Archives

All posts for the month April, 2012

+++ Gesetzentwurf dem AK Vorrat zugespielt +++ Bundesjustizministerin will Internetnutzung rückverfolgbar machen, Bundesinnenminister will auch Nutzung von Telefon, Mobiltelefon, E-Mail und Anonymisierungsdiensten speichern lassen +++

Nach einem internen Gesetzentwurf, der uns zugespielt worden ist, will das Bundesjustizministerium künftig jede Internetverbindung in Deutschland erfassen lassen. Damit wäre im Regelfall sieben Tage lang nachvollziehbar, wer wann eine Internetseite gelesen, einen Kommentar veröffentlicht, eine Datei ins Internet geladen oder aus dem Internet heruntergeladen hat. Außerdem würden bislang anonyme E-Mail- und Benutzerkonten (z.B. bei Twitter oder Facebook) identifizierbar, was die Erstellung von Interessens- und Bewegungsprofilen (bei mobiler Internetnutzung) zulassen würde. Ausgenommen von der Internet-Vorratsdatenspeicherung sollen kleine Internet-Zugangsanbieter mit weniger als 100.000 Kunden sein.

Nach dem Gesetzentwurf des Bundesjustizministeriums soll die Identifizierung von Internetnutzern ohne richterliche Anordnung selbst zur Aufklärung von Bagatelldelikten wie Beleidigung oder Filesharing zulässig sein.

Das Bundesinnenministerium will neben Internetverbindungen auch Telefonverbindungen, Mobiltelefonverbindungen (einschließlich SMS), E-Mails und die Nutzung von Anonymisierungsdiensten sechs Monate lang verdachtslos auf Vorrat speichern lassen. Strafverfolger sollen die Daten u.a. zur Aufklärung von „Straftaten bei Wahlen“, von Betrügereien oder von unerlaubtem Glücksspiel nutzen dürfen, also weit über die Fälle der Telekommunikationsüberwachung (§ 100a StPO) hinaus. Selbst zur Aufklärung „gewichtiger Ordnungswidrigkeiten“ soll eine Datennutzung zulässig sein – ein klarer Verstoß gegen die Vorgaben des Bundesverfassungsgerichts. Wo keine Straftat vorliegt, sollen die Daten „zur Abwehr von Gefahren“ präventiv abrufbar sein. Selbst die 19 deutschen Geheimdienste sollen auf Vorratsdaten Zugriff erhalten – ohne jede richterliche Anordnung. Entgegen den Vorgaben des Bundesverfassungsgerichts ist ein Übermittlungsverbot für Beratungsstellen nicht vorgesehen.

Beide Gesetzentwüfe gehen weit über eine Umsetzung der zweifelhaften EU-Richtlinie zur Vorratsdatenspeicherung hinaus: Die EU-Richtlinie sieht „nur“ die Speicherung der Daten vor, verlangt aber nicht, auch einen Zugriff auf die Daten zuzulassen. Eine Umsetzung wäre mithin möglich, ohne staatlichen Stellen eine Nutzung der Daten zu gestatten. Außerdem ist die vom Bundesinnenminister geforderte Vorratsdatenspeicherung für Anonymisierungsdienste in der EU-Richtlinie nicht vorgesehen.

Die beiden Minister verhandeln zurzeit über ein neues Gesetz zur Vorratsdatenspeicherung.

Die Position des Arbeitskreises Vorratsdatenspeicherung ist:

  1. Deutschland muss von einer Umsetzung der EU-Richtlinie absehen und die absehbare Nichtigerklärung der Richtlinie durch den EuGH abwarten.
  2. Deutschland sollte Freistellung von der Umsetzungspflicht beantragen und erforderlichenfalls einklagen.
  3. Deutschland sollte in der Zwischenzeit keinesfalls eine Vorratsdatenspeicherung einführen, weil ein solches Gesetz auch bei Nichtigerklärung der EU-Richtlinie fortbestünde. Der Gesetzentwurf des Bundesjustizministeriums befristet die darin vorgesehene anlasslose und flächendeckende Vorratsspeicherung aller Internet-Verbindungsdaten (IP-Adressen, § 113a TKG-E) nicht einmal auf den Tag, an dem die europarechtliche Speicherpflicht außer Kraft tritt.
  4. Während die im Gesetzentwurf des Bundesjustizministeriums vorgesehene anlassbezogene Datensicherung (§ 100j StPO-E) im Grundsatz hinnehmbar ist, gilt dies nicht für die gleichfalls vorgesehene anlasslose und flächendeckende Vorratsspeicherung aller Internet-Verbindungsdaten (§ 113a TKG-E). Diese muss aus dem Gesetzentwurf gestrichen werden!
  5. Die Identifizierung von Internetnutzern (§ 100k StPO-E) muss außerdem wenigstens den Voraussetzungen für die Verwendung sonstiger Verkehrsdaten (§ 100g StPO) unterworfen werden.

Wir haben inzwischen eine Handreichung zum richtigen Umgang mit dem EU-Vertragsverletzungsverfahren zur Vorratsdatenspeicherung ausgearbeitet (pdf-Dokument, 2 Seiten).

Hier die geplanten Regelungen zur Vorratsdatenspeicherung im Vergleich:

Gesetzentwurf der Bundesjustizministerin Gesetzentwurf des Bundesinnenministeriums
§ 113a
Pflichten zur Speicherung von Daten

(1) Wer öffentlich zugängliche Internetzugangsdienste für mehr als 100 000 Endnutzer erbringt, ist verpflichtet, Daten, die von ihm bei der Nutzung seines Dienstes erzeugt oder verarbeitet werden, nach Maßgabe der Absätze 2 und 4 unverzüglich für sieben Tage im Inland oder in einem anderen Mitgliedstaat der Europäischen Union zu speichern. Wer öffentlich zugängliche Internetzugangsdienste für mehr als 100 000 Endnutzer erbringt, aber nicht alle der nach Maßgabe der Absätze 2 und 4 zu speichernden Daten selbst erzeugt oder verarbeitet, hat
1. sicherzustellen, dass die nicht von ihm selbst bei der Erbringung des Dienstes erzeugten oder verarbeiteten Daten gemäß Satz 1 gespeichert werden, und
2. der Bundesnetzagentur auf deren Verlangen unverzüglich mitzuteilen, wer diese Daten speichert.

(2) Der nach Absatz 1 Verpflichtete speichert:
1. die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse,
2. eine eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt,
3. Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone von Beginn und Ende der Internetnutzung unter der zugewiesenen Internetprotokoll-Adresse.

(3) Der Inhalt der Kommunikation und Daten über aufgerufene Internetseiten dürfen auf Grund dieser Vorschrift nicht gespeichert werden.

(4) Die Speicherung der Daten hat so zu erfolgen, dass Auskunftsersuchen der berechtigten Stellen unverzüglich beantwortet werden können.

(5) Der nach dieser Vorschrift Verpflichtete hat die allein auf Grund dieser Vorschrift gespeicherten Daten unverzüglich, spätestens jedoch an dem Werktag, der auf den Ablauf der Frist nach Absatz 1 Satz 1 folgt, nach dem Stand der Technik zu löschen oder die Löschung sicherzustellen.

