c·t die Installationskosten für deutsche Telekommunikationsfirmen auf 150 Millionen Euro berechnet. Es ist absurd - und doch beschlossene Sache.

Wer in einem EU-Land zum Telefonhörer greift, egal, ob er selber anruft oder angerufen wird, wer E-Mails verschickt oder im Internet surft, muss davon ausgehen, dass seine Verbindungsdaten künftig aufgezeichnet und bis zu 24 Monate lang vorgehalten werden. So wünscht es die EU-Richtlinie, die Polizei und Geheimdiensten die Möglichkeit geben will, sich zur Verfolgung schwerer Straftaten vulgo: von Terroristen selbst durch grotesk hohe Datenmüllberge zu wühlen.

Sexy Wust

Wenn es der Wahrheitsfindung dient, ist den Behörden anscheinend kein Datenwust zu belanglos. Im Gegenteil: Alles, was sich digitalisieren lässt, ist in den Augen der auf das so genannte Data-Mining, das Daten-Schürfen, spezialisierten Beamten nachgerade sexy.Der Fluch der großen Zahl, hier scheint er ein Segen. Denn der zeitgemäße Mensch ist durch und durch öffentlich. Also ist er digital erfassbar.

Keine Bewegung, keine Kommunikation ist mehr denkbar, die nicht Spuren im Universum der Binär-Daten hinterlässt. Die Bäuerchen dieser Bits wollen aufgezeichnet sein, so das Denken von übereifrigen Politikern. Und von Industrievertretern, die gerne mehr über die Kaufverhaltensmuster wüssten - oder die Identität jener Musik- und Filmpiraten erfahren würden, die illegal Kunst aus dem Netz saugen. Pauschale Begründung: Erstmal sammeln, wer weiß, was aus den Daten noch werden kann!

Und das, obwohl noch der unbedarfteste Islamist im Grundkurs lernt, seine Telefonate mit Prepaid-Handykarten aus dem Ausland zu führen und seine Mails über die zahlreichen Anonymisierungsdienste im Web zu verschicken. Doch der an Faustsches Verlangen erinnernde Glaube, alles über die Untertanen wissen und nachträglich rekonstruieren zu können, versetzt in Politikerhirnen offenbar Datenberge: Credo quia absurdum. Auch wenn damit ein Paradigmenwechsel in der juristischen Betrachtung einhergeht: Galt man früher bis zum Beweis des Gegenteils als unschuldig, befindet sich nun jeder im weiten Fahndungsnetz - einfach, weil er existiert.

Gerade die Unverdächtigen sind nun prinzipiell verdächtig. Das ist eine verquere neue Sicherheitslogik.So diskutierte man anlässlich eines tödlichen Zwischenfalls auf einem Autobahnparkplatz, ob man die Daten der Maut-Erfassung auf bundesdeutschen Autobahnen nicht zu Fahndungszwecken nutzen könne. Noch erfasst man damit nur die Bewegung von Lastwagen. Für die Daten-Bergwerker spannend würde es natürlich erst, wenn auch PKW-Bewegungen erfasst würden.

Seit November, das hat der vorige Bundesinnenminister Otto Schily hinterlassen, funken neue Reisepässe Daten selbständig. RFID heißt die an streunenden Wiener Hunden erprobte Technik, Radio Frequency Identification. Die wird ermöglicht durch einen winzigen Silizium-Chip mit Antenne, der im Pappdeckel des Passes verborgen ist und energielos funkt.

Er übermittelt unbemerkt, aber effizient persönliche Daten und ein Bild seines Besitzers, demnächst auch dessen Fingerabdrücke, an die Lesegeräte von Zollbeamten. An die noch nicht vorhandenen Lesegeräte muss man sagen.

Denn Schily hat die EU-Verordnung zu Einführung der so genannten E-Pässe vorauseilend umgesetzt - auch deswegen, weil Ausländer ab Oktober nur noch dann ohne Visum in die USA einreisen dürfen, wenn sie über High-Tech-Dokumente mit biometrischen Daten verfügen. Nicht verfälschbare Eindeutigkeit Biometrie, also die Vermessung lebenden Materials, ist neben der Erfassung der Verbindungs- und Lokalisierungs-Daten etwa eines Handy-Besitzers die ganz dicke Nummer im Arsenal der Datensammler. Denn anders als Telefonate und Schriftverkehr atmen biometrische Daten den Charme nicht verfälschbarer Eindeutigkeit.

Und so setzt man Einiges daran, Iris- und Retina-Merkmale der Augen, Handlinienstrukturen, Gesichter und sogar den Gang zu digitalisieren, um Erkennungs-Algorithmen auf sie anzusetzen. Diese Verfahren zur Hochsicherheitstraktierung des gemeinen Menschen sind zumeist in aller Freudlosigkeit gescheitert. Buchstäblich wegen mangelnder Freudlosigkeit. So missglückte im Januar 2001 während des Super Bowl-Finales in Tampa Bay ein Projekt, bei dem die Gesichter aller Besucher des Stadions heimlich gefilmt und mit einer Verbrecherkartei der Polizei abgeglichen wurden. Es scheiterte vor allem, weil akzeptable Trefferraten zurzeit nur bei Scans möglichst ausdrucksloser Gesichter zu erzielen sind. Die sind bei enthusiasmierten Football-Fans kaum gegeben.

Dennoch: Ansammlungen anonymer Massen elektrisieren die Überwachungsphantasien - egal ob sie Behörden- oder Industrie-Hirnen entspringen.Anlässlich der Fußball-WM werden die Daten aller 250.000 Mitarbeiter in den Stadien vom Wurstverkäufer über den Parkplatzwächter bis zum Spieler an das Bundesamt für Verfassungsschutz übermittelt und mit vorhandenen Datensätzen abgeglichen. Alle WM-Eintrittstickets sind personalisiert.

Zu Gast bei Freunden

Denn sie werden RFID-Signale ins Rund der Balltempel funken. Unklar ist noch, ob es deswegen zu Ärgernissen beim Eintritt kommen wird, weil Ticketfunk und Personalausweis nicht auf derselben Wellenlänge senden, sprich kohärente Daten ihrer Besitzer weitergeben werden. Aber: Man ist ja zu Gast bei Freunden.Die Techniken stecken noch in den Kinderschuhen. Denen werden sie rasant entwachsen. Andererseits: Der digitalisierte Bürger hat sich anscheinend selber schon an die Erhebung seiner Personalien allerorten gewöhnt: Er verschwendet seine Identität, als ob es kein Morgen gäbe.

Die Kreditkartennummern und Bankverbindungen im internationalen Zahlungsverkehr; die neue Gesundheitskarte, die neben persönlichen Daten auch Krankheitsverläufe, Rezepturen und Patientendetails verzeichnen soll; die Überwachungskameras auf öffentlichen Plätzen, deren Präsenz deutlich ausgeweitet werden soll; die Snapshots beim Abheben am Bankautomaten; die um ein paar Kaufrabatte eingehandelten Kundenkarten in Kaufhäusern; die aus reiner Bequemlichkeit unterlassene Verschlüsselung beim Internet-Surfen im Wireless Lan; die Registrierung in Online-Portalen; dazu fragwürdige Innovationen wie der Finger-Scan, den etwa die Lufthansa für Bordkarten erprobt hat - überall hat sich der Mensch zum Tor machen lassen, der jedem die Tür öffnet.

Es ist, wie die taz formulierte, als ob über dem öffentlichen Leben der Imperativ hinge: "Mach dich nackig, du Sau!"

Dennoch bleibt die Frage, warum Politik und Polizei ihre Kräfte auf den Sisyphos-Berg der Daten konzentrieren, warum man das penible Protokoll des Alltags überhaupt anordnet. Michel Foucault hat in "Die Ordnung der Dinge" die Entstehung der Human- und Biowissenschaften in der frühen Moderne beschrieben.Der französische Philosoph wollte wissen, auf welchen Grundannahmen moderne Wissenschaft basiert. Er kommt zu dem erstaunlichen Ergebnis, dass die Erkenntnisse der Wissenschaften sich nicht der immer vollständigeren Erkundung des Lebens verdanken, sondern auf Abstraktion beruhen.

Es gehe den Wissenschaften vom Leben nicht um das Leben. Motor aller Forschung sei die Behauptung von Bau-, Funktions- und Organisationsprinzipien, nach denen die Lebens-Formen kategorisiert werden. Foucault nennt das Leben darum einen "souveränen, unendlich entfernten, aber konstitutiven Fluchtpunkt."

Fahndet man im prosperierenden Datenwahn nach einem solchen "konstitutiven Fluchtpunkt", erkennt man die Vorstellung eines Rasters: eines Siebes, das man der sperrigen Wirklichkeit überblenden kann, damit es alle Vorkommnisse beliebig filtert. Für dieses rasternde Denken ist Realität eine komplexe Fülle von Daten, die es zu sammeln und zu differenzieren gilt, damit das Individuum als markante Spur darin aufscheint.

Ganz gleich, ob es sich dabei um organische Spuren des Individuums handelt - man denke an das im Aufbau befindliche DNS-Register - oder um elektronische: immer beherrscht die prekäre Idee größtmöglicher Vollständigkeit die Konstruktion dieser Analyse-Gerüste.

Das Problem ist demnach das der prophylaktischen Kollektion und Aufbereitung massenhafter Daten. Nicht mehr das einer einzelnen, ungelösten Straftat. Überwachung, das ist wohl die Lehre, interessierte sich einst für verdächtige Individuen. In dem Moment, wo sie sich der Anonymität der Masse widmet, hat sie den Verdacht nicht mehr nötig. Sie hat die Daten.

(SZ vom 7.1.2006)

[  sueddeutsche.de





January 2006
Ulla Schmidt: Elektronische Gesundheitskarte wird in acht Bundesländern erprobt

Das Bundesgesundheitsministerium hat festgelegt, in welchen Ländern Feldtests mit der elektronischen Gesundheitskarte starten sollen. Alle acht Bundesländer, die bereits mit Vorbereitungen für die Testphase begonnen haben, sind einbezogen, gab die Behörde heute in Berlin bekannt. Trotz der Bekanntgabe liegt das Projekt hoffnungslos hinter dem Plan zurück: Eigentlich sollte bereits am 1. Januar 2006 jeder Deutsche eine elektronische Gesundheitskarte erhalten.

Bundesgesundheitsministerin Ulla Schmidt: "Künftig wird ein Apotheker erkennen können, wenn sich Arzneimittel nicht miteinander vertragen." Das sei ein entscheidender Fortschritt für 80 Millionen Versicherte. Auf der Karte könnten auf freiwilliger Basis auch Notfalldaten wie die Blutgruppe oder eventuelle Allergien vermerkt werden.

Die beteiligten Länder und ihre Regionen sind Bochum-Essen (Nordrhein-Westfalen), Bremen, Flensburg (Schleswig-Holstein), Heilbronn (Baden-Württemberg), Ingolstadt (Bayern), Löbau-Zittau (Sachsen), Trier (Rheinland-Pfalz) und Wolfsburg (Niedersachsen). Getestet wird an jeweils 10.000 Patienten.

