Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

July 23 2013

Abhör-Vertrag mit FBI und Justizministerium: Telekom und T-Mobile USA verpflichten sich zur Überwachung (Update)

Die Deutsche Telekom und ihre Tochterfirma T-Mobile USA verpflichten sich, Kommunikationsdaten und Inhalte den amerikanischen Behörden zur Verfügung zu stellen. Das geht aus einem Vertrag aus dem Januar 2001 hervor, den wir an dieser Stelle exklusiv veröffentlichen. Die Telekom kommentiert, dass man selbstverständlich mit Sicherheitsbehörden zusammenarbeitet, auch in anderen Staaten.

Vor zwei Wochen war Telekom-Chef René Obermann noch total überrascht von der Netzüberwachung westlicher Geheimdienste. Gestern berichtete David Schraven auf WAZ.de über einen “Abhör-Vertrag der Telekom mit US-Behörden”.

Wir veröffentlichen diesen Vertrag an dieser Stelle exklusiv: PDF, Text (schlechtes OCR).

Verpflichtung zur elektronischen Überwachung

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Geschlossen wurde der Vertrag zwischen der Deutschen Telekom AG und der Firma VoiceStream Wireless (seit 2002 T-Mobile USA) auf der einen Seite und dem Federal Bureau of Investigation und dem Justizministerium der Vereinigten Staaten auf der anderen Seite. Das 27-seitige Dokument wurde im Dezember 2000 und Januar 2001 unterschrieben, also noch vor 9-11.

Nach Erwägungsgründen und Definitionen beschreiben die Vertragspartner in Artikel zwei “Einrichtungen, Informationsspeicherung und Zugriff”. T-Mobile USA wird darin verpflichtet, alle Infrastruktur für inländische Kommunikation in den USA zu betreiben. Die Kommunikation darüber muss durch eine Einrichtung in den USA fließen, in der “elektronische Überwachung durchgeführt werden kann”. Die Telekom verpflichtet sich, “technische oder sonstige Hilfe zu liefern, um die elektronische Überwachung zu erleichtern.”

Der Zugriff auf die Daten kann auf der Basis rechtmäßiger Verfahren (“lawful process”), Anordnungen des US-Präsidenten nach dem Communications Act of 1934 oder den daraus abgeleiteten Regeln für Katastrophenschutz und die nationale Sicherheit erfolgen.

Jede drahtgebundene oder elektronische Kommunikation

Die vorgeschriebenen Datentypen sind “gespeicherte Kommunikation”, “jede drahtgebundene oder elektronische Kommunikation”, “Transaktions- und Verbindungs-relevante Daten”, “Bestandsdaten” und “Rechnungsdaten”. Diese Daten dürfen nicht gelöscht werden, selbst wenn ausländische Gesetze das vorschreiben sollten. Rechnungsdaten sollen mindestens zwei Jahre gespeichert werden. Andere gesetzliche Bestimmungen zur Speicherung von Daten bleiben davon unberührt.

Den Volltext dieses Artikels haben wir unten an den Artikel angehangen. In weiteren Punkten werden Telekom/T-Mobile USA zu Sicherheits-Anforderungen verpflichtet. Die Datenberge sollen vor fremden Zugriff geschützt werden, vor allem von fremden Staaten. Mindestens alle drei Monate muss die Telekom dem Justizministerium schriftlich mitteilen, welche ausländischen Institutionen Zugriff auf die Daten verlangt haben. FBI und Justizministerium wollen dazu rund im die Uhr Ansprechpartner zur Überwachung vom Telekommunikationskonzern.

Wenn FBI oder Justizministerium es verlangen, soll die Telekom “Zugang zu Informationen über technische, physikalische, Management, oder andere andere Sicherheitsmaßnahmen und andere nach vernünftigem Ermessen verfügbare Informationen übermitteln”. Die Institutionen dürfen “nach angemessener Vorankündigung” “jeden Teil der Kommunikationsinfrastruktur und Sicherheits-Einrichtungen” besuchen und überprüfen und Angestellte befragen. Zudem liefert die Telekom jährlich einen Bericht, in dem sie darlegt, wie sie die Einhaltung dieses Vertrages garantiert.

Versäumnis wäre nicht wieder gutzumachender Schaden

Hans-Willi Hefekäuser. Quelle: neue musikzeitung.

Hans-Willi Hefekäuser.

Schließlich stimmt die Deutsche Telekom AG noch zu, “dass die Vereinigten Staaten einen nicht wieder gutzumachenden Schaden erleiden, wenn die Telekom aus irgendeinem Grund versäumt, ihre Verpflichtungen aus diesem Abkommen durchzuführen.”