§ 113a
Pflichten zur Speicherung von Daten

(1) Wer öffentlich zugängliche Telekommunikationsdienste erbringt, ist verpflichtet, Daten, die von ihm bei der Nutzung seines Dienstes erzeugt oder verarbeitet werden, nach Maßgabe der Absätze 2 und 4 unverzüglich für sechs Monate im Inland oder in einem anderen Mitgliedstaat der Europäischen Union zu speichern. Wer öffentlich zugängliche Internetzugangsdienste erbringt, aber nicht alle der nach Maßgabe der Absätze 2 und 4 zu speichernden Daten selbst erzeugt oder verarbeitet, hat
1. sicherzustellen, dass die nicht von ihm selbst bei der Erbringung des Dienstes erzeugten oder verarbeiteten Daten gemäß Satz 1 gespeichert werden, und
2. der Bundesnetzagentur auf deren Verlangen unverzüglich mitzuteilen, wer diese Daten speichert.

(2) Die Anbieter von Telefondiensten speichern:
1. die Rufnummer oder andere Kennung des anrufenden und des angerufenen Anschlusses sowie im Falle von Um- oder Weiterschaltungen jedes weiteren beteiligten Anschlusses,
2. den Beginn und das Ende der Verbindung nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone,
3. in Fällen, in denen im Rahmen des Telefondienstes unterschiedliche Dienste genutzt werden könne, Angaben zum genutzten Dienst,
4. im Falle mobiler Telefondienste ferner:
a) die internationale Kennung für mobile Teilnehmer für den anrufenden und den angerufenen Anschluss,
b) die internationale Kennung des anrufenden und des angerufenen Endgeräts,
c) die Bezeichnung der durch den anrufenden und den angerufenen Anschluss bei Beginn der Verbindung genutzten Funkzellen,
d) im Fall im Voraus bezahlter anonymer Dienste auch die erste Aktivierung des Dienstes nach Datum, Uhrzeit und Bezeichnung der Funkzelle,
5. im Fall von Internet-Telefondiensten auch die Internetprotokoll-Adresse des anrufenden und des angerufenen Anschlusses sowie die eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt.
Satz 1 gilt entsprechend bei der Übermittlung einer Kurz-, Multimedia- oder ähnlichen Nachricht; hierbei sind anstelle der Angaben nach Satz 1 Nr. 2 die Zeitpunkte der Versendung und des empfangs der Nachricht zu speichern.

(3) Die Anbieter von Diensten der elektronischen Post speichern:
1. bei Versendung einer Nachricht die Kennung des elektronischen Postfachs und die Internetprotokoll-Adresse des Absenders sowie die Kennung des elektronischen Postfachs jedes Empfängers der Nachricht,
2. bei Eingang einer Nachricht in einem elektronischen Postfach die Kennung des elektronischen Postfachs des Absenders und des Empfängers der Nachricht sowie die Internetprotokoll-Adresse der absendenden Telekommunikationsanlage,
3. bei Zugriff auf das elektronische Postfach dessen Kennung und die Internetprotokoll-Adresse des Abrufenden,
4. die Zeitpunkte der in den Nummern 1 bis 3 genannten Nutzungen des Dienstes nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone.

(4) Die Anbieter von Internetzugangsdiensten speichern:
1. die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse,
2. eine eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt,
3. Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone von Beginn und Ende der Internetnutzung unter der zugewiesenen Internetprotokoll-Adresse.

(5) Soweit Anbieter von Telefondiensten die in dieser Vorschrift genannten Verkehrsdaten für die in § 96 Abs. 2 genannten Zwecke auch dann speichern und protkollieren, wenn der Anruf unbeantwortet blieb oder wegen eine Eingriffs des Netzwerkmanagements erfolglos ist, sind die Verkehrsdaten auch nach Maßgabe dieser Vorschrift zu speichern.

(6) Wer Telekommunikationsdienste erbringt und hierbei die nach Maßgabe dieser Vorschrift zu speichernden Angaben verändert, ist zur Speicherung der ursprünglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet.

(7) Wer ein Mobilfunknetz für die Öffentlichkeit betreibt, ist verpflichtet, zu den nach Maßgabe dieser Vorschrift gespeicherten Bezeichnung der Funkzelle auch Daten vorzuhalten, aus denene sich die geografische Lagen der die jeweiligen Funkzelle versorgenden Funkantennen sowie deren Hauptabstrahlrichtungen ergeben.

(8) Der Inhalt der Kommunikation und Daten über aufgerufene Internetseiten dürfen auf Grund dieser Vorschrift nicht gespeichert werden.

(9) Die Speicherung der Daten hat so zu erfolgen, dass Auskunftsersuchen der berechtigten Stellen unverzüglich beantwortet werden können.

(10) Der nach dieser Vorschrift Verpflichtete hat die allein auf Grund dieser Vorschrift gespeicherten Daten unverzüglich, spätestens jedoch an dem Werktag, der auf den Ablauf der Frist nach Absatz 1 Satz 1 folgt, nach dem Stand der Technik zu löschen oder die Löschung sicherzustellen.

§ 113b
Verwendung der Daten(1) Die allein auf Grund des § 113a gespeicherten Daten dürfen für eine Auskunft über die in § 113 Absatz 1 Satz 1 in Bezug genommenen Daten zu bekannten Internetprotokoll-Adressen, die zu bestimmten Zeitpunkten zugewiesen waren oder noch sind, verwendet werden, wenn diese Auskunft von einer Strafverfolgungsbehörde für Zwecke der Verfolgung von Straftaten verlangt wird. Dies gilt auch, wenn diese Daten auf Grund einer Anordnung nach § 100j der Strafprozessordnung gesichert worden sind.

(2) Für andere Zwecke als die in Absatz 1 oder in § 113d genannten dürfen die allein auf Grund des § 113a gespeicherten Daten nicht verwendet werden.

§ 113b
Verwendung der nach § 113a gespeicherten Daten(1) Die allein auf Grund des § 113a gespeicherten Daten dürfen für eine Auskunft über die in § 113 Absatz 1 Satz 1 in Bezug genommenen Daten zu bekannten Internetprotokoll-Adressen, die zu bestimmten Zeitpunkten zugewiesen waren oder noch sind, verwendet werden, wenn diese Auskunft von der zuständige Behörde
1. für Zwecke der Verfolgung von Straftaten oder auch im Einzelfall besonders gewichtiger Ordnungswidrigkeiten,
2. zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder
3. zur Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes verlangt wird. Für Zwecke der Verfolgung von Ordnungswidrigkeiten darf die Auskunft nur verlangt werden in Verfahren wegen §§ XXXX OWiG.

(2) Darüber hinaus dürfen die allein auf Grund der Speicherungsverpflichtung nach § 113a gespeicherten Daten
1. zur Verfolgung von auch im Einzelfall schwer wiegenden Straftaten nach § 100g Abs. 1a der Strafprozessordnung,
2. zur Abwehr von Gefahren für die öffentliche Sicherheit bei vorliegen tatsächlicher Anhaltspunkte für eine konkrete Gefahr für Leib, Leben, Freiheit einer Person, Bestand oder Sicherheit des Bundes oder eine Landes oder zur Abwehr einer gemeinen Gefahr oder
3. zur Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes bei vorliegen tatsächlicher Anhaltspunkte für eine konkrete Gefahr für Leib, Leben, Freiheit einer Person, Bestand oder Sicherheit des Bundes oder eine Landes oder zur Abwehr einer gemeinen Gefahr
an die zuständigen Stellen auf deren Verlangen übermittelt werden, soweit dieses in den jeweiligen gesetzlichen Bestimmungen unter Bezugnahme auf § 113a vorgesehen und die Übermittlung im Einzelfall angeordnet ist.

Auf Wunsch unseres Informanten können wir den Gesetzentwurf nur auszugsweise veröffentlichen. Wenn ihn uns jemand zur vollständigen Veröffentlichung übersenden kann, möchte er dies bitte anonym und nicht rückverfolgbar tun. Wir entfernen die Metadaten vor der Veröffentlichung.