Erprobt werden die Kommunikation zwischen Arzt und Rechenzentrum und die Datensicherheit. Die Teilnahme sei freiwillig - trotzdem suchten sich die Organisatoren ihre Patienten gezielt aus, erklärte Jürgen Sembritzki, Geschäftsführer des Zentrums für Telematik im Gesundheitswesen, Krefeld, gestern im Gespräch mit dem 'Deutschlandradio'. Dabei nehme jede Region unterschiedliche Details der Gesundheitskarte unter die Lupe. Aufgrund der begrenzten Ressourcen habe es keinen Sinn, dass in allen acht Regionen das gleiche getestet werde, sagte er. Ende 2006 werde diese Phase abgeschlossen, dann beginne in mindestens zwei Regionen ein Massentest: Statt 10.000, werden dann 100.000 Karten ausgegeben. Wann genau das IT-System Gesundheitskarte wirklich deutschlandweit voll zum Tragen kommt, steht noch nicht fest. Sembritzki erwartet aber, dass die Patienten außerhalb der Testgebiete im Laufe des Jahres 2007 von ihrer Krankenkasse eine Karte erhalten werden. (as)

[  internet.com



[  die-gesundheitskarte.de / Homepage des Bundesministeriums



Kritische Pressemitteilung zum Thema elektronische Gesundheitskarte (eGK)

19. Januar 2006

Das Ärztesyndikat
Ein Trojanisches Pferd

München - Das Projekt der deutschen eGK, angeblich eines der größten IT Projekte weltweit, wird von den Marketingabteilungen der gesetzlichen Krankenkassen und den an diesem 'Goldgräbergeschäft' beteiligten Industriefirmen in regelmäßigen 'akzeptanzfördernden' Veröffentlichungen zweckdienlich einseitig dargestellt und durch unkorrekte Information beschrieben. Hier entsteht in der Öffentlichkeit ein falsches Bild von diesem Vorhaben, den tatsächlichen Hintergründen und den Auswirkungen. Aus diesem Grund ist es notwendig damit zu beginnen die Ärzteschaft und die Öffentlichkeit über maßgebliche Details und die wirklichen Hintergründe des eGK Projekts zu informieren.[...]

[  Trojanisches Pferd / Full Article

[  Pressemitteilung vom Ärztesyndikat/1.pdf

[  Pressemitteilung vom Ärztesyndikat/2.pdf



Privatsphäre

4. January 2006

Experte sieht schwere Sicherheitsprobleme bei elektronischer Patientenakte

Das aktuelle Konzept der elektronischen Patientenakte gefährdet nach Ansicht von Sicherheitsexperten die Privatsphäre der Versicherten in Deutschland. Die elektronische Patientenakte soll alle den Krankheits- und Behandlungsverlauf eines Patienten betreffenden Daten speichern. Krankenkassen oder Lebensversicherer könnten die Daten benutzen, um Gesundheitsrisiken aus der Versicherung auszuschließen, so das Ergebnis von Untersuchungen des TT-Sicherheitsberaters Thomas Maus. Banken könnten Kreditausfallrisiken entsprechend der Lebenserwartung der Kreditnehmer berechnen und Arbeitgeber die Einstellung von Mitarbeitern von erblichen Veranlagungen für Krankheiten abhängig machen. Die Free Software Foundation forderte angesichts der Mängel, das Konzept der elektronischen Patientenakte komplett neu zu entwerfen.

"Die sichererheitstechnischen Mängel scheinen so erheblich zu sein, dass eine einfache Korrektur nicht möglich ist", kommentierte der Leiter der Deutschen Sektion der Free Software Foundation Europe Bernhard Reiter. Statt dessen müsse ein völliger Neuentwurf her. "Hier geht es um die Daten von Millionen Versicherten", erinnerte Reiter. "Jedes Sicherheitsproblem beeinträchtigt das Vertrauensverhältnis zum Arzt und kann das Leben der Betroffenen erheblich beeinträchtigen." Den Wert der Patientendaten schätzt Sicherheitsberater Maus auf "mindestens 12 Milliarden Euro - Da halte ich es für wahrscheinlich, daß sich einer unter den vielen Tausend Beschäftigen des Gesundheitssystems befindet, der sich einen einträglichen 'Nebenerwerb' verschaffen wird." Maus stellte seine Ergebnisse auf dem "22C3 Chaos Communication Congress" des Chaos Computer Clubs in Berlin vor. Er hatte bereits im Vorjahr Schwächen eines von mehreren Modellprojekten kritisiert. Derzeit legt er den Schwerpunkt seiner Arbeit auf datenschutztechnische Schwächen der Gesamtarchitektur.

"Bereits damals hat man versucht, ihn mit Schadenersatzdrohungen mundtot zu machen" heißt es in einer Pressemitteilung der Free Software Foundation (FSFE). Das aber sei offenbar nicht gelungen, "und das, obwohl sich sachkundige Mitarbeiter des Systementwicklers seine Vorträge angehört hatten - offensichtlich stimmen seine Analysen", so die Schlußfolgerung der Organisation.

Seine Gegner hätten daraufhin die Strategie geändert, so FSFE-Repräsentant Reiter: "Wir wissen aus internen Unterlagen des Systementwicklers, dass darüber nachgedacht wurde, Herrn Maus wegen 'reverse engineering' zu verklagen." Reiter erhebt schwere Vorwürfe gegen den Systementwickler: "Die Systementwickler nehmen den Datenmissbrauch wissentlich in Kauf und versuchen - mit Hilfe des Urheberrechts - eine Überprüfung des Sicherheitskonzepts zu verhindern." Dadurch werde die Gefahr deutlich, die Softwarepatente und die Verschärfung des Urheberrechts für die Gesellschaft darstellten. Würde dagegen bei öffentlichen IT-Großprojekten freie Software eingesetzt, hätten Sicherheitsexperten weniger Schwierigkeiten bei ihrer Arbeit und eine öffentliche Debatte wäre unproblematischer anzustoßen.

[  ngo-online.de



Elektronische Gesundheitskarte
Später, teurer und auch noch unsicher?

04. Januar 2006 

Die Einführung der elektronischen Gesundheitskarte vollzieht sich in Deutschland in Trippelschritten, kostet wahrscheinlich mehr Geld als gedacht - und ruft die ersten Datenschützer auf den Plan. Ursprünglich haben Politiker, allen voran Gesundheitsministerin Ulla Schmidt (SPD), den Eindruck erweckt, die Karte werde zum Jahresbeginn 2006 flächendeckend eingeführt. Krankenkassen, Ärzte, Zahnärzte, Apotheker, Krankenhäuser und Regierung haben das Projekt aber verschleppt. Inzwischen ist vom Jahr 2010 die Rede, bis die Karte in der Hand aller Versicherten ist. Das ist für die Anbieter von Informationstechnologie (IT) ein schwerer Schlag. Denn es handelt sich im Gesundheitswesen um das größte Telematikprojekt der Welt.

Die elektronische Gesundheitskarte unterscheidet sich nicht nur äußerlich durch das Foto des Inhabers von der alten Krankenversichertenkarte. Sie ist im Gegensatz zur herkömmlichen Karte keine Speicherkarte, sondern eine Prozessorkarte. Das heißt, sie besitzt einen Mikroprozessor wie ein herkömmlicher Computer. Nur nach und nach werden aber die neuen Funktionen eingeführt, mit denen die Möglichkeiten der Karte voll genutzt werden können.

Schrittweise neue Funktionen

Nach der ersten Pflichtanwendung, dem elektronischen Rezept, werden schrittweise freiwillige medizinische Anwendungen wie Notfalldatensatz und Arzneimitteldokumentation hinzukommen. Die Karte selbst ist auch nur ein Teil der komplexen Infrastruktur. Weitere wesentliche Bausteine sind der elektronische Heilberufsausweis, mit dem sich Ärzte und Apotheker beim Zugriff auf medizinische Daten ausweisen, ein Kommunikationsnetz, das 123.000 niedergelassene Ärzte, 65.000 Zahnärzte, 2200 Krankenhäuser, 21.000 Apotheken und rund 270 Krankenkassen miteinander vernetzt sowie die zugehörigen Netzwerkrechner (Server).

Insgesamt soll die Einführung rund 1,4 Milliarden Euro kosten. Das wäre für die IT-Branche ein ordentliches Konjunkturprogramm. Ein Siemens-Manager hat in diesem Zusammenhang auch schon von "Goldgräberstimmung" gesprochen. Denn sehr wahrscheinlich werden die Kosten am Ende noch viel höher liegen. Die Krankenkassen befürchten dies jedenfalls. Andererseits werben sowohl das Gesundheitsministerium als auch die deutsche IT-Industrie mit den hohen Einsparmöglichkeiten, die die Karte über die Digitalisierung des Gesundheitswesens mit sich bringen könnte. Der IT-Lobbyverband Bitkom schätzt die Höhe der jährlichen Einsparungen auf 1,7 Milliarden Euro. Den größten Anteil daran hat die Milliarde, die heute jährlich durch den Mißbrauch der alten Versichertenkarten anfällt, der künftig unter anderem durch das Foto verhindert werden soll. Auch diese Zahl ist allerdings umstritten.

„Lücken in der Verbindlichkeit”

Sicher ist nur, daß eines der wichtigsten deutschen IT-Projekte für alle Beteiligten "Lücken in der Verbindlichkeit" aufweist, wie es ein Bitkom-Sprecher formuliert. Tatsächlich wird auch in der jüngsten Pressemitteilung des Gesundheitsministeriums zur Benennung der Modellregionen kein Datum für die Einführung genannt (siehe auch: Gesundheitskarte geht im April in den Praxistest). Und nur die interessierte Fachöffentlichkeit weiß, welche Unternehmen in den einzelnen Bundesländern überhaupt Aufträge im Zusammenhang mit der Gesundheitskarte erwarten dürfen. Denn in jedem Bundesland haben sich andere Gruppen zusammengefunden. Das Projekt in Bayern zum Beispiel wird unter anderen von Siemens und BMW begleitet, in Nordrhein-Westfalen spielt T-Systems eine bedeutende Rolle. Lediglich Baden-Württemberg ist bisher eine Testregion, die noch völlig industrieneutral ist. Beim Bitkom hält man es vor diesem Hintergrund für unwahrscheinlich, daß es in den jeweiligen Regionen Ausschreibungen um das Testprojekt geben wird. Und auch bei einer flächendeckenden Einführung sei dann eher mit Ausschreibungen durch die Vielzahl der deutschen Krankenkassen zu rechnen als mit einem großen Auftrag für ein überschaubares Konsortium von Unternehmen.

Komplex, unübersichtlich - manchmal unverbindlich

So komplex wie das deutsche Gesundheitswesen und der deutsche Föderalismus auf der einen Seite und die Schar der Anbieter in der Informationstechnologie auf der anderen Seite sind, so unübersichtlich ist damit auch das System, das irgendwann zu einer funktionierenden Gesundheitskarte in Deutschland führen soll. Grundgedanke ist es, durch die Gematik, ein Gemeinschaftsunternehmen der Selbstverwaltung im Gesundheitswesen, die gemeinsamen Rahmendaten vorgeben zu lassen - vergleichbar den Standards, die dafür sorgen, daß sich die Computer dieser Welt über das Internet miteinander verstehen. Im Rahmen dessen soll ein möglichst umfassender Wettbewerb um die Komponenten des Systems entstehen. Ein Konsortium, wie etwa beim Mautbetreiber Toll Collect, wird es bei der deutschen Gesundheitskarte niemals geben - Kritik bei Fehlentwicklungen verpufft daher leicht. Unternehmen wie IBM, die eine maßgebliche Rolle bei der Vorentwicklung von Standards gespielt haben, sind dem Vernehmen nach inzwischen froh, in die Details nicht mehr näher eingebunden zu sein. Das ursprüngliche Konzept ist wohl ohnehin schon stark verwässert worden.