Unterschrieben wurde der Vertrag im Dezember 2000 und Januar 2001 von Hans-Willi Hefekäuser (Deutsche Telekom AG), John W. Stanton (VoiceStream Wireless), Larry R. Parkinson (FBI) und Eric Holder (Justizministerium).

Fragen an die Telekom

Das wirft gleich mehrere Fragen auf, die wir auch der Telekom gestellt haben.

  • Ist dieser Vertrag noch in Kraft? Wurde er seitdem geändert?
  • Wie viele Daten werden welchen US-Behörden im Rahmen dieser und anderer Verträge übermittelt?
  • Wusste Obermann davon, als er vor zwei Wochen sagte, “Wir kooperieren nicht mit ausländischen Geheimdiensten”?

In welchen anderen Staaten gelten solche Verträge?

Zudem bestätigte ein Telekom-Sprecher gegenüber der WAZ:

Ein Sprecher der Telekom erklärte, entsprechende Abhörvereinbarungen mit ausländischen Sicherheitsdiensten gebe es auch „für andere Länder“. In welchen Ländern Abhörmaßnahmen vertraglich geregelt sind, konnte die Telekom noch nicht sagen. Dies werde geprüft, hieß es.

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: Creative Commons BY-SA 3.0

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: CC BY-SA 3.0.

Die Deutsche Telekom AG ist in dutzenden Staaten aktiv, darunter auch China und Russland. Hat die Telekom auch in diesen Staaten entsprechende Abhör-Verträge unterzeichnet?

Gegenüber netzpolitik.org kommentierte ein Sprecher der Telekom:

Dieser Vertrag besagt, dass sich die amerikanische Tochter der Deutschen Telekom AG an amerikanisches Recht hält.

Natürlich gibt es eine Zusammenarbeit mit Sicherheitsbehörden, wenn wir gesetzlich dazu verpflichtet sind.

Frank Rieger, Sprecher des Chaos Computer Club kommentiert gegenüber netzpolitik.org:

Die Telekom wie auch alle anderen Telekommunikationsunternehmen muss alle Geheimabkommen mit In- und Ausländischen Behörden und Geheimdiensten komplett offenlegen. Die Anbieter müssen sich entscheiden, wem ihre Loyalität gehört: ihren Kunden oder dem Gekungel mit den Geheimdiensten.


Hier noch der Volltext von Artikel 2:

ARTICLE 2: FACILITIES, INFORMATION STORAGE AND ACCESS

2.1 Except (to the extend and under conditions concurred in by the FBI and the DOJ in writing:

(a) all Domestic Communications Infrastructure that is owned, operated, or controlled by VoiceStream shall at all times be located in the United States and will be directed, controlled, supervised and managed by VoiceStream; and

(b) all Domestic Communications Infrastructure not covered by Section 2.1(a) shall at all times be located in the United States and shall be directed, controlled, supervised and managed by a U.S. Subsidiary, except strictly for bona fide commercial reasons;

(c) all Domestic Communications that are carried by or through, in whole or in part, the Domestic Communications Infrastructure shall pass through a facility under the control of a US, Subsidiary and physically located in the United States, from which Electronic Surveillance can be conducted pursuant to Lawful U.S. Process. DT will provide technical or other assistance 1o facilitate such Electronic Surveillance.

2.2 DT shall take all practicable steps to configure its Domestic Communications Infrastructure to be capable of complying, and DT’s employees in the United States will have unconstrained authority to comply, in an effective, efficient, and unimpeded fashion, with:

(a) Lawful U.S. Process,

(b) the orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934, as amended, (47 U.S.C. § 606), and under § 302(e) of the Aviation Act of 1958 (49 U.S.C. § 40107(b)) and Executive Order 11161 (as amended by Executive Order 11382), and

(c) National Security and Emergency Preparedness rules, regulations and orders issued pursuant to the Communications Act of 1934, as amended (47 U.S.C. § 151 et seq.)

2.3 U.S. Subsidiaries shall make available in the United States the following:

(a) stored Domestic Communications, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(b) any Wire Communications or Electronic Communications (including any other type of wire, voice er electronic Communication not covered by the definitions of Wire Communication or Electronic Communication) received by, intended to be received by, or stored in the account of a customer or subscriber of a U.S. Subsidiary, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(c) Transactional Data and Call Associated Data relating to Domestic Communications, if such data are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(d) Subscriber Information concerning customers or subscribers of a U.S. Subsidiary, if such information are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason; and

(e) billing records relating to customers and subscribers of a U.S. Subsidiary for so long as such records are kept and at a minimum for as long as such records and required to be kept pursuant to applicable U.S. law or this Agreement.