Weiterlesen:

Blog-Beitrag von Patrick. Der Beitrag gibt die persönliche Meinung des Autors wieder.

Der Datenjournalist Michael Kreil hat auf der Konferenz „Domain pulse“ am 14. Februar 2012 einen hochinteressanten Vortrag zu der Frage gehalten, was eine Visualisierung von Vorratsdaten über uns verrät. Wegen der problematischen Verwendungsmöglichkeiten von Telekommunikationsdaten sieht er „dringenden Handlungsbedarf“ für den Gesetzgeber.

Hier eine Videoaufzeichnung seines gemeinsam mit Malte Spitz gehaltenen Vortrags und das Manuskript seines Plädoyers:

Videoaufzeichnung

Download

Manuskript

Big Brother Is Watching You

Was die Visualisierung von Vorratsdaten verrät

Handout zum Vortrag auf der „Domain pulse“ vom 14. Februar 2012

von Michael Kreil

 

Daten wie in der Tabelle links scheinen auf den ersten Blick langweilig zu sein. Unzählige Einträge, endlose Reihen, alles voller Zahlen und mit Abkürzungen, die keiner kennt. Solche Tabellen sind jedoch nur die bekannteste und zugleich ineffizienteste Darstellungsform von Daten.

Tatsächlich ist es äußerst spannend zu schauen, welche Informationen sich hinter diesen Daten verbergen. Das langweilige Äußere täuscht darüber hinweg, dass all diese Zahlen und Abkürzungen eine Bedeutung haben – sowohl einzeln, aber auch in ihrer Kombination.

Es erinnert stark an ein Puzzle-Spiel mit tausend Teilen: Jedes Puzzle-Teil zeigt nur einen winzigen Ausschnitt. Erst wenn die Teile richtig zusammen gesetzt werden, ergibt sich ein Gesamtbild.

Bei einem handelsüblichen Puzzle-Spiel hat der Hersteller das fertige Bild bereits festgelegt.
Welches Gesamtbild sich aus tausenden von Zahlen ergibt, weiß man jedoch erst, wenn man versucht, die Teile zusammen zu setzen.

Dabei gilt: Um so umfangreicher die Datenmenge ist, also um so mehr „Daten-Puzzle-Teile“ vorliegen, um so lückenloser und detailreicher ist das Gesamtbild.

Eine besonders umfangreiche Menge an Daten, die uns in ihrem Ausmaß und Detailreichtum
sehr überraschte, waren die Vorratsdaten von Malte Spitz.

 

 

In diesen Vorratsdaten werden Daten des eigenen Handys gespeichert. Dabei werden Angaben erfasst, wann und wie lange man ins Internet gegangen ist, wann und wie lange man telefoniert hat, und mit welchem Mobilfunk-Sendemasten man verbunden war.

Der Grünen-Politiker Malte Spitz hatte 2009 die Deutsche Telekom verklagt und die Herausgabe seiner Vorratsdaten gefordert. Die Deutsche Telekom übergab ihm seine Daten als Excel-Tabelle mit knapp 36.000 Zeilen. Darin waren alle Vorgänge seines Handys der letzten sechs Monaten erfasst (von August 2009 bis Februar 2010).

Besonders interessant an den Vorratsdaten von Malte Spitz waren die Angaben, wann und mit welchen Mobilfunk-Sendemasten sein Handy verbunden war. Daraus ließ sich der Aufenthaltsort von Malte Spitz berechnen … und das fast lückenlos über einen Zeitraum von 6 Monaten.

Damit konnten wir uns erstmals ein Bild von der Vorratsdatenspeicherung machen. Zum ersten Mal wurde bewusst, wie viele Informationen in den Vorratsdaten stecken und welches Missbrauchspotential sich daraus ergibt.

Dabei haben wir noch nicht einmal die kompletten „Verkehrsdaten“ betrachtet. Dahinter verbergen sich ja nicht nur die eigenen Aufenthaltsorte.

 

 

In den „Verkehrsdaten“ werden auch Verbindungsdaten gespeichert, also z.B. wann Sie mit wem und wie lange telefoniert haben.

Dazu mal ein kleines Experiment:

[Oben] ist eine Visualisierung meines E-Mailverkehrs der letzten sechs Jahre zu sehen. Die knapp 4.000 schwarzen Punkte sind die E-Mail-Adressen und die grünen Linien dazwischen zeigen die Intensität, mit der die entsprechenden E-Mail-Adressen miteinander kommuniziert haben. Insgesamt sind so 22.000 E-Mails dargestellt.

Der große schwarze Punkt mitte links ist dabei meine private E-Mailadresse, der große rechts meine Geschäftsadresse. Davon ausgehend, lassen sich verschiedenen Kommunikationsnetzwerke ausmachen. So stehen die Punkte um meinen privaten E-Mailaccount für meinen Freundeskreis. Etwas weiter rechts ist dagegen der Kreis des geschäftlichen E-Mailverkehrs. Unten links ist dann der Verein sichtbar, in dem ich Mitglied bin. Dort wird vorranging über Rundmails kommuniziert, die an hunderte Adressen geschickt werden. Die Wolke am linken Rand sind schließlich abonnierte Newsletter und Benachrichtungs-Mails

So, oder zumindest so ähnlich, würde auch Ihr E-Mailverkehr aussehen. Auch in Ihrer Kommunikation könnte man Gruppen finden. Man würde sehen können, wer Ihre Kollegen sind, Ihrer Freunde, wer zu Ihrer Familie gehört und in welchen Vereinen und Verbänden Sie aktiv sind.

 

Das geht nicht nur mit dem E-Mail-Verkehr, sondern auch mit anderen Kommunikationsformen. Hier sieht man noch einmal die Vorratsdaten von Malte Spitzs Handy. Diesmal sind sie auch als Netzwerk dargestellt, das sich aus seinem Kommunikationsverhalten berechnen lässt.

Solche Netzwerke nennt man auch „soziale Netzwerke“. Sie bilden Ihr persönliches, soziales Umfeld ab.

Um solch eine sozialen Netzwerk zu berechnen, muss man nur beobachten, wer mit wem kommuniziert. Die Inhalte der Kommunikation müssen dafür nicht aufgezeichnet werden. Es genügen bereits Uhrzeit, Dauer und eindeutige Personenidentifikationen wie z.B. Telefonnummern.

Das bereits daraus auf das soziale Umfeld geschlossen werden kann, scheint überraschend. Wenn man jedoch länger darüber nachdenkt, ist es eigentlich ganz logisch:

Wenn man nur lange genug beobachtet, wie eine Person mit ihrem soziale Umfeld interagiert, kann man auch auf Ihr soziales Umfeld schließen!

 

Offensichtlich enthalten Vorratsdaten nicht nur technische Informationen über Mobilfunkgeräte. Aus diesen Daten lassen sich auch viele Informationen über deren Besitzer ermitteln, und zwar viel mehr Informationen, als es der erste Eindruck vermuten lässt.

Aus den verwendeten Mobilfunkzellen lässt sich ein komplettes Bewegungsprofil des Besitzer berechnen. Und die Kommunikationsdaten, die einen großen Teil unserer täglichen, zwischenmenschliche Interaktion erfassen, zeigen auch unser soziales Umfeld.

Was sich damit aus den Vorratsdaten erkennen lässt, was deren Erfassung für Möglichkeiten bietet und welches Missbrauchspotential sich draus ergibt, soll nun anhand von drei möglichen Begebenheiten gezeigt werden.