Kritik der Datenschützer verhallt

Auch die Kritik von Datenschützern bleibt in der Regel unkommentiert, ihre Aussagen sind allerdings eindeutig: Nach ihrer Ansicht gefährdet das derzeit gültige Konzept der Gesundheitskarte die Privatsphäre der Versicherten in Deutschland. Krankenkassen oder Lebensversicherer könnten die Daten benutzen, um Gesundheitsrisiken aus der Versicherung auszuschließen. Banken könnten Kreditausfallrisiken entsprechend der Lebenserwartung der Kreditnehmer berechnen, und Arbeitgeber könnten die Einstellung von Mitarbeitern von der erblichen Disposition abhängig machen. Das ist jedenfalls das Ergebnis von Untersuchungen des IT-Sicherheitsberaters Thomas Maus, die er jüngst in seinem Vortrag auf dem "22C3 Chaos Communication Congress" in Berlin vorgestellt hat.

"Die sicherheitstechnischen Mängel scheinen so erheblich zu sein, daß eine einfache Korrektur nicht möglich ist. Statt dessen muß ein völliger Neuentwurf her", sagt auch der Leiter der Deutschen Sektion der Free Software Foundation Europe, Bernhard Reiter. "Es geht es um die Daten von Millionen Versicherten. Jedes Sicherheitsproblem beeinträchtigt das Vertrauensverhältnis zum Arzt und kann das Leben der Betroffenen erheblich beeinträchtigen." Beim Bitkom heißt es dazu, gerade das vom Fraunhofer-Institut entwickelte sogenannte "Ticket-System" zur Gewährleistung der Datensicherheit gelte bei allen Beteiligten als sicher und habe auch nur dann eine Chance, sich durchzusetzen, wenn sich dieser Eindruck auch in der Bevölkerung verfestige. Denn auf der Karte können zwar Notfalldaten wie die Blutgruppe und Medikamentenallergien vermerkt werden. Diese Eintragungen sind aber freiwillig.

[  faz.net



22C3: Mehrklassengesellschaft durch Gesundheitskarte

28. December 2005

Zwei Stunden Vortrag, eine Stunde Diskussion: die elektronische Gesundheitskarte[1] mauserte sich zu einem Topthema des 22. Chaos Communication Congress (22C3[2]). Im Berliner Congress Centrum wurde das virtuelle Kartenhaus namens Gesundheitstelematik vom IT-Berater Thomas Maus[3] Stück für Stück auseinandergelegt. Dabei überzeugte Maus nicht nur durch seine Argumentationskette, bei der jeweils Gesundheitskarte, eRezept, Notfalldaten und Patientenakte auf Nutzen und Kosten hin bewertet wurden, sondern auch durch die penible Lektüre der Rahmenarchitektur. Auch seine Darstellung, wie die auf dem letztjährigen Kongress[4] geäusserte Kritik an der Technik (in diesem Fall des D2D-Systems[5] der kassenärzlichen Vereinigungen) mit juristischen Mitteln und falschen Behauptungen ausgebremst werdem sollte, erzeugte wahlweise Heiterkeit oder Verärgerung. Selbst Journalisten, die über den Vortrag berichteten, wurden Unterlassungserklärungen zugestellt. Auf alle Fälle machte der Rückblick deutlich, dass eine öffentliche Diskussion der elektronischen Gesundheitskarte von den Akteuren im Gesundheitswesen nicht erwünscht wird.

Dafür widmete sich der Kongress der Datenreisenden umso intensiver der Diskussion. Ein System, bei dem in den Worten der Rahmenarchitektur selbst sekundäre Bedrohungen (etwa die Kompromittierung einer Komponente) dazu führen könne, dass die gesamte Schadenshöhe nicht mehr zu begrenzen ist, müsste eigentlich intensiv von einer öffentlichen Debatte begleitet werden, so das abschließende Fazit der Diskussion. Im Detail versuchte der IT-Berater zu zeigen, welche Komponenten hinter der elektronischen Gesundheitskarte die enormen Kosten "reißen" könnte, die mit der Einführung der medizinischen Telematik auf die deutsche Gesellschaft zukommen. Die Schätzungen pendeln zwischen offiziell häufig genannten 1,4-1,6 Milliarden, 4 Milliarden Euro (Schätzung der Privatkassen[6]) und eine Hochrechnung aus dem Modellprojekt Heilbronn[7], die auf exorbitante 6,9 Milliarden kommt.

Alles Summen, für die der zahlende Bürger zumindest einen handfesten Gegenwert in der ärztlichen Versorgung und der Lebensqualität erwartet. Thomas Maus sah Vorteile, die aber erst mit der frühestens 2012 geplanten Einführung der elektronischen Patientenakte und des Arztbriefes wirksam würden, wenn die auf fünf Jahre ausgelegten Systeme in der zweiten Generation ihre Kinderkrankheiten hinter sich hätten. Für die anderen Anwendungen, vom eRezept über den Notfalldatensatz auf der Karte bis hin zur Medikamentendokumentation führte Maus überwiegend praktische Beispiele auf, warum die Sache nicht funktionieren kann: Der Arzt, der lege artis[8] behandeln muss, kann sich nicht auf eine Dokumentation stützen, aus der der Patient möglicherweise kritische Medikamente gelöscht hat, der Sanitäter, der bei einem Busunfall die Gesundheitskarten der Verletzten sucht, statt die Bluttests zu machen, hat schon den Kampf gegen die Uhr verloren.

Der Vortrag des sichtlich engagierten IT-Experten hatte auch seine Schwächen. Besonders der Vergleich zwischen der DDR-Personenkennzahl[9] und der kommenden, lebenslang gültigen deutschen Versicherungsnummer hatte einen populistischen Anstrich. Dagegen setzte Maus auch praktische Akzente, etwa ein Plädoyer für ein eRezept, das mit Barcode versehen ausgedruckt werden kann und nicht nur dem Apotheker bei seinen Streifzügen durch seine Regale hilfreich ist: "90% der Bevölkerung kann ein Papierrezept kontrollieren. Wie viele können das noch beim eRezept, wie viele werden das tun?" Maus bezeichnete den Hackertest, mit dem einzelne Komponenten der Gesundheitskarte geprüft werden sollen, als Akzeptanz-Marketing.

Insbesondere kritisierte er das Preisgeld von 50.000 Euro[10], dass Siegfried Jedamzik vom Praxisnetz Goin als Vorsitzender des Arbeitskreises der Testregionen angeregt hatte. Allein bei den anstehenden Feldversuchen im so genannten 10.000er Test könnten die Patientendaten Maus zufolge von profitorientierten Hackern für 1,5-2 Millionen Euro an die Pharmaindustrie verkauft werden. Dementsprechend forderte er eine öffentliche Diskussion der Mindestanforderungen an den Hackertest.

Sollte die elektronische Gesundheitskarte wie bisher von den zuständigen Akteuren im Gesundheitswesen durchgewinkt werden, so droht nach Maus eine Mehrklassengesellschaft, in der Menschen mit den Mitteln der IT bei mangelhafter Pseudonymisierung wie Leergut nach Weißglas, Braunglas und Grünglas sortiert werden. In der anschließenden einstündigen Debatte, die später noch lange auf den Gängen fortgesetzt wurde, überlegten Kongressteilnehmer vor allem, wie Ärzte über die Gefahren der Karte aufgeklärt werden können. Aktivistisch eingestellte Teilnehmer riefen dazu auf, künftig alle Daten auf den Karten zu löschen, die irgendwie löschbar sind und erinnerten an Aktionen, wie sie das Land 1987 bei der Einführung des maschinenlesbaren Personalausweises erlebt hatte.

Links

  [1] http://www.heise.de/newsticker/meldung/67428
  [2] http://events.ccc.de/congress/2005/
  [3] http://events.ccc.de/congress/2005/fahrplan/speakers/470.de.html
  [4] http://www.heise.de/newsticker/meldung/54673/
  [5] http://www.kvno.de/mitglieder/d2d/
  [6] http://www.aerzteblatt.de/v4/news/news.asp?id=22342
  [7] http://www.heise.de/newsticker/meldung/56726
  [8] http://www.textlog.de/15915.html
  [9] http://www.pruefziffernberechnung.de/P/PKZ.shtml
  [10] http://www.heise.de/newsticker/meldung/66284/

[  Zur elektronischen Gesundheitskarte und der Reform des Gesundheitswesens viele Links am Ende des Artikels





03. January 2006
"Sicherheitswahn"
Datenschützer fordert zu Protesten gegen Überwachung auf

Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert hat zu Protesten gegen die zunehmende staatliche Überwachung aller Bürger ermuntert. "Die Menschen müssen es sich nicht gefallen lassen, dass ihnen ihr Datenschutz und ihre Kommunikationsfreiheiten genommen werden, dass sie zu Nummern reduziert werden, die mit etwas Glück in der großen Lostrommel von Missbrauchsbekämpfung und Sicherheitswahn einen Bürgerrechts-Treffer ziehen", erklärte der Leiter des Unabhängigen Landeszentrums für Datenschutz.

2006 dürfe nicht das "Jahr der Vorratsdatenspeicherung" werden. Das zivilgesellschaftliche und bürgerrechtliche Aufbegehren gegen die verfassungswidrigen Bestrebungen zur Vorratsdatenspeicherung müsse gestärkt werden, "um über eine umfassende öffentliche Diskussion die aktuellen Weichenstellungen in eine Überwachungs-Informationsgesellschaft rückgängig zu machen", so Weichert. Die geplanten Vorratsspeicherungen stellten Menschen ohne einen konkreten Anlass unter Generalverdacht. Sie trügen dazu bei, dass die Menschen ihr Vertrauen in den Rechtsstaat und in die Sicherheit elektronischer Kommunikationsdienste verlören.

"Bevor das Bundesverfassungsgericht das letzte Wort hat, sollte die politische Einsicht eine Chance bekommen", sagte Weichert im Hinblick auf die angekündigten Verfassungsbeschwerden verschiedener Einzelpersonen und Organisationen. Im Juli hatte das Bundesverfassungsgericht Teile des Niedersächsischen Sicherheitsgesetzes für verfassungswidrig erklärt und dabei eine rechtlich unnötig umfassende Stellungnahme zum Abhören abgegeben, die allgemein als Kritik an der Tendenz zur Ausweitung der Überwachung angesehen wurde. Die langfristige Speicherung von Telekommunikations-Verkehrsdaten auf Vorrat sei "nur ein Beispiel für fatale Weichenstellungen in eine Überwachungsgesellschaft im Jahr 2005", so Datenschützer Weichert. Weitere Projekte stünden auf der Schiene, um im Jahr 2006 in Bewegung gebracht und beschleunigt zu werden.

"Dabei werden durchgängig ohne Not unverdächtige Menschen elektronisch gescannt und überwacht", kritisierte Weichert: "Alle Fans mit einem Ticket für die Fußball-Weltmeisterschaft werden mit Ausweisnummer und Name in einer zentralen Datei erfasst und auf Sicherheitsrisiken abgeglichen. Akkreditierte Helfer bei der WM müssen sich sogar von den Geheimdiensten durchleuchten lassen. Die Maut-Daten aller Autobahn-Nutzer sollen der Polizei zur Verfügung gestellt werden. Biometrische Personalausweise und Pässe werden eingeführt. Die Kontodaten der gesamten Bevölkerung werden Finanz- und Sozialämtern zur Verfügung gestellt", zählt Weichert auf. Zudem sei schon beschlossene Sache, dass vom Neugeborenen bis zum Greis alle Menschen lebenslang eine einheitliche Steuer-Identifizierungsnummer zugewiesen bekommen. Und das Arbeitsministerium verfolge weiter seine Pläne, im JobCard-Verfahren in einer riesigen Datenbank sämtliche Einkommensdaten der bundesdeutschen Bevölkerung zu speichern.