2.4 U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement are stored in a manner not subject to mandatory destruction under any foreign laws, if such data and communications an: stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason. U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement shall not be stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contacted with or made other arrangements for data or communications processing or storage) outside of the United Stales unless such storage is strictly for bona fide commercial reasons weighing in favor of storage outside the United Stales.

2.5 DT shall store for at least two years all billing records maintained by U.S. Subsidiaries for their customers and subscribers.

2.6 Upon a request made pursuant to 18 U.S.C. § 2703(f) by a governmental entity within the United States to preserve any information in the possession, custody, or control of DT (hat relates to (a) a customer or subscriber of a U.S. Subsidiary, or (b) any communication of such customer or subscriber described in (a) above, or (c) any Domestic Communication, DT shall store such preserved records or other evidence in the United States.

2.7 Nothing in this Agreement shall excuse DT from any obligation it may have to comply with U.S. legal requirements for the retention, preservation, or production of such information or data.

2.8 Except strictly for bona fide commercial reasons, DT shall not route a Domestic Communication outside the United States.

2.9 DT shall comply, with respect to Domestic Communications, with all applicable FCC rules and regulations governing access to and storage of Customer Proprietary Network Information (“CPNI”), as defined in 47 U.S.C. § 222(f)(1).

Update: Die Telekom bittet uns, Falschaussagen zu korrigieren. Wir hängen den Korrekturwunsch hier einfach mal an, damit sich jede/r selbst ein Bild zwischen der Darstellung von uns und der der Telekom machen kann:

In Ihrem Artikel sind falsche Aussagen enthalten, bitte stellen Sie diese richtig. Die korrekten Aussagen hatte ich Ihnen ja geschickt.

Weder die Telekom noch T-Mobile USA verpflichten sich zur Überwachung. T-Mobile USA ist verpflichtet, sich an amerikanisches Recht zu halten und die Deutsche Telekom mischt sich nicht ein. Das besagt das CFIUS-Abkommen.

Ich habe zudem nie gesagt, dass wir selbstverständlich mit Sicherheitsbehörden zusammenarbeiten, sondern dass wir uns an das jeweilige nationale Recht halten. Das gilt selbstverständlich auch für T-Mobile USA.

Sie veröffentlichen das Abkommen auch nicht exklusiv, es ist längst im Netz abrufbar und wurde von uns vor mehr als zehn Jahren kommuniziert sowie von der Presse aufgegriffen.

Stellen Sie diese falschen Aussagen bitte umgehend richtig.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 27 2013

Exklusiv: Wir veröffentlichen Verhandlungsstand der Datenschutzreform im Ministerrat – Minister schützen Markt, aber keine Daten

Die Innen- und Justizminister rütteln weiter an den Grundfesten der Datenschutzverordnung. Sowohl bei den Grundlagen wie der Definition personenbezogener Daten als auch bei Informationspflichten und Betroffenenrechten, schonen die Minister Unternehmen zu Ungunsten der Bürgerinnen und Bürger. Das geht aus einem Dokument der irischen Ratspräsidentschaft hervor, das wir an dieser Stelle exklusiv veröffentlichen.

Deutschland gehört nicht zu den schlimmsten Verwässerern der Reform. Von Innenminister Friedrichs Versprechen „strenger europäischer Datenschutzregeln“ merkt man jedoch auch nicht viel.

Zweifel an der Verordnung, Einigkeit bei Unternehmensfreundlichkeit

Das Dokument vom 6. Mai 2013 gibt den Verhandlungsstand im Ministerrat zu den Kapiteln I-IV des Kommissionsvorschlags wieder. Diese umfassen u.a. die Grundprinzipien der Verordnung (Definitionen, Vorschriften zur Datenerhebung), die Rechte der Betroffenen gegenüber den Datenverarbeitern und die Pflichten Letztgenannter.

Absender ist die irische Ratspräsidentschaft, die auf Basis des Diskussionsstandes im Rat Änderungsvorschläge an der Verordnung zur Diskussion stellt. Aufgrund der Uneinigkeit im Rat wimmelt es in dem Papier von Fußnoten, die Vorbehalte und Änderungswünsche der Mitgliedsstaaten dokumentieren.

Das Papier ergänzt sich mit dem Leak aus dem Ministerrat, den wir jüngst verbloggt haben. Bei diesem handelte es sich um die wenigen Punkte, in denen scheinbar weitgehende Einigkeit zwischen den Staaten bestand.