 

In unserem ersten Beispiel denken wir uns eine Person mit besonderer gesellschaftlicher Verantwortung. Es könnte sich beispielsweise um einen Diplomaten, eine Bundestagsabgeordnete oder einen Vorstandsvorsitzenden eines großen Unternehmens handeln.

Nehmen wir einmal an, dass diese Person eines Tages eine Festnetz-Telefonnummer anruft, die zu einer Suchtberatungsstelle gehört. Am darauffolgenden Donnerstag betritt die Person die Funkzelle der Suchtberatungsstelle zum ersten Mal, um dann wöchentlich jeden Donnerstag kurz vor 17:00 Uhr dort zu erscheinen.

Offensichtlich hat die Person einen wöchentlichen Termin bei einer Suchtberatungsstelle. Das ist eine Information, die ganz klar zur Privatsphäre der Person gehört.

Aber nicht nur das. Zusätzlich sind Suchtberatungsstellen durch eine Schweigepflicht geschützt. Ihre Daten, z.B. welche Personen sie betreuen und beraten, unterliegen einem besonderen Schutz. Solch eine Schweigepflicht kann aber nicht mehr greifen, wenn die Kommunikation und die Aufenthaltsorte einer Person in den Vorratsdaten gespeichert werden.

 

Denken wir uns nun ein zweites, komplexeres Beispiel:

Ein Geschäftsmann oder Politiker kontaktiert telefonisch erst eine Urologie und sucht sie dann später auf.

Am darauffolgenden Tage kontaktiert und besucht er eine Radiologiepraxis, um direkt danach wieder sich bei der Urologie einzufinden.

Tage später besucht er dann eine Chirurgie, die sich auf die Entfernung von Krebstumoren spezialisiert hat. Um dann regelmäßig sowohl wieder die Urologie, als auch einen Psychologen zu besuchen.

All das wird genau mit Positions- und Kommunikationsdaten mitprotokolliert, selbst, dass er einen Termin ausfallen lässt.

Jede einzelne dieser Informationen unterliegt eigentlich der ärztlichen Schweigepflicht – zusammen genommen wird aber auch dem Letzten klar, dass der Betroffene mit hoher Wahrscheinlichkeit an Prostatakrebs erkrankt ist. Dazu kommt: Wer in die Vorratsdaten schaut, weiß auch über den Verlauf der Krankheit bescheid, z.B. dadurch, dass erst eine Radiologie und anschließend doch eine Chirurgie aufgesucht wurde.

All diese sensiblen Daten sind bisher Ärzten und ihren Patienten vorbehalten. Durch die Speicherung von Vorratsdaten wird dieses Vertrauensverhältnis jedoch ausgehebelt.

 

Schließlich das dritte Szenario: Ein Beamter der Bundespolizei kontaktiert per Telefon eine Journalistin einer bekannten Tageszeitung. Kurze Zeit später bewegen sich beide in Richtung Stadtzentrum, um dann für 2 Stunden gemeinsam in einer Mobilfunkzelle zu verbringen.

Zwei Tage später erscheint dann in der Tageszeitung ein Artikel mit kompromittierenden Details über diese Bundesbehörde.

Kann die Journalistin ihren Informanten noch schützen? Nein, denn Vorratsdaten höhlen das Berufsgeheimnis aus! Ob Diplomaten, Bundestagsabgeordnete, Journalistinnen, Ärzte, Rechtsanwälte … der Schutz ihrer Mandanten und Patienten ist nicht mehr möglich.

Aber nicht nur einzelne Berufsgruppen sind betroffen, sondern jeder Bürger, jedes Unternehmen und ebenso der gesamte Staatsapparat! Was bedeutet es, wenn die Kommunikation und Aufenthaltsorte jedes Beamten gespeichert werden? Jedes Polizisten, Staatsanwaltes, Richters, Diplomaten, Abgeordneten, Ministers – ja selbst die Daten der Kanzlerin werden erfasst!

Dabei stellt sich unweigerlich die Frage: Wenn diese Daten solch eine Brisanz haben, sind sie dann auch sicher?

26.05.2008Projekt „Clipper“

Jahrelang soll die Telekom im ganz großen Stil Journalisten, eigene Manager und Aufsichtsräte bespitzelt haben. Durch ein ominöses Fax aufgerüttelt, verspricht der neue Vorstandschef René Obermann nun rückhaltlose Aufklärung. Die Staatsanwaltschaft prüft bereits.

Vielleicht wäre sie nie ans Tageslicht gekommen. Diese „unappetitliche Geschichte“, wie ein hochrangiger Telekom-Mann am Freitag vergangener Woche murmelte. Diese absurde Melange aus ganz viel Wirtschaftskrimi und einer ordentlichen Portion Macht und Größenwahn, einem Schuss Paranoia, komplett demontierter Mitbestimmung und missachteter Pressefreiheit.

Wie gesagt: Vielleicht wäre der ganze Vorgang in den Akten der Deutschen Telekom AG verschwunden. Aber dann musste ja auch noch das leidige Geld dazukommen. Und vor allem dieses Fax, das vor rund vier Wochen in der Bonner Zentrale landete wie ein dröhnendes Echo aus einer anderen, einer früheren, einer vergangenen Unternehmensära. Man konnte das Schreiben an den Chefsyndikus als unverhohlene Drohung deuten. Immerhin heißt es am Ende des dreiseitigen Papiers, das dem SPIEGEL vorliegt: „Unterschätzen Sie nicht mein Aggressionspotential und meine Leidensfähigkeit.“

Zumindest war es eine Abrechnung in zweierlei Sinn: Der Telekom-Top-Jurist wurde vom Chef einer Berliner Beratungsfirma aufgefordert, sich schleunigst mit ihm in Verbindung zu setzen. Ziel: „Eine geregelte, gegen Indiskretionen gesicherte Beendigung unserer Geschäftsbeziehung.“

Zugleich zog das Schreiben quasi einen Schlussstrich unter Aktionen, die über einen langen Zeitraum nur einem Zweck gedient haben sollen: deutsche Wirtschaftsjournalisten sowie Aufsichtsräte und auch Top-Manager des Konzerns und ihre telefonischen Kontakte zueinander auszuspähen.

 

2008 wurde durch einen Spiegel-Artikel bekannt, dass Vorstand und Aufsichtsrat der Deutschen Telekom AG Untersuchungen anordneten, um interne Lecks aufzudecken. Die Untersuchungen, womit die Abteilung „Konzernsicherheit“ beauftragt wurde, beinhalteten offenbar auch illegale Aktivitäten, wie die Bespitzelung von Aufsichtsräten, eines Vorstandsmitglieds, Angehörigen und Mitarbeitern von Betriebsräten, „aber auch dem Konzernbereich nicht zuzuordnende Dritte“, wie zum Beispiel Journalisten oder Ver.di-Chef Bsirske.

Nach einem Anfang November 2008 veröffentlichten vorläufigen Zwischenbericht
der Bonner Staatsanwaltschaft wurden mindestens 55 Menschen „in den Jahren 2005 und 2006 nach den heute vorliegenden Erkenntnissen“ ausgespäht. Dabei wurden hunderttausende Verbindungsdaten illegal beschafft und von der Firma Network Deutschland ausgewertet, um herauszufinden, welche Telekom-Mitarbeiter mit welchen Journalisten gesprochen hatten.

Die Süddeutsche Zeitung berichtete am 30. Mai 2008, dass die Bespitzelungen
durch die Telekom noch deutlich weiter gegangen sein sollen. So sollen auch mit einer speziellen Software über das Mobilfunknetz Bewegungsprofile von einzelnen Personen erstellt worden sein.