Weichert nannte es "erschreckend", dass die Warnungen der Datenschutzbeauftragten des Bundes und der Länder vor den Gefahren präventiver Überwachungsstrukturen vor allem in der Politik ungehört verhallten. "Der schwarz-rote Koalitionsvertrag hat diese Gefahren für unsere freiheitliche und demokratische Gesellschaft noch überhaupt nicht zur Kenntnis genommen", kritisierte der Datenschützer die Regierungsparteien. Daher sei zivilgesellschaftliches Engagement gegen die Überwachungsgesellschaft eine wichtige Aufgabe für das Jahr 2006: "Die Menschen müssen es sich nicht gefallen lassen, dass ihnen ihr Datenschutz und ihre Kommunikationsfreiheiten genommen werden, dass sie zu Nummern reduziert werden, die mit etwas Glück in der großen Lostrommel von Missbrauchsbekämpfung und Sicherheitswahn einen Bürgerrechts-Treffer ziehen."

Das Europaparlament hatte im Dezember nach dem vermutlich kürzesten Gesetzgebungsverfahren seiner Geschichte beschlossen, dass alle Kommunikations-Unternehmen künftig speichern müssen, wer wann von wo aus mit wem telefoniert oder an wen eine e-Mail oder SMS verschickt hat. Ebenso kann der Staat erfahren, wer wann welche Internet-Seite aufgerufen hat und mit welcher IP-Adresse der Nutzer im Netz war. Die Speicherung erfolgt unabhängig davon, ob jemand verdächtigt wird, eine Straftat begangen zu haben oder auch nur begehen zu wollen. Mobilfunk-Anbieter müssen dabei beispielsweise auch mitteilen, an welchem Ort das Gespräch stattgefunden hat.

Bürgerrechtler, Datenschützer wie Unternehmen hatten im Vorfeld gegen die Richtlinie protestiert. Zeitungsverleger beispielsweise kritisierten die Vorratsdatenspeicherung als Angriff auf die Pressefreiheit, weil Informanten ihre Enttarnung befürchten müssten. Bürgerrechtler warfen dem EU-Parlament vor, die Unschuldsvermutung abgeschafft und damit einen grundlegenden Richtungswechsel vollzogen zu haben. Nach der Unschuldsvermutung muss nicht der Angeklagte beweisen, dass er eine Straftat nicht begangen hat - was oft unmöglich ist -, sondern der Staat muss beweisen, dass der Angeklagte sich strafbar gemacht hat. Techniker wie Datenschützer verwiesen im Zusammenhang mit der beschlossenen Vorratsdatenspeicherung zudem darauf, dass sie nur unbescholtene Bürger oder dumme Kriminelle betreffe. Denn es gebe eine Vielzahl von Möglichkeiten, sich der Überwachung zu entziehen, wie etwa die Nutzung von Verschlüsselungstechniken. Wer einen Terroranschlag oder ein anderes schweres Verbrechen plane, werde diese leicht anwendbaren Möglichkeiten in der Regel auch nutzen.

[  ngo-online.de





2006
2006, Jahr der Datenspeicherpflicht

EU-weit müssen ab 2006 die nationalen Datenschutzgesetze der neuen EU-Richtlinie angepasst werden. Was Telekoms und Internet-Providern bis jetzt explizit verboten war, wird nunmehrfür sie Pflicht. Die im Schnellverfahren durch das EU-Parlament geschleuste Richtlinie zur verpflichtenden Speicherung von Verkehrsdaten aus Telefonienetzen und dem Internet ["Data Retention"] wird 2006 EU-weit die nationalen Legislaturen beschäftigen.

Wie alle EU-Richtlinien muss auch diese innerhalb von 18 Monaten nach Veröffentlichung im "EU-Amtsblatt", dem offiziellen Journal, national umgesetzt werden. In Österreich haben die Auseinandersetzungen darüber unmittelbar nach der Verabschiedung in Brüssel bereits begonnen, Innen- und Justizministerium meldeten sich zu Wort. Während die Beamten des Innenministeriums eine Speicherdauer von einem Jahr forderten, beharrte das Justizministerium auf dem Minimum von sechs Monaten.

Die Skepsis der Justiz

Dies gilt für personenbezogene Daten, die nach dem Wortlaut des derzeitigen österreichischen Datenschutzgesetzes überhaupt nicht dauerhaft gespeichert werden dürfen. Das Justizministerium ist schon deshalb skeptisch gegenüber langen Speicherfristen, weil die Kosten der Speicherung/Überwachung von der Justiz getragen werden müssen. Wirtschaftskammer und AK gehen davon aus, dass sich die zuletzt jährlich angefallenen sechs Millionen Euro Überwachungskosten vervielfachen werden Ebenso wenig festgeschrieben wurde, was unter "schweren Verbrechen", nach denen Zugriff auf die persönlichen Datensätze für die Ermittler freigegeben werden muss, denn genau zu verstehen ist. Die Internationale Vereinigung der Phonographischen Industrie hat jedenfalls bereits ihr Interesse angemeldet, schließlich sei professionelles "Raubkopieren" ein gravierendes Delikt.

[  futurezone.orf.at


[  Data-Retention / eng

[  Data-Retention / de





[  Vorratsdatenspeicherung

[  dataretentionisnosolution.com

[  Datenschleuder
   Das wissenschaftliche Fachblatt für Datenreisende
   Ein Organ des Chaos Computer Club

[  Schwarzes Brett des Chaos Computer Club Berlin.





29. Dezember 2005
Verlorene Kriege und Kollateralschäden
Auf dem 22. Chaos Computer Congress wurde eine bedrückende Bilanz in Sachen Datenschutz und Überwachung gezogen

Auf dem 22. Chaos Computer Congress in Berlin tummelt sich wieder die Computer-Nerds- und Hacker-Gemeinde. Der 1984 ins Leben gerufene Chaos Computer Club erfreut sich unter vornehmlich jungen und schwarz gekleideten Hackern ungebrochener Beliebtheit. Noch bis Freitag kann man sich auf vier parallelen Panels rund um die Uhr mit Neuigkeiten aus Wissenschaft, Technologie, Politik und Community versorgen oder sich im Hackcenter am neuesten Code erproben und sich mit Gleichgesinnten treffen. "Beim Hacken geht es um Freiheit und darum, die Technologie und die Welt zu verstehen", rief am Dienstag Tim Pritlove der versammelten Gemeinde bei der Eröffnungsrede zu. Gleichwohl war gerade der erste Tag von kritischen Tönen gezeichnet und zog eine eher bedrückende Bilanz in Sachen Privacy und Überwachung.[...]

[  telepolis.de





29. Dezember 2005
Wiener Verein hackt Polizeikamera

Datenschützer haben mit einfachster Technik Überwachungsvideos der österreichischen Polizei empfangen. Auf dem Berliner Hackerkongress berichteten sie erstmals über ihre spektakuläre Aktion, mit der sie gegen die zunehmende Kamerapräsenz protestieren.

Adrian Dabrowski weiß, wie man zu Hackern spricht. Er hält einen Videoscanner nach oben, den er kürzlich bei eBay ersteigert hat, und sagt schelmisch: "Die Inbetriebnahme ist illegal." Alle Fotos von dem eingeschalteten Scanner würden von der Website des Herstellers stammen, beteuert er in breitestem Wienerisch. Die Zuhörer auf dem Chaos Communication Congress freuten sich diebisch. Denn Dabrowski und seinem Kollegen Martin Slunksy ist in Wien ein erstaunlicher Coup geglückt - zumindest aus Hackerperspektive: Sie haben eine Überwachungskamera der Polizei gehackt. Und der ominöse Videoscanner, der auch auf exotischen Frequenzen Kamerabilder empfangen kann, war dazu nicht einmal vonnöten. Primitivste Technik für ein paar Dutzend Euro reichte vollkommen aus.

Das Anzapfen der Überwachungskamera liegt nach Aussage Dabrowskis schon einige Wochen zurück. Auf dem Berliner Hackerkongress berichteten er und Slunksy jedoch erstmals öffentlich über ihre Aktion.

In Österreich darf die Polizei seit Anfang 2005 öffentliche Plätze per Videokamera überwachen. So schraubte die Wiener Polizei im April eine dreh- und neigbare Kamera an einen Laternenmast auf dem Schwedenplatz. Es ginge darum, die Sicherheit zu erhöhen und den Drogenhandel einzudämmen, hieß es.

Ein gefundenes Fressen für den Verein [  Quintessenz, der sich der "Wiederherstellung der Bürgerrechte im Informationszeitalter" verschrieben hat und in dem Dabrowski und Slunsky mitarbeiten. Die zunehmende Präsenz von Kameras ist den Datenschützern schon lange ein Dorn im Auge. Sie bezweifeln, dass dadurch mehr Sicherheit geschaffen wird. Als die Wiener die Überwachungstechnik genauer unter die Lupe nahmen, machten sie erstaunliche Entdeckungen.

Beamte als Spanner?

So wurde die ferngesteuerte Kamera häufig gar nicht auf den Platz gerichtet, sondern auf umliegende Häuser. "Wenn nix los ist, schauen die Polizisten halt in fremde Zimmer", sagte Dabrowski im Gespräch mit SPIEGEL ONLINE.

Das ist offenbar auch der Polizeiführung bekannt, wie der Verein von einem höheren Beamten erfahren haben will. Die Spanner in Uniform sollen künftig mit mehr Kameras gezähmt werden, die gleichzeitig verfolgt werden müssen. Ob's funktioniert?Nicht nur die Überwacher selbst leisteten sich peinliche Fehltritte - auch die von ihnen beauftragten Techniker, die offensichtlich ein schlecht abgesichertes System installierten. Zum Einsatz kam eine fernsteuerbare Videokamera, die ihr Bild per Funk in ein Polizeifahrzeug überträgt - und zwar analog. In dem weißen Lieferwagen, der auf dem Schwedenplatz steht, sitzen in der Regel zwei bis drei Polizisten.

"Anfangs dachten wir fälschlicherweise, es handelt sich um ein WLAN", berichtete Dabrowski den versammelten Hackern. Doch dann sei schnell klar gewesen, dass eher das Know-how von Amateurfunkern gefragt war und nicht das von IT-Spezialisten.Die Kamera funkt mit einer Frequenz von 2,3 Gigahertz - ein für Ermittler reservierter Bereich. Ob man da nicht einfach mal kurz reinschauen könnte, fragten sich Slunsky und seine Quintessenz-Kollegen, um zu sehen, was die Polizisten da so auf dem Schirm haben?

"Am besten im Ausland besorgen"

Schnell war der vermutliche Hersteller des Überwachungssystems recherchiert. "Wir hätten uns in einem Webshop einen Original-Empfänger kaufen können", sagte Slunsky. "Damit hätte man die Kamera sogar schwenken können. Aber das Gerät war uns zu teuer."Stattdessen orderten die Aktivisten via eBay den beschriebenen Videoscanner im Handyformat für 300 Euro, den man wohl besser nicht anschalten sollte, weil er auch Frequenzen empfangen kann, die für Ermittler reserviert sind. Obendrein sei der Scanner kompliziert zu bedienen und ein gigantischer Batterienfresser, erklärte Dabrowski.