Das uns nun vorliegende Dokument zeigt, dass Einigkeit über den Kommissionsvorschlag im Ministerrat eher die Ausnahme ist. Die Mitgliedsstaaten machen Vorbehalte über Vorbehalte geltend. Einige, darunter das der Verordnung seit jeher feindlich gesinnte Vereinigte Königreich, zweifeln immer noch am Instrument der Verordnung und wollen lieber eine Richtlinie, die das derzeitige Durchsetzungsdefizit im europäischen Datenschutz aufrecht erhalten würde.

Wie der österreichische Journalist Erich Moechel schreibt, geraten „Länder mit vergleichsweise starken Datenschutzgesetzen wie Deutschland oder Österreich ziemlich in die Defensive“ bei den Ratsverhandlungen. Das kann jedoch keine Ausrede sein. Im Gegenteil: Deutschland sollte im Rat offensiver für eine starke Datenschutzverordnung eintreten. So lesen wir bei den von der irischen Präsidentschaft vorgeschlagenen neuen Einleitungsworten zur Verordnung nichts von einem deutschen Vorbehalt:

Um das Funktionieren des Binnenmarkts zu gewährleisten, ist es erforderlich, dass der freie Fluss personenbezogener Daten zwischen den Mitgliedsstaaten durch den Schutz des Individuums betreffend die Verarbeitung dessen persönlicher Daten nicht beschränkt oder verboten wird.

Welcher europäische Binnenmarkt ist hier gemeint? Gerade im Hinblick auf die derzeit kursierenden Zahlen in industrienahen Studien, könnte der Eindruck entstehen, dass die Direktmarketingindustrie, Scoringdienste und Trackingnetzwerke die Lösung der wirtschaftlichen Probleme Europas oder irgendwie systemrelevant sind.

Definitionen und Grundprinzipien der Datenverarbeitung: Expertise ignoriert

Bei der Definition personenbezogener Daten, verschlimmbessern die Mitgliedsstaaten die Formulierungen der Kommission weiter. Besonders in Onlineumgebungen kommt es eben nicht auf eine wie auch immer geartete „Identifizierung“ der Person an. Entscheidend ist, dass ich in einer bestimmten Gruppe von anderen unterscheidbar bin. Das fordern Bürgerrechtsorganisationen genau so wie die europäischen Datenschützer der Artikel-29-Datenschutzgruppe – und zwar seit 2007.

Bei der Ausweitung des umstrittenen „berechtigten Interesses“, das Datenverarbeitung ohne Zustimmung erlaubt, wollen die Minister eine Ausweitung dieser Rechtsgrundlage auf Dritte, statt bzw. bevor sie die notwendige rechtssichere Begrenzung dessen vorschlagen. Dies unterstützt – in einer etwas anderen Formulierung – auch Deutschland. Wie ein Bericht der Bürgerrechtsorganisation Bits of Freedom zeigt, ist die Datenverarbeitung auf dieser Grundlage rechtlich undurchsichtig. Leidtragende sind die „Datensubjekte“, also wir.

Und ein weiteres Mal ignorieren die Minister datenschutzrechtliche Expertise. Bei der Zweckbindung der erhobenen Daten, führen sie zwar einen Katalog von Faktoren zur Abschätzung der Zweckbindung ein, ähnlich wie es auch die Artikel-29-Datenschutzgruppe in ihrer Stellungnahme dazu vorschlägt. Nur leider vergessen sie den Artikel Schlupfloch-Artikel 6(4), der durch diesen Faktorenkatalog ersetzt werden soll, zu löschen.

Rechte der Betroffenen und Pflichten der Datenverarbeiter: Bloß nicht die Industrie belasten

Umstritten unter den Ministern sind auch die Informationspflichten der Datenverarbeiter gegenüber den Bürgerinnen und Bürgern sowie das Recht auf Datenportabilität, einer der innovativeren Kommissionsvorschläge, der helfen könnte, sogenannte Lock-in-Effekte zu überwinden. Damit würde es etwa möglich, seine Daten von einem Anbieter zum anderen mitzunehmen, etwa von Twitter zu app.net. Sowohl bei den Informationspflichten als auch beim Recht auf Datenportabilität machen sich die Minister sorgen über die Umstände und Kosten, die das bei den Unternehmen verursachen könnte – auch Deutschland. Das Recht auf Datenportabilität betrachten viele Staaten generell nicht als Sache des Datenschutzrechtes – ein guter Vorwand, um es erst mal abzuschmettern. Und natürlich ist man auch um Geschäftsgeheimnisse und geistiges Eigentum besorgt.