(Quelle: de.wikipedia.org)

Dies ist leider nur ein Beispiel von vielen. In großen Organisationen mit tausenden von Mitarbeitern lässt sich der korrekte Umgang mit vertraulichen Daten nie einhundertprozentig sicherstellen. Insbesondere, wenn Unternehmen, Abteilungen oder einzelne Mitarbeiter unter großem Druck stehen, werden Fehlentscheidung getroffen und Befugnisse überschritten.

Nun, da Telekommunikationsunternehmen dazu gezwungen wurden, besonders umfangreich und besonders detailliert Informationen über die Bevölkerung zu sammeln, hat sich mit Sicherheit eins erhöht: das Missbrauchspotential.

Wie sieht es mit der IT-Sicherheit aus?

18.02.2011 Netzwelt-Ticker: Hacker kaperten kanadische Regierungsrechner03.04.2011 Datenraub: Hacker legt Kundenadressen von US-Großbank offen

27.04.2011 Hackerangriff: 75 Millionen Sony-Kundendaten gestohlen

03.05.2011 Sicherheitsrisiko: Hacker konnten Daten von 100 Millionen Sony-Kunden kopieren

07.05.2011 Datenlecks: Sony-Kundendaten zeitweise im Web abrufbar

03.06.2011 „Ein Kinderspiel“: Hacker stehlen erneut Sony-Kundendaten

08.07.2011 Cyber-Attacke: Hacker klauen Daten von Zoll-Server

12.07.2011 Anonymous-Angriff: Hacker feiern Diebstahl Zehntausender militärischer Zugangsdaten

14.07.2011 Cyberangriff: Hacker erbeuten Tausende Pentagon-Geheimdaten

21.07.2011 Netzwelt-Ticker: Hacker verziert bundesregierung.de mit Katzen-Content

25.07.2011 Österreichs GEZ: Anonymous-Hacker klauen über 200.000 Kundendaten

12.10.2011 93.000 geknackte Konten: Neuer Hacker-Angriff auf Sony

25.10.2011 Meldeverzeichnis veröffentlicht: Spektakulärer Datenklau erregt Israel

Dies ist eine kleine Auswahl der bekanntesten Sicherheitsdesaster des Jahres 2011.

Sony war offensichtlich das beliebteste Ziel von Hackerangriffen. Es ist jedoch erschreckend, wie ein internationales Technologie-Unternehmen beim Schutz von persönlichen Kundendaten, insbesondere den Millionen von brisanten Kreditkarten-Informationen, wiederholt und nachhaltig versagen kann. Und obwohl nun Kunden- und Kreditkarten-Daten veröffentlich wurde, gab es für Sony bis heute keine nennenswerten Konsequenzen.

Neben Sony wurden auch zahlreiche nicht private Institutionen Ziel von Hackerangriffen. So teilte die Österreichische GEZ mit, ihr seien insgesamt 214‘000 Datensätze gestohlen worden, davon 96‘000 mit Kontodaten.

Besonders spektakulär ist der Datenklau beim israelischen Einwohnermeldeamt. Hier hatte ein früherer Mitarbeiter die Daten aller Israelischen Einwohner an ein Unternehmen verkauft. Später sind diese Daten im Internet aufgetaucht.

08.07.2011

Hacker klauen Daten von Zoll-Server

Jetzt wurde auch eine deutsche Ermittlungsbehörde Opfer eines Hackerangriffs: Unbekannte haben brisantes Material von mindestens einem Zoll-Rechner entwendet, die Daten wurden im Web veröffentlicht.

Hamburg/Berlin – Die Unbekannten haben mindestens ein Ziel erreicht: Aufmerksamkeit. In der Nacht zum Freitag veröffentlichte eine Hackergruppe namens NN-Crew im Web Datensätze, die angeblich von Servern von Ermittlungsbehörden entwendet wurden und detaillierte Informationen zu Überwachungseinsätzen der Behörden enthalten.

Nach Informationen von SPIEGEL ONLINE haben die Unbekannten Material von einem Server einer Zollbehörde entwendet. Eine Sprecherin der Bundespolizei bestätigt: „Nach derzeitigen Feststellungen stammen die veröffentlichten Daten von einem Zoll-eigenen Server, auf den anscheinend auch Informationen der Bundespolizei zur Anwendung des Zielverfolgungssystems Patras für die Weiterverteilung im Zollbereich kopiert wurden.“ […]

Bei Patras handelt es sich den veröffentlichten Dokumenten zufolge um ein System zur Auswertung von Positionsdaten, die zum Beispiel GPS-Peilsender an den Fahrzeugen überwachter Personen per Mobilfunk übermitteln. Die Bundespolizei hat den Patras-Server vorläufig abgeschaltet und alle Nutzer gewarnt.

Bewegungsprofile aus dem gesamten Bundesgebiet

Unter den veröffentlichten Daten finden sich Bewegungsprofile aus dem gesamten Bundesgebiet. Die einzelnen Datensätze sind in Ordnern sortiert, die die Namen unterschiedlicher Polizeistellen tragen. Darunter finden sich gemeinsame Ermittlungsgruppen der Landespolizeien, der Bundespolizei und des Zolls zur Rauschgiftbekämpfung, auch Zollfahndungsämter und mobile Einsatzkommandos sind betroffen.

Die einzelnen Datensätze enthalten Positionsprotokolle, die laut den Dokumenten in den Jahren 2009 und 2010 aufgezeichnet worden sind. […]

Von welchen Geräten die Daten aufgezeichnet worden sind, lässt sich nur auf Basis der parallel von der NN-Crew veröffentlichten Dokumente vermuten. Powerpoint-Präsentationen und Handbücher beschreiben, wie Überwachungstechnik installiert und gepflegt werden kann. Die beschriebenen Geräte werden demnach an Fahrzeugen angebracht, ermitteln über GPS-Signale die Position und übermitteln diese per Mobilfunk. […]

Aus den veröffentlichten Dokumenten geht hervor, dass die gesammelten Positionsdaten zur Auswertung auf einen oder mehrere Server geladen wurden. […]

So etwas kann auch in Deutschland passieren.

Im Juli 2011 wurde bekannt, dass ein gemeinsamer Server des Deutschen Zolls und der Bundespolizei gehackt und alle Daten veröffentlicht wurde. Später zeigte sich, dass es sich bei dem Server um einen Rechner des Patras-Systems handelt.

Patras ist ein System, dass Geoinformationen von sogenannten GPS-Trackern sammelt. Einfach ausgedrückt laufen hier die Daten von Peilsendern zusammen, die verdächtigen Personen z.B. am Fahrzeug befestigt werden. Diese Sender schicken dann in regelmäßigen Zeitabständen, teilweise im 10-Sekunden-Takt, ihre Position an den Zentralcomputer, wo sie ausgewertet werden können.

Mit diesem System lassen sich verdächtige Personen genau verfolgen. Man kann nicht nur sehen, wo und wie schnell die Personen sich mit ihrem Auto bewegen, sondern auch, wann und wo sie parken.

Schaut man sich die Daten genauer an, erkennt man schnell, wo diese Personen wohnen und arbeiten, da sie üblicher Weise tagsüber in der Nähe des Arbeitsplatzes und nachts in unmittelbarer Nähe ihrer Wohnung parken. Beobachtet man dieses Verhalten über mehrere Monate, kann man die Identität der Personen ermitteln.

 

Der Patras-Server enthielt Informationen von fast 100 Peilsendern. Insgesamt über 4 Millionen Datensätze zeigen genau, wann sich die Verdächtigen wo befunden haben.