Es müsse doch noch billiger und noch besser gehen, sagten sich die Quintessenz-Aktivisten - und wurden fündig. Ein analoger Satellitenreceiver kann den Job genauso gut übernehmen, sofern sein Frequenzband breit genug ist. Für läppische 15 Euro erstanden sie bei eBay ein Gerät, das es von 700 MHz bis 2,7 GHz schafft - die Polizeifrequenz von 2,3 GHz war somit kein Problem.Das Schöne an dem Receiver: Er lässt sich auch mit 12 Volt betreiben - hilfreich, wenn man im Kleinbus auf dem Wiener Schwedenplatz Runden dreht. Jetzt fehlten den beiden Kamerahackern nur noch eine passende Antenne und ein sogenannter Copy-Enhancer, um analoge Kopiersperren zu eliminieren. "Am besten im Ausland besorgen", meinte Dabrowski, zumindest in Deutschland seien solche Geräte nicht legal

.

Babyphone des Nachbarn auf dem Schirm

Dann setzten sich Slunsky und Dabrowski in ein Auto. "Es sollte möglichst etwas größer sein", so Slunksy, "in einem Chrysler Voyager macht es Spaß." Einer zielte mit der Antenne auf die Kamera, der andere behielt den Monitor im Auge. Und plötzlich seien tatsächlich Überwachungsbilder aufgetaucht, berichtet Dabrowski - natürlich nur "versehentlich".

Die Vorführung eines Mitschnittes ihres Kamerahacks wollten die beiden nicht riskieren - aus juristischen Gründen. "Wir hatten ursprünglich sogar eine Liveübertragung zum Chaos Communication Congress erwogen", sagte Dabrowski, aber die Polizei habe vor zwei Wochen eine neue Kamera installiert, die andere Übertragungstechnik nutze.Ähnlich wie Dabrowski und Slunsky, die sich ins Wiener Polizei-TV einklinkten, arbeitet auch die kanadische Künstlerin [  Michelle Teran. Sie hat bereits mehrfach bei Gängen durch Städte Bilder von funkenden Überwachungskameras sichtbar gemacht - jedoch in legalen Frequenzbereichen.

In einem Wagen schiebt sie einen Monitor über dem Fußweg, der Videobilder von Funkkameras in Geschäften zeigt - aber auch aus Treppenhäusern und Privathaushalten. Viele Besitzer von Hightech-Babyfons mit Bildübertragung wissen offenbar gar nicht, dass jeder anschauen kann, was sich vor der Linse abspielt.Den Aktivisten von Quintessenz geht es nicht allein ums Hacken von Videokameras - sie verstehen ihre Arbeit ähnlich wie der Bielefelder Verein FoeBud auch als Aktionskunst mit ernsthaftem Hintergrund.

Mit Leuchtkappe gegen Kameraüberwachung

Jüngstes Projekt der Österreicher ist eine Privacy-Mütze, die Überwachungskameras blenden soll. Mit Dutzenden Infrarot-LEDs, die an der Kappe befestigt sind, will Dabrowski den Effekt ausnutzen, dass CCD-Chips in Kameras sehr empfindlich auf Infrarotlicht reagieren.

Die LEDs sollen große Teile des Bildes überstrahlen, sodass kaum noch etwas zu erkennen ist. Vorbild ist eine Arbeit des Amerikaners [  Michael Naimark, der Videokameras mit Laserpointern geblendet hat, und zwar aus Entfernungen bis zu 100 Metern. Zerstört werden die Kamerasensoren dabei übrigens nicht.

Dabrowski hat seine Strahlkappe bereits getestet - allerdings nur aus kurzem Abstand mit einer einzigen LED. "Ich habe 50 Dioden mitgebracht", sagte er auf dem Chaos Communication Congress. Er wolle die Tage in Berlin nutzen, um die Privacy-Kappe zusammenzubauen.

Testmöglichkeiten in Wien gibt's genügend: Neben dem Schwedenplatz wird mittlerweile auch der Karlsplatz mit Kameras beobachtet. Die Drogenszene am Schwedenplatz habe sich offenbar beeindrucken lassen, teilte die Polizei vor einigen Tagen mit, wie sich an einem Rückgang der Suchtmitteldelikte um 68 Prozent erkennen lasse. Wo jetzt gedealt wird, sei aus der Statistik freilich nicht ablesbar. Die Polizei will auf jeden Fall noch mehr Kameras aufstellen, zum Beispiel am Wiener Westbahnhof.

[  spiegel.de





28. December 2005
22C3: Hacker machen gegen massive Überwachung der Telekommunikation mobil

Tipps zur Umgehung der vom EU-Parlament jüngst beschlossenen[1] Vorratsspeicherung von Telefon- und Internetdaten sind auf dem 22. Chaos Communication Congress (22C3[2]) heiß begehrt. Die Hacker interpretieren die von Christ- und Sozialdemokraten abgesegnete Aufzeichnung der elektronischen Spuren als Großangriff auf die Privatsphäre und suchen daher nach Möglichkeiten zum technischen Selbstschutz. Eine Reihe Wege dazu zeigte der niederländische Aktivist und Autor Brenno de Winter[3] am gestrigen Dienstag in Berlin auf. Entsprechende Maßnahmen hält der IT-Journalist nicht nur zur Verteidigung der eigenen Grundrechte für nötig. Gleichzeitig sei es erforderlich, damit "redlichen Fehler" inkompetenter Behörden und Regierungsstellen zuvorzukommen.

Das so genannte War-Driving, also das Nutzen offener WLAN-Zugangspunkte etwa für den E-Mail-Versand, hält de Winter für eine legitime Antwort auf die umstrittene pauschale Überwachungsmaßnahme. Ferner sei es empfehlenswert, sich mithilfe vorbezahlter anonymer GPRS- oder UMTS-Karten von öffentlichen Orten aus ins Internet zu begeben. Um Informationen über die eigenen Korrespondenzpartner bei der E-Post geheim zu halten, sollte man Server im außereuropäischen Ausland nutzen oder einen eigenen aufsetzen. Anonymisierungsdienste wie TOR[4] könnten ferner helfen, den dennoch anfallenden Datenverkehr sicher durchs Netz zu bekommen. Daten selbst seien am besten im Filesharing-System Freenet[5] zu lagern, da dieses die Bitströme verschlüssele. Auch ein Wechsel der Ports, die für die Abwicklung der elektronischen Nachrichten vorgesehen sind, reicht laut de Winter aus; in diesem Fall würden die Daten rechtlich nämlich nicht mehr als E-Mail gelten.

Allgemein kommt es dem Niederländer zufolge darauf an, die Verschlüsselungstechnik VPN (Virtual Private Network) "für alles nur Denkbare anzuwenden". Mithilfe der Telekommunikationssoftware Asterisk etwa werde es zum Kinderspiel, ein eigenes VPN und damit ein "echtes Peer-2-Peer-Phone" aufzubauen. Die Hacker sollten "ihren Nachbarn" zudem helfen, eigene Server aufzusetzen und auch anderen entsprechende Zugänge zu öffnen. Insgesamt geht de Winter davon aus, dass sich die Sicherheitsbehörden mit der ihnen geschenkten neuen Befugnis in ihrer Datenjagd übernommen haben. Zudem gebe es keine Nachweise, dass der Sender einer Nachricht diese tatsächlich selbst verschickt habe. Dies könne zu "gefährlich engstirnigen Ermittlungen" führen, die echte Terrorverdächtigte außen vor halten würden. Diesen stünden zudem etwa Instant Messaging, Online-Foren oder ausländische VoIP-Gespräche für unbeobachtete Verbindungen offen.

Bei den Brüssel Überwachungsplänen geht es prinzipiell um die Speicherung der Verbindungs- und Standortdaten, die bei der Abwicklung von Diensten wie Telefonieren, SMS, E-Mailen, Surfen oder Filesharing anfallen. Mit Hilfe der Datenberge sollen Profile vom Kommunikationsverhalten und von den Bewegungen Verdächtiger erstellt werden. Gemäß einer Einigung[6] im EU-Rat können die Mitgliedsstaaten Telcos verpflichten, die Informationen inklusive IP-Adressen im Normalfall bis zu zwei Jahre lang vorzuhalten. Die Spitzen der konservativen Europäischen Volkspartei (EVP) und der Sozialdemokraten hatten die Ministervorlage gemäß einer vorab bei einem Hinterzimmergespräch erzielten Absprache[7] übernommen und ihr zu einer Mehrheit im Parlament verholfen.

Unterstützung in ihrem Protest erhalten die Hacker von Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein[8]: Seiner Ansicht nach muss das "zivilgesellschaftliche und bürgerrechtliche Aufbegehren gegen die verfassungswidrigen Bestrebungen zur Vorratsdatenspeicherung gestärkt werden, um über eine umfassende öffentliche Diskussion die aktuellen Weichenstellungen in eine Überwachungs-Informationsgesellschaft rückgängig zu machen." Die geplanten Vorratsspeicherungen würden Menschen ohne einen konkreten Anlass unter Generalverdacht stellen und dazu beitragen, dass die Bürger ihr Vertrauen in den Rechtsstaat und in die Sicherheit elektronischer Kommunikationsdienste verlieren. Bevor das Bundesverfassungsgericht das letzte Wort habe, sollte die politische Einsicht eine Chance bekommen.

Marco Gercke[9], Rechtsinformatiker an der Uni Köln, fürchtet dagegen, dass die Sicherheitsbehörden mit dem Durchwinken ihrer alten Träume zur Vorratsdatenspeicherung Blut geleckt haben und weitere drastische Kontrollmöglichkeiten einfordern. Als erstes sei mit der Einführung einer Pflicht für Betreiber von Internet-Cafés zu rechnen, immer den Personalausweis der Kunden zu verlangen und eine Kopie davon aufzubewahren. Zudem würden sie wohl angehalten, ihren vollständigen Traffic vorzuhalten.

Anonymizern droht laut Gercke ein Bann. Ferner werde die schon abgeschlossen geglaubte Kryptodebatte[10] neu aufgemacht, da die Fahnder wieder eine Hintertür für den Zugang zum Klartext verlangen würden. Letztlich werden sich die Sicherheitsdienste laut Gercke gar dafür stark machen, mithilfe von Keyloggern und Trojanern sämtliche Tastatureingaben der PC-Nutzer mitschneiden zu dürfen. Nach den Einknicken des Parlaments bei der Telekomunikationsüberwachung hält es der Forscher für möglich, dass derlei Wünsche "schon nächste Woche auf die Agenda kommen können".

[  heise.de

  

Links in diesem Artikel:

  [1] http://www.heise.de/newsticker/meldung/67358

  [2] http://events.ccc.de/congress/2005/

  [3] http://events.ccc.de/congress/2005/fahrplan/speakers/582.de.html

  [4] http://tor.eff.org/

  [5] http://www.freenetproject.org/

  [6] http://www.heise.de/newsticker/meldung/66927

  [7] http://www.heise.de/newsticker/meldung/66854

  [8] http://www.datenschutzzentrum.de/

  [9] http://events.ccc.de/congress/2005/fahrplan/speakers/567.de.html

  [10] http://www.heise.de/tp/r4/artikel/1/1147/1.html

 

[  22C3: Hack the System

[  22C3: Hackerethik-Hotline soll Massen-Cracks verhindern

[  22C3: Spaß am Gerät mit Xbox-Hacking, VoIPhreaking und Entschwörungstheorien

[  22C3: Private Investigations / Website zum 22C3

[  Hackertreffen endet mit Besucherrekord

[  AVIT^C3: "Frame für Frame Aktion" bei den VJs

[  Hacker erwarten auch 2005 viele "Spielplätze"

[  Demokratie-Hacks, Weblogs und freie Meinungsäußerung

[  Massenhack löst Welle der Empörung aus

[  Riesige Datenschutzlücken im elektronischen Gesundheitswesen

[  Hacker erinnern nachlässige Web-Admins an Backup-Pflichten

[  Wikipedia soll schneller werden und kommerzfrei bleiben

[  Blooover demonstriert schwere Sicherheitslücken bei Bluetooth-Handys

[  Hacker fürchten Orwellsche Zensurmöglichkeiten durch Trusted Computing

[  Entwickler freier Software setzen GPL-Rechte durch

[  Nur das Chaos lebt





16. December 2005
Kommunikationsüberwachung contra Computersicherheit

Spätestens seit dem 14. Dezember 2005 scheint es nun klar, dass in der EU ca. 460 Millionen potentielle Terroristen leben. Die Zahl kommt Ihnen zu hoch vor? So viele Menschen leben in der Europäischen Union und in Zukunft ist jeder verdächtig.