Einer der gefährlichsten und absurdesten Textvorschläge: Die sogenannte „Benachrichtigung der betroffenen Person von einer Verletzung des Schutzes ihrer personenbezogenen Daten“, also die Kommunikation von Datenlecks, soll nicht nötig sein, solange der Datenverarbeiter Maßnahmen wie Pseudonymisierung und Verschlüsselung getroffen hat. Der Glaube an technischen Fortschritt und Innovation hat die Minister wohl ausgerechnet hier verlassen. Ein Datenleck ist natürlich auch bei pseudonymen Daten gefährlich. Bei Verschlüsselungen ist die Entschlüsselung nur eine Frage der Zeit. Aber, wenn die Daten fließen ist das ja gut für den Binnenmarkt.

Einmischen!

Der Rat setzt seine unternehmensfreundliche Linie beim Datenschutz fort. Dies geschieht im Sinne von Marketing- und Scoringdiensten, die zu deren Geschäft vor allem, pseudonymisierte Daten gehören, wie Erich Moechel in seiner Analyse des Dokuments betont. Mit der Argumentation pseudonyme Daten, sind keine personenbezogenen Daten, wollen diese Datenschutzregeln unterlaufen. Der Ministerrat fügt sich und schafft Ausnahmen für diese „Datenklasse“ (siehe u.a. Definitionen, Benachrichtigungspflicht). „Pseudonyme Daten dürfen nicht das Trojanische Pferd in der Datenschutzverordnung werden”, mahnte Justizkommissarin Viviane Reding im März wohlweislich an.

Die Idee einer europaweiten Durchsetzung starken Datenschutzrechts behagt den meisten Mitgliedsstaaten wenig. Ähnliche Tendenzen zeichnen sich bei den parallel laufenden Verhandlungen im Europäischen Parlament ab. Das ist nicht ACTA, aber genau so wichtig. Derzeit laufen Aktionen, die sich sowohl an Innenminister Friedrich als auch das Europäische Parlament richten. Letzteres ist erfahrungsgemäß leichter zu beeinflussen. Also nehmt euch ein paar Minuten für euren Datenschutz und kontaktiert eure Volksvertreter/innen in Berlin und Brüssel.

Diese erste spontane Einschätzung der 106 Seiten und 299 Fußnoten freut sich über Ergänzungen in den Kommentaren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

April 19 2013

Deutsche Digitale Bibliothek: Kulturstaatsminister Neumann kauft digitale Wasserzeichen für 100.000 Euro

Kulturstaatsminister Bernd Neumann hat einhunderttausend Euro für eine Software für digitale Wasserzeichen ausgegeben. Das geht aus einer Antwort der Bundesregierung auf eine kleine Anfrage hervor, die wir veröffentlichen. Damit sollen Inhalte der “deutschen Alternative zu Google Books”, der Deutschen Digitalen Bibliothek, vor Urheberrechtsverletzungen geschützt werden.

Im Februar antwortete die Bundesregierung auf eine Frage der Linkspartei zu Lizenzeinnahmen aus urheberrechtlich geschützten Werken des Bundes. Darin stehen lustige Zahlen, wie viel Geld die Bundesbehörden durch Lizenzen einnehmen. Ebenfalls berichtete die Regierung erstmals, für 100.000 Euro eine “Software zur Verfolgung von Urheberrechtsverletzungen” entwickeln zu lassen.

Dazu hat die Linksfraktion mit einer neuen kleinen Anfrage nachgehakt, die wir an dieser Stelle veröffentlichen: Verfolgung von Urheberrechtsverletzungen bei Werken des Bundes (PDF).

Auftraggeber für diese Software ist demnach der Staatsminister für Kultur und Medien Bernd Neumann. Die Entwicklung der Software erfolgt durch das Fraunhofer-Institut für Sichere Informationstechnologie (SIT), die mit SitMark Image breits eine solche Software hat und damit “digitale Mediendaten” gegen “Piraten” schützt:

watermarking-frauenhofer-590

Die “Neuentwicklung” (es ist wohl nur eine Implementierung von SitMark Image) war notwendig, weil es laut Bundesregierung keine handelsübliche Software für diesen Zweck gibt. Die Programmierung der Software ist bereits abgeschlossen, derzeit wird sie in der Deutschen Digitalen Bibliothek implementiert, die seit Ende November im Beta-Betrieb online ist.