Nochmals: Diese brisanten Bewegungsdaten liegen frei im Internet. Jeder kann darauf zugreifen! Jeder kann die Wohnorte der verdächtigen Personen ermitteln.

Ob die Überwachung jeder einzelnen verdächtigten Person gerechtfertigt war, und ob sich unter diesen Personen auch unschuldige Mitbürger befunden haben, ist ebenfalls bis heute nicht geklärt.

Wie konnten diese brisanten, personenbezogenen Daten ins Internet gelangen? Wurden der Deutsche Zoll und die Bundespolizei Opfer eines schweren Hackerangriffs? War das ein Fall von schwerer, organisierter Kriminalität?

Nein! Es war banale Inkompetenz!

 

 

08.01.2012

Fieser Gruß an den neugierigen Papa

Ein spektakulärer Hackerangriff auf die Bundespolizei geht nach SPIEGEL-Informationen offenbar
auf ein kompliziertes Vater-Tochter-Verhältnis zurück. Kölner Fahnder ermitteln gegen einen hohen Beamten der Bundespolizei aus Frankfurt am Main.

Der Mann hatte seiner Tochter einen Trojaner auf den Rechner gespielt, um ihr Treiben im Internet zu überwachen.

Die Tochter hatte allerdings einen Freund aus der Hackerszene, dem die Spionage auffiel.
Um es dem neugierigen Vater heimzuzahlen, drang der Hacker in dessen Computer ein. Dort sah er, dass der Polizist dienstliche Mails an seinen Privatrechner umgeleitet hatte. Das ebnete dem Hacker den Weg ins Innere der Bundespolizei. Als Folge des Angriffs musste der „Patras“-Server abgeschaltet werden, über den die Polizei Verdächtige observiert.

Bundesinnenminister Hans-Peter Friedrich (CSU) erklärte die Computersicherheit zur Chefsache. Im Netz beanspruchten mehrere Hacker den Ruhm für die Aktion. Vielleicht zu Recht: Der Server wurde zweimal geknackt.

„Ein Beamter der Bundespolizei ließ seine Tochter mit einem Trojaner überwachen!“

Vielleicht hat er dabei gegen seine Tochter sogar den umstrittenen Staatstrojaner eingesetzt?

„Der Freund der Tochter drang daraufhin in den Privatrechner des Vaters ein und erlangte
Zugriff auf interne E-Mails der Bundespolizei, die der Beamte auf seinen Rechner umgeleitet hat!“

Ganz offensichtlich war das kein schwerer Hackerangriff einer internationalen, kriminellen
Vereinigungen, sondern die Kombination eines Familienstreits und die Anmaßung und Inkompetenz eines Polizeibeamten!

Auszug aus der Wikipedia:

Facepalm (englisch face = ‚Gesicht‘ und englisch palm = ‚Handfläche‘) ist ein Begriff des Internetjargons. Hierbei wird die physische Geste beschrieben, in der eine Hand Teile des Gesichts bedeckt. Damit sollen verschiedene Gefühle (Fassungslosigkeit, Scham, Verlegenheit, Skepsis, Frustration, Ekel oder Unglück) ausgedrückt werden. Es entspricht der Redewendung „die Hände vors Gesicht schlagen“.

Mit diesen zahlreichen Beispielen und Zeitungsartikeln will ich weder der Telekom, der Bundespolizei, noch anderen Institutionen ihre Daseinsberechtigung absprechen. Nein, wir brauchen diese Institutionen. Und ich hoffe im Interesse aller, dass diese Vorfälle lückenlos aufgeklärt und entsprechende Konsequenzen daraus gezogen werden.

Was aber all diese Beispiele zeigen: In diesen Institutionen stehen Computer, die niemals hundertprozentig sicher sein können und deshalb jederzeit gehackt werden können. Und in diesen Institutionen, ob privat oder staatliche, arbeiten Menschen, die beabsichtigt oder unbeabsichtig Fehler machen.

Das ist nichts Ungewöhnliches. Es passieren immer Fehler, nur gibt es Dinge, bei dem keine Fehler passieren dürfen!

Wenn der Staat gemeinsam mit privaten Unternehmen unsere Mobilfunkdaten überwachen lässt, wenn von jedem Handy-Nutzer ein Bewegungs- und Kommunikationsprofil angelegt wird, wenn sowohl 10-jährige Schülerinnen, als auch jedes Regierungsmitglied davon betroffen ist, dann dürfen mit diesen Daten keine Fehler passieren!

 

Das Urteil des Bundesverfassungsgerichts am 2. März 2010 erklärte das deutsche Gesetz zur Vorratsdatenspeicherung für verfassungswidrig. Und obwohl durch das Urteil die staatliche Pflicht zur Vorratsdatenspeicherung entfallen ist, sammeln alle großen Telekommunikationsanbieter weiter. Sie sammeln sogar mehr Daten als zuvor, denn erst mit der Einführung der Vorratsdatenspeicherung werden z.B. auch Bewegungsprofile erfasst.

Diese brisante Daten dürfen nicht in die falschen Hände gelangen. Das muss unter allen Umständen verhindert werden. Zusätzliche Sicherungsmaßnahmen reichen dafür nicht aus, denn es liegt in der Natur der elektronischen Daten, dass sie jederzeit unbemerkt kopiert werden können. Die einzige Möglichkeit, den Missbrauch der Daten zuverlässig zu verhindern, ist diese Daten erst gar nicht zu erheben.

Hier besteht für den Gesetzgeber dringender Handlungsbedarf!

Alle beschriebenen Szenarien von überwachten Bundestagsabgeordneten, Richtern, Anwälten, Ärzten und Journalisten sind in der Geschichte unseres Landes bereits in der einen oder anderen Form eingetreten. Durch die Vorratsdatenspeicherung, also die Speicherung von Verkehrsdaten z.B. von Handys, entsteht jedoch ein völlig neues Missbrauchspotential. Jeder Bundesbürger lässt sich nun per Mausklick nachverfolgen und überwachen.

Da sowohl Mitarbeiter bei den Telekommunikationsanbietern als auch bei Polizeibehörden Zugriff auf diese Daten haben, lässt sich der Missbrauch nicht kontrollieren. Wenn private Unternehmen Zugriff auf Bewegungs- und Kommunikationsprofile ihrer Kunden haben, also auch ihrer Vorstands-, Aufsichtsrats- und Gewerkschaftsmitglieder, von Politikern, die vielleicht entgegen der privatwirtschaftlichen Interessen des Konzerns agieren, oder Richter, die Verfahren gegen den Konzern verhandeln – dann sind das hochkritische Situationen.

Ebenso problematisch ist es, wenn die Polizeibehörden Zugriff auf solch private Daten haben. Wenn die Exekutive die Bewegung jedes Richters und jedes Regierungsmitglieds überwachen kann, dann ist die Gewaltenteilung in Gefahr. Wenn in einer Notsituation die Exekutive frei dreht, ist sie nicht mehr einzudämmen. Im Ausnahmezustande stellt das Missbrauchspotential der Vorratsdaten eine Gefahr für unsere Demokratie dar.

Diese Szenarien sich schon längst nicht mehr Teil einer theoretische Debatte, sondern bereits
Realität. Diese Daten werden weiterhin erhoben und die Polizei hat weiterhin Zugriff darauf.

Wenn ihr eingeschaltetes Mobilfunktelefon gerade neben ihnen liegt, existiert vermutlich bereits ein Eintrag für Sie, dass Sie sich genau jetzt hier befinden.