Am 14. Dezember hat das Europaparlament trotz massiver Kritik von allen Seiten den umstrittenen neuen Gesetzesentwurf zur Vorratsdatenspeicherung in der EU beschlossen. Da die Berichterstattung zu diesem Thema leider ziemlich widersprüchlich ist, wollen wir die einzelnen Punkte dieses Beschlusses näher erläutern.

Unsere Informationen haben wir der Pressemitteilung des Europäischen Parlaments entnommen, die auch einen Link auf den angenommenen Richtlinientext enthält.

Die Richtlinie sieht vor, dass künftig Verbindungsdaten zwischen 6 und 24 Monaten gespeichert werden, die genaue Dauer bestimmen die einzelnen EU-Länder, wobei bereits jetzt die Möglichkeit eingeräumt wurde, unter "besonderen Umständen" die Speicherdauer zu verlängern. Dabei gilt die Verpflichtung zur Löschung nach Ablauf der Frist natürlich generell nicht für Daten, die während dieser Zeit abgerufen und gesichert worden sind.

Gespeichert werden sollen keine Kommunikationsinhalte, sondern Verbindungsdaten von Telefongesprächen, Handy-Kurzmitteilungen und Internetsitzungen. Dies sind also u.a. Rufnummern bzw. IP-Adresse des Nutzers und der jeweiligen Gegenstelle, Name und Adresse des Nutzers, Datum und Uhrzeit bzw. Dauer, Absender- und Empfängeradressen von Emails sowie wenn möglich der genaue DSL-Anschluß (nicht nur IP-Adresse). Soweit möglich wird auch der Standort des Nutzers mitprotokolliert, das ist beim heimischen DSL-Anschluß die gespeicherte Adresse, bei mobiler Kommunikation z.B. die aktuelle Funkzelle.

Für Verwirrung sorgte die Speicherung sogenannter "erfolgloser Anrufe", hier gab es verschiedene Aussagen, die offizielle Pressemitteilung spricht jedoch davon, dass erfolglose Anrufe gespeichert werden, sofern eine Verbindung zustande kommt. Das bedeutet, dass beispielsweise zwar keine gewählten Rufnummern gespeichert werden, wenn diese gar nicht existiert, wohl aber wenn es anklingelt, der Teilnehmer aber nicht abhebt.

Gestrichen wurde vor der Abstimmung der Artikel bzgl. der Kostenübernahme. Die Umsetzung zahlen nun also die Anbieter von Kommunikationsleistungen aus eigener Tasche, bzw. geben diese an den Kunden weiter. Eine staatliche Entschädigung für die hohen Kosten wird es nicht geben.

Der Zugang zu den Daten soll nur in "ganz bestimmten Fällen" und in Übereinstimmung mit den geltenden Rechtsvorschriften des jeweiligen Landes erfolgen. Dass mit solchen Formulierung im Grunde jede Art der Verwendung möglich ist, bzw. möglich gemacht werden kann liegt auf der Hand. Die sichere Aufbewahrung der Daten allein ist schon höchst fraglich, hinzu kommt der mögliche Missbrauch von Daten, die gezielt ausgewertet werden.

Wer noch keine Gefahr darin sieht, dass Daten über die Beteiligten einer Kommunikationsverbindung, inkl. den Standortinformationen für lange Zeit gespeichert werden, sollte spätestens dann aufmerksam werden, wenn nicht mehr nur die Verbindungsdaten, sondern auch die Kommunikationsinhalte Ziel der Überwachung werden.

So wurde nur zwei Tage nach der Abstimmung über die Verbindungsdatenspeicherung einem [  "Entwurf eines Ersten Gesetzes zur Änderung des Zollfahndungsdienstgesetzes" zugestimmt, dass dem Zoll die vormals bis Ende 2005 befristete präventive Telekommunikations- und Postüberwachung weitere 18 Monate ermöglicht. Ein endgültiges unbefristetes Gesetz ist alles andere als unwahrscheinlich.

Grundsätzlich ist aus datenschutzrechtlicher Sicht eher eine Verschlechterung der Lage in den nächsten Jahren anzunehmen. Bei allem grundsätzlichen Verständnis für die Terrorismusbekämpfung, die oft als Hauptgrund für die massive Einschränkung des Datenschutzes genannt wird, darf dies nicht zum Kampf gegen die eigenen Bürger und die Wirtschaft werden. Ein sicherer Datenverkehr ist unter den vorliegenden Umständen nicht mehr gewährleistet. Eine Beurteilung dieser Lage bleibt zwar jedem selbst überlassen, wer jedoch ein Interesse an einer Privatsphäre hat oder die Kontrolle über die Verbreitung vertraulicher Geschäftsdaten behalten möchte, der ist nicht zur Untätigkeit verurteilt.

Solange Deutschland nicht dem Beispiel anderer Länder folgt und den Einsatz von Kryptographie verbietet oder einschränkt, ist es möglich den eigenen Datenverkehr abzusichern. Diesem Artikel werden in unregelmäßigen Abständen weitere folgen, die jeweils verschiedene Möglichkeiten zur Absicherung moderner Datenkommunikation mittels Einsatz von Kryptographie vorstellen und in Praxisbeispielen aufbereiten.

Erklärtes Ziel dieser Aktion soll am Ende sein, dass jeder, im Rahmen der gesetzlichen Möglichkeiten, selbst über die Verbreitung persönlicher Daten bestimmen und den Umfang gespeicherter Kommunikationsprofile erheblich einschränken kann. Die Folge ist die Rückgewinnung der Kontrolle über den Verbleib persönlicher und vertrauchlicher Daten.(cd)

[  computer-security.de





14. December 2005
EU approves data retention rules

The European Parliament has approved rules forcing telephone companies to retain call and internet records for use in anti-terror investigations. Records will be kept for up to two years under the new measures.

Police will have access to information about calls, text messages and internet data, but not exact call content. The UK, which pressed European member states to back the rules, said that data was the "golden thread" in terrorist investigations. The parliament voted by 378 to 197 to approve the bill, which had already been agreed by the assembly's two largest groups, the European People's Party and the Socialists.

Compromises

The measures were proposed by Britain after the bomb attacks in London in July. They still need to be formally approved by EU member states. UK Home Secretary Charles Clarke said the approval showed the European institutions - the Parliament, the Council, the Commission - standing firm against terrorism and serious organised crime. "This sends a powerful message that Europe is united against terrorism and organised crime," he said. "All three institutions have worked closely together and been willing to compromise in order to reach agreement on this important measure."

The measures will require firms to store:

data that can trace fixed or mobile telephone calls

time and duration of calls

location of the mobile phone being called

details of connections made to the Internet

details, but not the content, of internet e-mail and internet telephony services

Details of connected calls that are unanswered, which can be used as signals to accomplices or used to detonate bombs, will also be archived where that data exists.

Costs

But the telecommunications industry has raised some concerns about the measures, which firms say could be expensive to implement. Thierry Dieu, spokesman for European Telecommunications Networks Operators' Association, said that because the proposed measures go much further than the current practices, especially for the internet data, "it is clear that there will be a lot of investment for the industry to make". A spokesman for the Internet Service Providers' Association (ISPA) said it remained to be seen how the measures would affect providers once incorporated into UK law. He said there was already some voluntary co-operation with the authorities, but mandatory data retention would result in significant costs. ISPs would have to create ways of holding the data, managing it and providing access to it for the authorities, he said. "At the end of the day ISPs are not law enforcement agencies so they should not have to pay for it all," he said.

[  bbc.co.uk





14. December 2005
Vorratsspeicherung von TK-Daten: "Privatsphäre wird zum Luxusgut"

Branchenverbände, Datenschützer, zivilgesellschaftliche Organisationen sowie linksliberale Politiker haben voller Empörung und Sorge auf den heutigen Beschluss des EU-Parlaments[1] zur massiven Ausdehnung der Telekommunikationsüberwachung reagiert. "Was als präventive Terrorismusbekämpfung beschlossen wurde, ist nichts anderes als die Bekämpfung der freien Kommunikation", beklagt Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz[2] Schleswig-Holstein. Mit dem Entscheid "wird aus unserer freiheitlichen eine überwachte Informationsgesellschaft". Die neue europäische Bespitzelung ziele direkt auf die Köpfe der Menschen: "Jeder soll und muss wissen, dass jeder Kontakt per Telefon, Fax, Mobilfunk, SMS oder E-Mail, jede Nutzung des Internet langfristig gespeichert wird" und die Sicherheitsbehörden darauf zugreifen könnten. Das Telekommunikationsgeheimnis werde zur "disponiblen Masse". Die Parlamentarier hätten ein Papier abgenickt, das eine "Kapitulation der Freiheitsrechte vor vermeintlichen Sicherheitsbelangen darstellt".

Die Abgeordneten haben mit der Mehrheit von Christ- und Sozialdemokraten eine EU-Richtlinie mit einer Reihe von Änderungen abgesegnet, auf die sich die Spitzen der "großen Koalition" in Brüssel mit dem EU-Rat geeinigt hatten[3]. Da die Minister den Plan bereits gebilligt haben, dürften sie das vom Parlament bestätigte Papier auf einer ihrer letzten Ratssitzungen im Dezember ohne Diskussion durchwinken. Die Mitgliedsstaaten müssen die Vorgaben, die eine Aufzeichnung der elektronischen Spuren der Bürger für einen Zeitraum zwischen sechs und 24 Monaten vorsehen, dann innerhalb von 18 Monaten in nationales Recht umsetzen. Bundesjustizministerin Brigitte Zypries will sich dabei für die Mindestspeicherfrist stark machen, während Innenminister von Bund und Ländern zwölf Monate bevorzugen. Prinzipiell geht es bei der beschlossenen Überwachung um die Speicherung der Verbindungs- und Standortdaten, die beim Telefonieren, SMS, E-Mailen, Surfen oder Filesharing anfallen. Mit Hilfe der Datenberge sollen Profile vom Kommunikationsverhalten und von den Bewegungen Verdächtiger erstellt werden.