Die Frage nach dem Funktionsumfang der Software beantwortet die Bundesregierung nur ausweichend:

Der Einsatz von Wasserzeichen kann dazu beitragen, eine missbräuchliche Verwendung von Digitalisaten zu verhindern. Derzeit verwenden Kultur- und Wissenschaftseinrichtungen sichtbare Wasserzeichen, um Missbräuche bei der Überlassung von urheberrechtlich geschützten Digitalisaten an gewerblich nutzende Dritte zu verhindern. Dies führt jedoch dazu, dass diese Digitalisate für eine parallel erfolgende nichtgewerbliche Nutzung durch die Allgemeinheit de facto auch dann nicht mehr zur Verfügung stehen, wenn die jeweiligen Rechteinhaber mit einer solchen Nutzung einverstanden sind. Denn die sichtbaren Wasserzeichen verhindern technisch die Sicht- bzw. Lesbarkeit der Digitalisate durch diejenigen Nutzer, die nicht zur gewerblichen Nutzung berechtigt sind und die sichtbaren Wasserzeichen deshalb auch nicht entschlüsseln können.

Durch die von Fraunhofer SIT entwickelte Software werden die veralteten sichtbaren Wasserzeichen durch unsichtbare Wasserzeichen ersetzt.

Fraunhofer SIT stellt dazu ein System für den Einsatz unsichtbarer digitaler Wasserzeichen für die von Kultur- und Wissenschaftseinrichtungen sowohl zur gewerblichen als auch zur nichtgewerblichen Nutzung online gestellten Digitalisate bereit. Damit sollen Digitalisate für die nichtgewerbliche Nutzung für jedermann auch dann zur Verfügung stehen, wenn sie gleichzeitig gewerblich genutzt werden und die Rechteinhaber mit der parallelen nichtgewerblichen Nutzung durch die Allgemeinheit einverstanden sind. Die von Fraunhofer SIT entwickelte Software soll allen an der Deutschen Digitalen Bibliothek beteiligten Kultur- und Wissenschaftseinrichtungen zur Verfügung gestellt werden.

Der Kulturstaatsminister gibt also 100.000 Euro aus, um die Werke in der Deutschen Digitalen Bibliothek mit unsichtbaren Wasserzeichen zu versehen. Immerhin scheint man enizusehen, dass sichtbare Wasserzeichen die eigentlichen Inhalte verhunzen und abgeschafft gehören. Doch statt komplett auf Wasserzeichen zu verzichten, sollen jetzt “unsichtbare Wasserzeichen” entwickelt werden. Wer Inhalte wirklich extrahieren und unerlaubt weiter verwenden will, wird auch diese Wasserzeichen entfernen können. Damit ist die Software nicht viel mehr als eine – eher teure – Beruhigungspille.

Mit dieser Aktion wird erneut das Internet-Verständnis von unserem Kulturstaatsminister verdeutlicht. Es darf als fraglich bezeichnet werden, ob der deutsche Alternative zu Google Books damit der Durchbruch gelingt.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 10 2013

Funkzellenabfrage: Amtsgericht Dresden findet Handy-Rasterfahndung Unschuldiger “notwendig und verhältnismäßig”

Funkzellenabfragen am 19. Februar 2011 in Dresden

Orte von Funkzellenabfragen am 19. Februar 2011 in Dresden

Mehr als eine Million Telekommunikationsverbindungen und 60.000 identifizierte Menschen sind verhältnismäßig für eine Polizei-Ermittlung. Dieser Auffassung ist das Amtsgericht Dresden in einem Beschluss zur Funkzellenabfrage, den wir an dieser Stelle exklusiv veröffentlichen. Daraus geht hervor, wie das LKA Sachsen die Rasterfahndung einer ganzen Stadt durchgeführt hat.

Wiederholt haben wir über die massenhafte Handy-Überwachung in Dresden im Februar 2011 berichtet. Damals haben die sächsischen Behörden mittels Funkzellenabfragen die Handy-Kommunikation eines ganzen Stadtgebiets abgeschnorchelt. 1.145.055 Verkehrsdatensätze landeten bei der Polizei, von 58.911 der 330.00 betroffenen Menschen wurden die Bestandsdaten (also Name und Adresse) eingeholt. Zehntausende Menschen wurden überwacht, um ein paar Antifaschisten zu ermitteln, die Nazis verprügelt haben sollen. Scheinbar erfolglos, denn es wurde wohl noch immer niemand deswegen verurteilt.

Statt die eigene Praxis kritisch zu hinterfragen, verteidigt das Amtsgericht Dresden diese Maßnahme. Wie schon im Mai letzten Jahres erklärte das Gericht letzte Woche die Funkzellenabfragen erneut für rechtmäßig. Geklagt hatte die Bundestagsabgeordnete der Linkspartei und Netzpolitikerin Halina Wawzyniak. Sie war ebenfalls in Dresden, um gegen den damals größten Naziaufmarsch Europas zu protestieren, weswegen zwangsläufig auch ihre Telefonverbindungsdaten bei der Polizei landeten. Obwohl sie als Abgeordnete besonders geschützt ist, wurde auch ihre Klage abgewiesen, so der Beschluss: PDF, Text.