Jede Kurznachricht, jeder E-Mail-Abruf und jedes Telefonat, dass Sie heute getätigt haben, wurde mitprotokolliert.

Falls sie bei diesem Gedanken ein mulmiges Gefühl bekommen, können Sie sich auf den folgenden Webseiten weiter über die Vorratsdatenspeicherung informieren:

Der Vortrag auf der Domain pulse vom 14. Februar 2012:
http://www.domainpulse.de/de/programm#unit3888

ZEIT ONLINE
„Was Vorratsdaten über uns verraten“
http://www.zeit.de/digital/datenschutz/2011-02/vorratsdaten-malte-spitz

Arbeitskreis Vorratsdatenspeicherung:
http://www.vorratsdatenspeicherung.de

Netzpolitik.org
http://netzpolitik.org/tag/vorratsdatenspeicherung/

Digitale Gesellschaft
http://digitalegesellschaft.de/portfolio-items/vorratsdatenspeicherung/

Quelle und Download (pdf)

Blog-Beitrag von Patrick – Dieser Beitrag gibt die persönliche Meinung des Autors wieder.

Mobiltelefone und ec-Karten mit integrierten RFID-Lesegeräten bzw. RFID-Chips sind im Kommen. NFC (near field communication) wird als bequemes und sicheres Zahlungsmittel der Zukunft gepriesen und  unter die Leute gebracht.

Strafermittlungsbehörden können die mit dieser Technik bei der Deutschen Bahn erzeugten  Ansammlungen von Telekommunikations-Verbindungs- und Standortdaten nutzen, um detaillierte Bewegungsprofile zu erzeugen.

Auf fünf einfache Fragen zu diesem Komplex hat die Deutsche-Bahn-Tochter „Touch&Travel“ nun nach einem knappen viertel Jahr geantwortet und die Angaben bestätigt. Gleichzeitig präsentiert sie ein neues Informationsblatt für ihre Kunden.

 

Ende November 2011 hat der AK Vorrat den internen „Leitfaden zum Datenzugriff“ der Münchner Staatsanwaltschaft veröffentlicht in dem (unter anderem!) beschrieben wird, wie die Deutsche Bahn im Rahmen ihres „Touch-and-Travel“-Bezahlsystems angeblich sehr umfangreiche Mobiltelefon-Verbindungsdaten samt Standortdaten erfasst und speichert, sobald sich ein Kunde dieses Angebotes bedient und in einem Zug durch die Gegend fährt.

Zitat aus dem „Leitfaden“ :

„In neueren Mobiltelefonen (z.B. von Vodaphone) werden Speicherchips verbaut, welche die Teilnahme am Elektronischen-Ticket-System (e-Ticketing) ermöglichen. Das System befindet sich noch in der Aufbauphase. Marktreife ist ab 2011 beabsichtigt.

Beispiel:

Der Nutzer meldet sich in München am Hauptbahnhof an einem Touchpoint der Bahn vor Betreten eines Zuges an. Am Fahrtziel in Berlin meldet er sich an einem weiteren Toupoint ab. Der Fahrpreis wird berechnet und elektronisch abgebucht. Die Rechnung wird, spätestens nach 35 Tagen, mittels E-Mail versandt.

Hieraus ergeben sich folgende Überwachungsmöglichkeiten:

die DeutscheBahn verfügt über die Daten sämtlicher Funkzellen, die der Nutzer durchfahren hat. Dabei handelt es sich um Verkehrsdaten, da die Daten vom Mobiltelefon gesendet werden und nicht vom Touchpoint. Diese Verkehrsdaten können nach § 100g StPO herausverlangt werden. Aufgrund der Abrechnung mittels E-Mail, ist auch die E-Mail-Adresse hinterlegt. Diese kann von der Deutschen Bahn herausverlangt werden und ggf. anschließend überwacht werden.“

Interessant, dachte ich mir und habe am 7. Januar 2012 einen wirklich sehr überschaubaren offenen Brief mit fünf Fragen an die zuständige Stelle der Deutschen Bahn geschrieben.

Und immerhin: Gut zwei Wochen später, am 23. Januar2012 schrieb mir Frau Maier von „touchandtravel.de“ zurück:

„(…)

vielen Dank für Ihre Anfrage zu Touch&Travel. Ihr Anliegen  wurde an die entsprechende Stelle weitergeleitet.

Seien Sie versichert, dass wir Ihre Anmerkungen und Ihr Interesse und Engagement sehr zu schätzen wissen.

Ihr Vorgang befindet sich derzeit in Bearbeitung, wir werden uns zeitnah mit Ihnen in Verbindung setzen.

Wir bedanken uns für Ihre Geduld.

(…)“

Der Schlußsatz mit dem Hinweis auf „Geduld“ hätte mich stutzig machen müssen …

Es passierte nichts. Keine Rückmeldung. Weder „zeitnah“ noch „zeitfern“.

Am 28. Februar 2012, also sieben Wochen nach meinem Brief, fragte ich noch einmal nach. Ob und wann ich denn mit einer Rückmeldung rechnen könne.

Wieder nichts – eine schweigsame Deutsche Bahn.

Erst auf eine erneute Anfrage vom 1. April 2012 antwortete die Deutsche Bahn nun mit einem zweiseitigen Brief und bestätigt alle Angaben des „Leitfadens.“ Mehrfach verweist das Unternehmen auf ein nun verfügbares „Infoblatt zur Datenverarbeitung“ , in dem die Kunden des Touchpoint-Systems darüber aufgeklärt werden.

Dieses Infoblatt weist einen redaktionellen Stand vom 1. März 2012 auf … vielleicht ist das der Grund für die lange Bearbeitungsdauer der Anfrage!? :)

Auszug aus dem Infoblatt:

Bei Nutzung der Touch&Travel-App für Smartphones wird zwischen An- und Abmeldung ca. alle 5 Minuten der Standort Ihres Mobiltelefons über das Mobilfunknetz Ihres Mobilfunkanbieters bestimmt und an Touch&Travel übermittelt. Es erfolgt keine Information per SMS über die einzelnen Standortbestimmungen

Bei Nutzung der NFC-App werden zwischen An- und Abmeldung die durchfahrenen Funkzellen über das im Piloten von Touch&Travel bereitgestellte Mobiltelefon mit der dazugehörigen SIM-Karte ermittelt, an das Touch&Travel-System übertragen und dort gespeichert.“

In der Antwort heisst es, dass bislang noch niemals Daten zur Verwendung an Strafverfolgungsbehörden oder Geheimdienste weitergereicht worden seien.

(Disclaimer: Bei der oben abgebildeten Grafik handelt es sich nicht um das offizielle Logo der DB Mobility Logistics AG sondern um ein Fake.)

Blog-Beitrag von Micha. – Dieser Beitrag gibt die persönliche Meinung des Autors wieder.

Offener Brief der Ortsgruppe Regensburg im Arbeitskreis Vorratsdatenspeicherung an den Europaabgeordneten Manfred Weber.

Regensburg, 04.04.2012

Sehr geehrter Herr Weber,

mit diesem offenen Brief wenden wir uns an Sie und beziehen uns dabei auf Ihre Pressemitteilung vom 22. März 2012 „Leutheusser muss Verweigerungshaltung aufgeben“, abrufbar unter der Rubrik Aktuelles auf Ihrer Webseite.