Scharfe Töne schlägt Michael Rotert, Vorstandsvorsitzender des Verbands der deutschen Internetwirtschaft eco[4], angesichts des Votums an. "Mit der Begründung, Terroristen zu jagen, speichert man jetzt nutzlose Daten auf Kosten der Industrie, wo doch die bestehenden Regelungen nach Aussagen der Polizei bereits für 90 Prozent der Fälle ausgereicht haben", wettert der Providervertreter. Er stellt sich bereits vor, wie der erste Zugangsanbieter seine Daten "auf Anforderung ausgedruckt per Möbelwagen anliefert". Die Behörden hätten schließlich weder Rechner noch Leitungen, um auch nur einen Bruchteil des geforderten Bitverkehrs abwickeln zu können. George Orwells Visionen eines "1984" hält Rotert für einen "Stummfilm" im Vergleich zu den jetzt abgesegneten Überwachungsplänen, durch welche ganz Europa durch eine "Sammelwut ähnlich der Stasi vereint" werde.

Die europäischen Dachverbände EuroISPA, GSM Europe, ECCA, ECTA und ETNO konstatieren enttäuscht, dass die beschlossene Linie der europäischen Kommunikationsindustrie "eine signifikante Bürde" auferlege. Die größten E-Mail-Provider säßen aber in den USA, sodass Kriminelle die Regeln leicht umgehen könnten. Die Vereinigungen sehen die Wettbewerbskraft der europäischen Anbieter geschwächt, zumal die Richtlinie den Mitgliedstaaten zahlreiche Adaptionsmöglichkeiten biete und die Binnenmarktharmonisierung unterlaufen werde. Da die Entscheidung über eine Kostenerstattung den Regierungen vorbehalten bleibe, müssten diese letztlich nicht einmal die Proportionalität bei ihren Anforderungen wahren.

Laute Kritik übt auch Bitkom[5]-Geschäftsführer Bernhard Rohleder: "Das Parlament hat die Chance vertan, seine eigenständige Bedeutung neben dem Ministerrat bei der Gesetzgebung mit Leben zu füllen", wittert er "Erpressung" in Brüssel. Der Lobbyist appelliert an die Bundesregierung, "die Unternehmen in Deutschland für die Speicherung in vollem Umfang zu entschädigen". Proteste hagelt es ferner vom Förderverein für eine freie informationelle Infrastruktur (FFII[6]): "Von heute an werden alle EU-Bürger wie gemeine Kriminelle behandelt", erklärte dessen Präsident Pieter Hintjens. Vorstandsmitglied Harmut Pilch fügte an, dass der Gesetzgebungsprozess in Brüssel künftig noch frühzeitiger ernsthaft begleitet werden müsse. Dies gelte insbesondere für die zweite Richtlinie zur Durchsetzung geistiger Eigentumsrechte[7], "die jeden Patentverletzer in einen Kriminellen zu verwandeln droht".

Auch im EU-Parlament selbst zeigt sich weiter Unmut: Die grüne EU-Abgeordnete Eva Lichtenberger bemängelt eine "Scheinlösung". Diese werde "weder helfen, den Terrorismus zu bekämpfen, noch die Bürgerrechte angemessen schützen". Außerdem werde es wegen der fehlenden Kostenerstattung zu einer Marktbereinigung unter den Providern kommen. Hierzulande gab die innenpolitische Sprecherin der FDP-Bundestagsfraktion, Gisela Piltz, zu bedenken, dass die Privatsphäre mit dem Beschluss "auch in Deutschland immer mehr zum Luxusgut wird". Ihre Partei lehne die Vorratsdatenspeicherung entschieden ab und werde dies im nationalen Gesetzgebungsverfahren deutlich machen.

"Die von der Richtlinie vorgegebenen Spielräume müssen im Sinne eines effektiven Grundrechtsschutzes ausgeschöpft werden, damit die Eingriffe so gering wie möglich bleiben", setzt sich auch der Bundesdatenschutzbeauftragte Peter Schaar für eine möglichst verträgliche Umsetzung der EU-Vorgaben ein. Die freie und unbeobachtete Telekommunikation sei weiter als wesentliches Element der demokratischen Wissens- und Informationsgesellschaft zu betrachten. Die Speicherfrist ist laut Schaar daher auf sechs Monate und der Zugriff der Sicherheitsbehörden auf die Bereiche "Terrorismus und Organisierte Kriminalität" zu beschränken. Dies müsse in der Strafprozessordnung festgeschrieben werden. Zudem sei bei E-Mail oder SMS zu beachten, dass eine Speicherung von Inhalten – wie ausdrücklich vorgesehen – unterbleibe. Nach Angaben von Providern erfordert dies zusätzliche Filterleistungen, da bei beiden Diensten Verbindungs- und Inhaltsdaten auf Protokollebene vermischt werden.

Links in diesem Artikel:

  [1] http://www.heise.de/newsticker/meldung/67358

  [2] http://www.datenschutzzentrum.de/

  [3] http://www.heise.de/newsticker/meldung/66854

  [4] http://www.eco.de/

  [5] http://www.bitkom.org

  [6] http://www.ffii.org/

  [7] http://www.heise.de/newsticker/meldung/66813

  [8] http://www.heise.de/ct/aktuell/meldung/66857

  [9] mailto:anw@ct.heise.de

[  heise.de





Zur Auseinandersetzung um die Vorratsspeicherung sämtlicher Verbindungs- und Standortdaten, die bei der Abwicklung von Diensten wie Telefonieren, E-Mailen, SMS-Versand, Surfen, Chatten oder Filesharing anfallen, siehe siehe den Artikel auf c't aktuell (mit Linkliste zu den wichtigsten Artikeln aus der Berichterstattung auf heise online):

c't aktuell: Vorratsspeicherung von Verbindungsdaten in der Telekommunikation

01.12.2005

Bereits Anfang 2004 nahm die EU einen neuen Anlauf, um die Speicherung der Verbindungsdaten aller Arten von Telekommunikation und deren Weitergabe an die staatlichen Behörden gesetzlich zu regeln. Bei den Überwachungsplänen in Brüssel, die vom EU-Rat und der EU-Kommission mit Nachdruck vorangetrieben wurden, geht es prinzipiell um die Speicherung der Verbindungs- und Standortdaten, die bei der Abwicklung von Diensten wie Telefonieren, SMS, E-Mailen, Surfen oder Filesharing anfallen. Mit Hilfe der Datenberge sollen Profile vom Kommunikationsverhalten und von den Bewegungen Verdächtiger erstellt werden.

Die Kommission etwa erhoffte sich durch die Vorratsdatenspeicherung bessere Möglichkeiten zur Prävention, Aufklärung und Verfolgung schwerer Straftaten, vor allem im Bereich Terrorismus und organisierter Kriminalität. Ein Harmonisierungsbedarf innerhalb der EU sei gegeben, da einzelne Mitgliedsstaaten nationale Maßnahmen zur Vorratsdatenspeicherung verabschiedet hätten oder dies planen würden.

Die Auseinandersetzung in den einzelnen Mitgliedsländern, auf EU-Ebene zwischen Rat, Kommission und Parlament sowie zwischen EU-Behörden und den jeweiligen Ratspräsidentschaften zog sich über Jahre hin. Aber auch wenn auf EU-Ebene ein endgültiger Beschluss gefasst ist, bleibt noch ein gewisser Spielraum, wie die EU-Mitgliedsstaaten die Richtlinie in nationales Recht umsetzen. So sind teilweise maximale Speicherfristen von bis zu 24 Monaten diskutiert worden, wobei die nationalen Gesetze auch niedrigere Fristen definieren könnten. Die Vorratsspeicherung sämtlicher Verbindungs- und Standortdaten, die bei der Abwicklung von Diensten wie Telefonieren, E-Mailen, SMS-Versand, Surfen, Chatten oder Filesharing anfallen, wird uns bis zur Umsetzung in nationales und EU-Recht ebenso noch einige Zeit beschäftigen wie die praktischen Auswirkungen der beschlossenen Maßnahmen. Wir dokumentieren daher hier die wichtigsten Artikel aus der bisherigen Berichterstattung auf heise online und neue, aktuelle Meldungen mit einer Linkliste in umgekehrt chronologischer Reihenfolge:[  heise.de





EU-Parlament entscheidet sich mehrheitlich für eine überwachte Informationsgesellschaft

14.12.2005

Heute Mittag hat das EU-Parlament fast mit Zwei-Drittel-Mehrheit die obligatorische Speicherung von Telekommunikations(TK)-Verkehrsdaten zwischen sechs und 24 Monaten auf Vorrat beschlossen. Nach Ansicht des Leiters des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein, Dr. Thilo Weichert, hat das Parlament damit einen richtungsweisenden Beschluss gefällt, mit dem aus unserer freiheitlichen eine überwachte Informationsgesellschaft wird:

„Im Vorfeld der Parlamentsentscheidung haben Kritiker bei der Vorratsspeicherung von TK-Verkehrsdaten Vergleiche mit Hitler und Stalin angestellt. Dies trifft nicht zu: Hitlers und Stalins Machtausübung basierte vor allem auf staatlicher Gewalt. Die neue europäische Überwachung zielt ausschließlich auf die Köpfe der Menschen: Jede und jeder soll und muss wissen, dass jeder Kontakt per Telefon, Fax, Mobilfunk, SMS oder Email, jede Nutzung des Internet langfristig gespeichert wird. Die Polizei wird hierauf Zugriff haben. Leugnen hilft nichts. Was als präventive Terrorismusbekämpfung beschlossen wurde, ist nichts anderes als die Bekämpfung der freien Kommunikation. Menschen werden aus Angst vor diese Überwachung ihre Kommunikation beschränken. Dies ist ein Bärendienst für die expandierende Kommunikationswirtschaft. Das Telekommunikationsgeheimnis wird zur polizeilich disponiblen Masse reduziert. Ich befürchte, die Parlamentarier wussten nicht, was sie hier anrichten. Kurzsichtige Sachzwänge haben einen 'Kompromiss' zustande gebracht, der eine Kapitulation der Freiheitsrechte vor vermeintlichen Sicherheitsbelangen darstellt.

In einem ersten Schritt muss geprüft werden, welche Spielräume noch den nationalen Parlamenten und Verfassungsgerichten bleiben. Gehofft werden muss, dass der Europäische Gerichtshof - wie in Deutschland das Bundesverfassungsgericht - seine Funktion als Wahrer der Freiheitsrechte erkennt. Die einzige demokratische Lösung der aktuell ausweglos erscheinenden Situation ist eine öffentliche Debatte, die dem EU-Parlament die Tragweite seiner Entscheidung klar macht und dieses dazu bringt, seine Entscheidung rückgängig zu machen.“

[  datenschutzzentrum.de





2. December 2005
Stärkere Überwachung von Internet und Telefon
Schäuble: Daten ein Jahr speichern

Bundesinnenminister Wolfgang Schäuble (CDU) hat sich dafür ausgesprochen, Daten über Telefon- und Internetkontakte mindestens zwölf Monate lang zu speichern, um terroristische Straftaten zu verhindern. Diese Informationen müssten auch innerhalb der Europäischen Union ausgetauscht werden dürfen, sagte Schäuble.

Sagenschneider: Die europäische Union will effektiver gegen den internationalen Terrorismus vorgehen. So haben es die Innenminister der EU gestern in Brüssel beschlossen, ohne allerdings der bisherigen Diskussion neue Aspekte hinzuzufügen. Vielmehr sollen bereits vorhandene Instrumente gebündelt werden. Ein Teil des Konzepts besteht darin, die Rekrutierung von Nachwuchsterroristen bereits im Ansatz zu verhindern. Außerdem werden bekanntlich die biometrischen Merkmale in Reisepässen eingeführt und es soll der grenzüberschreitende Austausch von Beweismittel und die Speicherung von E-Mail- und Telefonverbindungen ermöglicht werden. Über die beiden letzten Punkte diskutieren heute auch die EU-Justizminister, denn so richtig einig ist man sich darin noch nicht innerhalb der EU. Und das soll jetzt auch unser Thema sein im Gespräch mit dem Bundesinnenminister. Guten Morgen Herr Schäuble. Bleiben wir gleich mal bei der Speicherung von E-Mails und Telefonverbindungen, hier ist ja noch offen, welche Daten überhaupt und wie lange sie gespeichert werden sollen. Wofür plädieren Sie?