Rasterfahndung in Sachsen

Das Gericht zitiert einen Sonderband “Maßnahmen nach § 100 g StPO Funkzellenanfrage” des Landeskriminalamts Sachsen, in dem die Arbeitsweise der Behörden geschildert wird. Zunächst wurden (unter anderem) diese Daten erhoben:

  • Südvorstadt/Plauen Dresden: 800.600 Verkehrsdaten und 229 Bestandsdaten
  • Coschützer Straße in Freital: 14.243 Verkehrsdaten und 4.755 Bestandsdaten
  • Großenhainer Straße: 81.229 Verkehrsdaten und 35.748 Bestandsdaten

Diese Verkehrsdaten haben die Netzbetreiber an die Behörden gegeben:

Den Zeitpunkt eines ausgehenden oder eingehenden Anrufs, die Verbindungsdauer sowie die Rufnummer des Gesprächspartners, weiter den Abstrahlungswinkel des sich in der jeweiligen Funkzelle befindliche Handys. Sie teilten bei netzinternen Gesprächen zudem den Standort/Funkmast des Gesprächspartners, Anwahlversuche, Versand und Empfang von SMS oder eingehende Anrufe auf Mailbox mit. Ebenso teilten sie die Daten zur Nutzung eines WLAN (mobile Internetnutzung) mit.

Diese riesige Datenmenge hat man… in einen Excel-Datei:

Die Auskünfte der Mobilfunk-Netzbetreiber für die drei Beschlüsse führte das LKA Sachsen in eine Excel-Tabelle “Ereignisse 19.02.2011_EG Terrasse.xlsx” mit insgesamt 896.072 Verkehrsdatensätzen 40.732 Bestandsdaten zusammen.

Das LKA führte diese Daten mit weiteren, aufgrund anderer Beschlüsse erhobenen Daten zusammen, um verdachtsbezogene Analysen in diesem Verfahren durchzuführen. Mit Stand per 09.11.2011 erfaßte das LKA Sachsen insgesamt 1.145.055 Verkehrsdatensätze sowie 58.911 Bestandsdaten und speicherte sie zu diesem Zweck in einer Datei.

Diese Tabelle hat das LKA Sachsen mit dem “elektronischen Fallanalyse-System” (eFAS) bearbeitet. Das Staatsministerium des Innern beschreibt eFAS so:

Das ermittlungsunterstützende Fallanalysesystem ‚eFAS‘ basiert auf der kommerziellen Software rsCASE® der Firma rola Security Solutions GmbH und einem bundesweit abgestimmten Kerndatenmodell. In Ergänzung des integrierten Vorgangsbearbeitungssystems (IVO) der sächsischen Polizei dient es der effektiven Bewältigung besonders hoher Informationsaufkommen und der Gewährleistung des dienststellenübergreifenden und bundesweiten Informationsaustausches zur Bearbeitung und Auswertung von Ermittlungsfällen mit hohem oder sehr komplexem Datenaufkommen, insbesondere bei der Arbeit von Sonderkommissionen. Es stellt Funktionalitäten bereit, welche in IVO nicht verfügbar sind. Die Daten können importiert und mittels verschiedener Funktionalitäten bearbeitet und verwaltet werden.

Gekostet hat es drei Millionen Euro plus nochmal 600.000 Euro für “Schnittstellen und Module”.

Data Mining für Polizisten

Mit eFAS wurden die Telefonnnummern nach bestimmten Kriterien gerastert. Zunächst hat man 1.210 Telefone herausgefiltert, die in Beziehung zu “bei Ermittlungshandlungen sichergestellten oder beschlagnahmten Mobiltelefonen, Speichermedien‚ oder schriftlichen Unterlagen” oder “zu einer Funkzellenerhebung hinsichtlich der insgesamt 17 Tatorte” stehen. Aus diesen tauchten noch 844 an mindestens vier von “17 Ereignis- bzw. Tatorten” auf.

In einem weiteren Schritt wurden dann 120 Anschlüsse mit den meisten Verbindungen erhoben und hierzu die Bestandsdaten festgestellt. Hierbei wurde im nächsten Schritt geprüft, inwieweit die dem TK-Unternehmen mitgeteilten Anschlussinhaber existierende oder erfundene Personen seien. Bei 43 TK- Kennungen wurden bei Erwerb der Anschlüsse fiktive Anschlussinhaber festgestellt.