Wir möchten Sie dringend daran erinnern, dass Frau Leutheusser-Schnarrenberger im Jahr 2008 vor dem Bundesverfassungsgericht gegen das Gesetz zur Vorratsdatenspeicherung geklagt hat. Dies tat sich nicht alleine. Über 34.000 Bürger reichten im Rahmen der Sammelverfassungsbeschwerde des Arbeitskreis Vorratsdatenspeicherung Klage ein. Diese war erfolgreich, das Gesetz zur Vorratsdatenspeicherung wurde für verfassungswidrig und nichtig erklärt.

Es liegt nahe, dass die Justizministerin andere Gründe gegen die Vorratsdatenspeicherung hat, als die von Ihnen unterstellten „politischen Spielereien“. Gerade bei einer Person wie Frau Leutheusser-Schnarrenberger ist es unehrenhaft ihr, noch dazu in einem so schwerwiegenden Fall wie der geplanten verdachtslosen Telekommunikationsüberwachung der gesamten Bevölkerung, parteipolitisches Kalkül zu unterstellen. Immerhin war sie es, die 1996 aus Gewissensgründen vom Amt zurücktrat, als der Große Lauschangriff beschlossen werden sollte. Dieser wurde dann auch 2004 vom BVerfG für teilweise verfassungswidrig befunden.

Bitte rufen Sie sich auch das Urteil des BVerfG zur Vorratsdatenspeicherung ins Gedächtnis: Das Gericht war der Ansicht, um nur ein Beispiel anzuführen, dass die Vorratsdatenspeicherung ein geeignetes Mittel sei, um ein diffuses Gefühl des Überwacht-werdens zu erzeugen, welches die Bürger daran hindern könnte, ihre Rechte unbefangen wahrzunehmen. Der IT-Rechtsanwalt Thomas Stadler aus Freising vertritt die Auffassung, dass sich die Richtlinie nicht grundgesetzkonform umsetzen lässt.

Die Zusammenarbeit mit der EU erreicht eben dort ihre Grenzen, wo das Grundgesetz dem entgegensteht. Die EU-Institutionen müssen an dieser Stelle auch an ihr Legitimationsdefizit erinnert werden. Der Drang zur Umsetzung grundgesetzwidriger Richtlinien, wie derjenigen zur Vorratsdatenspeicherung, sind ein weiterer Anlass, der das Misstrauen der Bevölkerung gegenüber der EU stärkt. Im Arbeitskreis Vorratsdatenspeicherung stellen wir uns zudem die Frage, woraus die EU-Kommission die bemerkenswert kurze Frist von vier Wochen zur Umsetzung der Richtlinie ableitet. Wie rechtfertigt sich denn diese kurze Frist?

Sie behaupten weiterhin, die Justizministerin würde sich auf dem Rücken der Bürger profilieren wollen. Das Gegenteil ist der Fall, sie vertritt die Mehrheit der Bevölkerung!

Wie eine von der CDU/CSU (!) Bundestagsfraktion in Auftrag gegebene Allensbach Studie vom September 2011 zeigt, sind Zwei-Drittel der Bevölkerung gegen die anlasslose Überwachung! Selbst unter den Wählern der CDU/CSU sind 56% der Befragten dagegen. War Ihnen das bekannt? Auch ist momentan eine Petition beim Petitionsausschuss des Bundestages anhängig, die den Bundestag dazu auffordert, sich gegen die EU-Richtlinie zur Vorratsdatenspeicherung einzusetzen und darüber hinaus auf ein Verbot der Vorratsdatenspeicherung hinzuwirken. Diese Petition wurde von über 60.000 Personen gezeichnet.

In Österreich ist die Vorratsdatenspeicherung zum 1. April in Kraft treten. Auch dort fordern über 90.000 Bürger mittels einer Petition die Abschaffung der EU-Richtlinie und dazu eine Evaluation sämtlicher Terrorgesetze!

Dies bestärkt uns in unserer Meinung, dass die Vorratsdatenspeicherung nicht nur für sich, sondern ebenso im Kontext weiterer Überwachungsgesetze und -vorhaben betrachtet werden muss. Deshalb planen wir in Regensburg für den Herbst 2012 eine Veranstaltungsreihe. Dabei wollen wir die Forderung nach einer Überarbeitung der bestehenden Sicherheitsgesetze und einem Moratorium für neue Sicherheitsgesetze diskutieren.

Wir wollen mit einem berühmten Zitat von Benjamin Franklin schließen: „Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren.“

Wir würden uns sehr freuen, Sie im Herbst 2012 bei der Abschlussveranstaltung unserer Reihe begrüßen zu dürfen. Die Terminanfrage dazu ist in Ihrem Niederbayern-Büro eingegangen.

Mit freundlichen Grüßen

Ortsgruppe Regensburg im Arbeitskreis Vorratsdatenspeicherung

 

Blog-Beitrag von Armin – Dieser Beitrag gibt die persönliche Meinung des Autors wieder.

 Seit kurzem präsentiert sich das Bundesministerium für Arbeit und Soziales mit einem neuen Projekt namens„OMS“.

OMS steht für „Optimiertes Meldeverfahren in der sozialen Sicherung“ und soll offensichtlich am Ende Teile der zuvor im Rahmen ELENA-Systems gekippten Ziele neu (und hoffentlich „besser“) umsetzen.

Noch sind die offiziellen Informationen allerdings mehr als mager.

Es sieht so aus, als sei ELENA nicht dahingeschieden, ohne uns ein Kind oder Stiefkind hinterlassen zu haben: OMS.

In der ganzen Länge des Projektnamens versammeln sich tendentiell positive konnotierte Begriffe wie „optimiert“, „sozial“ und „Sicherung“.

Auf der offiziellen Internetseite des Projekts www.projekt-oms.de wird bekanntgegeben, dass dieses Projekt am 15. Februar 2012 vom Bundesministerium für Arbeit mit einer „Kick-off-Veranstaltung“ gestartet worden ist.

Betreiber des Internetportals ist die unter dem Geschäftsführer Harald Flex geleitete „ITSG Informationstechnische Servicestelle
der Gesetzlichen Krankenversicherung GmbH“ aus Heusenstamm in der Nähe von Frankfurt/Main. Zusammen mit dieser scheint auch der Spitzenverband der Gesetzlichen Krankenversicherung eine bedeutende Stimme in diesem Projekt einzunehmen.

Die Projektgruppe beschreibt das Projektziel wie folgt:

„[Hinter dem Projekt] … verbirgt sich eine zweijährige umfassende Untersuchung der bestehenden elektronischen Arbeitgebermeldeverfahren in der sozialen Sicherung im Hinblick auf ihre Optimierungspotenziale.

Mit dem Projekt wird der Beschluss des Bundeskabinetts vom 21. September 2011 umgesetzt. Dieser sieht im Zusammenhang mit der Einstellung des elektronischen Entgeltnachweisverfahrens vor, dass die dort gewonnenen Erfahrungen in eine Prüfung der Optimierung und Vereinfachung der Meldeverfahren einfließen sollen.“

Damit ist die Bedeutung von OMS als Teil-Nachfolge von ELENA klar.

Ansonsten ist der Internetseite kaum etwas weiteres an Informationen abzugewinnen. Deswegen ist auch nicht ersichtlich, welches die genauen Ziele der Projektgruppe sind und wie die Gruppe und ihre Arbeit strukturiert sind. Auch der weitere zeitliche Ablauf bleibt unklar.

Es wäre schön, wenn Bundessozialministerium und ITSG in Zukunft weitere und genauere Informationen anbieten würden, um eine sachliche Diskussion zu diesem Vorhaben und eine breite Beteiligung zu ermöglichen.

Blog-Beitrag von Micha. – Dieser Beitrag gibt die persönliche Meinung des Autors wieder.