Schäuble: Also ich plädiere dafür, dass man die Daten, die die Gesellschaften ohnedies erheben, möglichst für einen Zeitraum von zwölf Monaten speichert, aber ich plädiere vor allem dafür, dass man den einzelnen Ländern, die da zum Teil unterschiedliche Gewohnheiten haben, erlaubt, das, was sie zusätzlich machen, auch in der Zukunft weiterhin zu tun. Man muss ja sehen, da gibt es in den einzelnen Ländern unterschiedliche Erfahrungen. Was in Europa vor allem wichtig ist, ist, dass wir die vorhandenen Informationen austauschen, und das sollen diese gemeinsamen Beschlüsse ermöglichen.

Sagenschneider: Das heißt, es soll variabel gehandhabt werden. Ist das auch im Kreise der Kollegen auf Gegenliebe gestoßen?

Schäuble: Wir verständigen uns - wir müssen ja auch mit dem Europäischen Parlament das diskutieren … Gewisse Mindestverpflichtungen müssen alle übernehmen und wer dann länger speichern will oder wo die Gesellschaften länger speichern (die einzelnen Gesellschaften machen das ja zum Teil auch unterschiedlich), da soll das nicht verhindert werden. Wichtig ist, dass der Austausch funktioniert.

Sagenschneider: Wann sollen denn Ihrer Ansicht nach die Ermittler Zugriff auf die Daten erhalten, also um welche Straftaten soll es dabei gehen?

Schäuble: Ja gut, bei der Speicherung von Daten ist der Katalog definiert; im Wesentlichen geht es auch gar nicht um die Verfolgung von Straftaten, sondern vor allen Dingen um die Verhinderung von Straftaten. Wir müssen ja immer sehen, grundsätzlich ist die Verfolgung von Straftaten eher Sache der Strafverfolgungsbehörden, damit auch in der Zuständigkeit der Justizminister, die Verhinderung von Straftaten das ist das Interesse der inneren Sicherheit und das ist die Aufgabe der Innenminister und da muss man immer ein stückweit miteinander in Verbindung bringen. Das tun wir auch, dabei ist ganz klar: die grundlegenden Freiheitsrechte, die werden natürlich gewahrt, denn die innere Sicherheit beruht ja unter anderem darauf, dass die Menschen in Freiheit und mit den grundlegenden Bürgerrechten, die unsere Verfassungen garantieren, leben können. Deswegen gibt es diesen Widerspruch nicht.

Sagenschneider: Ja, aber Verhinderung von Straftaten, dazu muss ja erstmal ein Verdacht vorliegen, gerade wenn Sie sagen, es gibt natürlich gewisse Einschränkungen per se. Also um welche Straftaten soll es gehen?

Schäuble: Es geht vor allem um die Bekämpfung der Gefahren aus dem internationalen Terrorismus und da ist es ja leider so, dass man überhaupt nicht bestreiten kann - wir erleben es ja in diesen Tagen durch die Entführung einer deutschen Staatsangehörigen ganz schrecklich - dass wir alle bedroht sind, dass auch Deutsche bedroht sind im Ausland und im Inland auch und deswegen müssen wir die notwendigen Informationen vor allen Dingen - es geht ja um die Bekämpfung des Terrorismus - vernünftig miteinander austauschen. Das wichtigste, um Straftaten zu verhindern sind ja Informationen. In der Vergangenheit konnten ja auch Anschläge verhindert werden, wenn man rechtzeitig die Anschlagsvorbereitungen aufdecken konnte, und genau das soll verbessert werden, damit die Chancen möglichst groß sind, dass wir von solchen schlimmen Anschlägen, wie sie London oder Madrid erleben musste, nicht betroffen werden.

Sagenschneider: Es gibt, was die Speicherung dieser Daten anbelangt, noch einen Streit ums Geld, denn die Unternehmen, die die Telefon- oder E-Mail-Daten länger speichern müssten, sagen, das würde in die Millionen gehen, mindestens, und verlangen eben eine Entschädigung für anfallende Investitionskosten, aber davon wollen Sie nichts wissen, oder?

Schäuble: Also zunächst einmal: die Informationen, die sie ohnedies speichern, dafür können sie nun wirklich nicht auch noch Bezahlung verlangen. Ich finde im Übrigen schon, wir sollten sehr genau überlegen, ob wir anfangen, für die Erfüllung von Bürgerpflichten die Bürger zu bezahlen. Das geht ja dann aus den Steuern, die die Bürger ihrerseits bezahlen müssen. Ich habe gestern in Brüssel gesagt, kein Mensch ist bisher auf die Idee gekommen, die Steuerpflichtigen dafür zu bezahlen, dass sie den Finanzämtern die Daten zur Verfügung stellen, das kostet ja eine Menge Geld, die Leute, Buchhaltung, Steuererklärungen auszufüllen, dass die den Finanzämtern die Daten zur Verfügung stellen, dass sie dann hinterher die Steuern bezahlen können, und ich finde schon, dass die Gewährleistung von Sicherheit, die eben auch Informationen der Sicherheitsbehörden voraussetzt, auch zu den Bürgerpflichten gehört und deswegen habe ich sehr grundsätzliche Bedenken dagegen, dass wir nun anfangen, das alles zu bezahlen, damit wir hinterher wegen zu hoher Besteuerung noch kritisiert werden. Und im Übrigen ist es auch so, wenn ich von den britischen Kollegen höre, wie gering dort die Forderungen der Gesellschaft an den Staat sind und das vergleiche mit dem, was ich in Deutschland gehört habe, dann bin ich da ein bisschen zurückhaltend.

Sagenschneider: Aber Sie müssen sich auch hier in dieser Frage mit dem EU-Parlament noch ins Einvernehmen setzen, denn das pocht ja bisher auf Entschädigung. Was glauben Sie, wie schnell man da zu einer Einigung kommen kann?

Schäuble: Da müssen wir mit den Kollegen im Parlament noch ein bisschen reden, auch die Kollegen im europäischen Parlament müssen wissen, dass sie über das Geld der Steuerzahler verfügen und dass das Geld der Steuerzahler in Europa genauso begrenzt ist wie in Deutschland, in Bund, Ländern und Gemeinden. Das müssten auch die Kollegen im europäischen Parlament wissen. Wir geben eben nicht anderer Leute Geld aus, sondern wir haben eine Verantwortung dafür, dass mit den Mitteln der Steuerzahler sparsam und effizient gearbeitet wird.

Sagenschneider: Nun wurde ja gestern auch gesagt, man wolle die Rekrutierung von Nachwuchsterroristen schon im Ansatz verhindern, ist ja ein interessanter Punkt, wie soll das denn erreicht werden?

Schäuble: Das ist das allerwichtigste natürlich, dass wir die Integration verbessern, dass wir nicht gewissermaßen so einen Nährboden schaffen, wo die Rekrutierung von Terroristen eventuell möglich wird. Da muss man sehr vorsichtig sein, man darf um Himmels willen nicht anfangen alle Menschen, die irgendwo in Europa mit ausländischer Abstammung leben, als potentielle Terroristen zu verdächtigen, aber man muss natürlich auch aus allen Untersuchungen die Konsequenzen ziehen und wissen: Je besser die Integration gelingt, umso geringer sind die Chancen für diese verbrecherischen Drahtzieher, die da junge Menschen verleiten wollen zu Selbstmordattentaten und ähnlichen schlimmen Dingen und deshalb ist, hat übrigens auch die Steuerung und Begrenzung von Migration, die Verbesserung von Integration, das alles hat einen unmittelbaren Bezug zu der Sicherheit, auch zu dem Klima von Toleranz und Offenheit, das wir in unserem Lande haben und das wir erhalten wollen.

[  dradio.de





24. November 2005
EU data retention law to help in fight against terrorism

Parliament's Civil Liberties Committee approved on Thursday a new EU law which will help national authorities to track down possible criminals and terrorists by granting them access to a list of all telephone calls, SMS or Internet connections made by suspects during the previous few months. However, MEPs adopted a number of amendments seeking to safeguard individual privacy.

 

The new measures are contained in a draft directive by the European Commission which aims to facilitate judicial cooperation in criminal matters by aligning Member States' legislation on the retention of data processed and stored by providers of telecommunications services. The Commission text would only cover the traffic and location data generated by telephony, SMS and Internet protocols and would not apply to the content of the information communicated: the judicial authorities would only be able to know who has contacted whom, when and from where.

 

Limited access to data  

In the report drafted by Alexander Nuno ALVARO (ALDE, DE) and adopted by 33 votes in favour, 8 against and 5 abstentions, the Civil Liberties Committee approved a number of amendments to the Commission text to restrict the use of retained data and ensure that the future law fully respects the privacy of the telephone and internet users.

 

On the purpose of the directive, MEPs agree with the need to retain data for the detection, investigation and prosecution of crime, but only for “specified forms” of serious criminal offences (terrorism and organised crime), and not for the mere “prevention” of all kinds of crime.  Committee members feel that the concept of prevention is too vague and could lead to abuse of the system from national authorities. They also deleted a paragraph from the Commission proposal authorising Member States to use data retention for “other related purposes”.

MEPs provide for data to be retained by the telecommunications companies for a minimum of 6 months and a maximum of 12, whereas the Council had suggested 12 to 24 months. The committee also added a provision for “effective, proportionate and dissuasive” penal sanctions for the companies who fail to store the data or misuse the retained information.

Only judicial authorities from an EU Member State should have access to the retained data from phone or internet providers, say MEPs. Furthermore, access would be granted to third countries such as the USA only by means of an international agreement. MEPs also insist that if national authorities from the EU which are responsible for the investigation of serious crimes in a Member State need to have access to concrete data they would need to get judicial authorisation. The Commission and the Council prefer to grant access to any competent authority determined by Member States. In addition, MEPs want access to retained data to be limited to specific purposes and to be granted on a case-by-case basis (the "push system"): the authorities would need to request each time to the telecom company the data related to a specific suspect, instead of having access granted to the whole database, as the Council prefers.

As for the type of data to be retained, MEPs support the registration of location data on successful calls, SMS and internet use, but prefer to leave up to the Member States the retention of data on unsuccessful calls. The problem is that telecom companies do not currently register lost calls for billing purposes and so to do this using new technologies would be expensive. Some Spanish members supported the Council position and would have preferred to include the retention of unsuccessful calls, since the terrorist attacks in Madrid were prosecuted thanks to the investigation of specific lost calls from mobile phones.

 

Who foots the bill?

Finally, MEPs argue that the telecom companies should be fully reimbursed by the Member States for all costs of retention, storage and transmission of data, including investment and operational costs. The Council does not agree with this and the Commission had only provided for the reimbursement of “demonstrated additional costs”.

 

 Referenz :
2005/11/24 09:00:00
Committee on Civil Liberties, Justice and Home Affairs
Jean-Marie Cavada (FR) - ALDE
Procedure:  Co-decision, first reading
Plenary vote:  December, Strasbourg

[  europarl.eu.int


[  Vorschlag für eine RICHTLINIE DES EUROPÄISCHEN PARLAMENTS UND DES RATES über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlicher elektronischer Kommunikationsdienste verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG










[  zurück  ]