In einem weiteren Ermittlungsschritt hat das LKA 252 Telefonnummern rausgefiltert, bei denen ein Telefon (IMEI) mehr als eine SIM-Karte (IMSI) verwendet hat. “Diese Kennungen wurde weiter zur Auswertung herangezogen.” Zudem wurden “aus der Verkehrsdatenmenge Rufnummernblöcke ausgefiltert und hinsichtlich der Bestandsdaten überprüft”.

Abschließend erstellte das LKA Sachsen hieraus eine Gesamtübersicht mit ermittlungsrelevanten TK-Kennungen. Sodann sollen die genannten TK-Kennungen durch das LKA Sachsen mit den aufgrund der angegriffenen Beschlüsse erhobenen Verkehrsdaten abgeglichen werden.

Massenüberwachung verhältnismäßig

Eine Rasterfahndung über eine Millionen Datensätze mit Namen und Adressen von 60.000 verdächtigen Menschen. Das findet Halina Wawzyniak unverhältnismäßig und wollte die Unrechtmäßigkeit feststellen lassen. Das Amtsgericht Dresden sieht jedoch “keine Bedenken” und sieht die Verhältnismäßigkeit gewahrt.

Das Landeskriminalamt ermittelte schon lange gegen unbekannte Verdächtige, die es als sportlich ansehen, Veranstaltungen von Nazis zu stören und dabei auch Gewalt gegen Nazis anzuwenden. Die Behörden vermuteten, dass diese auch am Tag des Nazi-Großaufmarschs aktiv sein würden, und dass sie dabei Mobiltelefone benutzen. Leider machten auch die betroffenen Nazis “regelmäßig wenige oder gar keine Angaben gegenüber der Polizei”, weshalb diese die Verdächtigen nur mittels “Erhebung von Verkehrsdaten” fangen könne:

Vor diesem Hintergrund war die Maßnahme geboten und unter Berücksichtigung sonstiger verfügbarer Beweismittel auch der mildeste Eingriff in die Rechtsposition unbeteiligter Dritter.

Polizei und Justiz sahen gar keine andere Möglichkeit, als 330.000 Menschen zu überwachen, um eine Handvoll militanter Nazi-Gegner zu finden:

Unter Beachtung der Schwere der Taten und der Vielzahl der Taten, insbesondere am 19.02.2011, war es daher auch gerechtfertigt, die zu erwartenden große Datenmenge zu erheben. Andere Möglichkeiten standen den Ermittlungsbehörden zu diesem Zeitpunkt nicht zur Verfügung, insbesondere konnten sie wegen der schnell gewechselten Telefone und Rufnummern die Anfrage nicht auf bestimmte Nummern begrenzen.

Die oft vorgebrachte Kritik, dass der Paragraf § 129 mehr zur Ausforschung von Strukturen dient als konkreten Taten und Verdächtigen, bestätigen die Behörden mit diesen Sätzen:

Zudem war zu gewärtigen, dass neben bereits verdächtigen Rufnummern auch die Kommunikation der Gesprächspartner zu weiteren Erkenntnisse für die Taten am 19.2.2011 erbringen werde. Dadurch war die Möglichkeit eröffnet, gerade für die am 19.2.2011 zahlreich zu erwartenden „Aktionen” gegen sog. „rechte“ Personen Erkenntnisse zu gewinnen, die anderweit nicht zu gewinnen wären.

Die ermittelten Datenberge seien ja harmlos, weil es gar nicht um Inhalte geht:

Mithin wurden keine Gesprächsinhalte und damit auch nicht unmittelbar die Identität der Kommunikationsteilnehmer erhoben, die rückschließend aus den Gesprächsinhalten erkannt werden könnten. Die Beschlüsse ermöglichten lediglich die Feststellung der Nutzung bestimmter Telefonnummern und Telefone in den angegeben Bereichen.

Von der Forschung, wie viele spannende und gruselige Details man aus Mobilfunk-Daten extrahieren kann, scheint das Gericht noch nicht viel gehört zu haben.

Wer demonstriert, ist selbst schuld

Was das Gericht aber wusste, und das schon vorher, ist, dass es am betreffenden Tag zu “zahlreichen gewaltsamen Auseinandersetzungen” kommen würde:

Die unverdächtigen Dritten wussten daher vorab schon, dass die Begehung von Straftaten zu erwarten war und daher die Ermittlungsbehörden auch die Strafverfolgung aufnehmen würden. Insbesondere war allgemein bekannt, dass Straftaten auch unter dem Schutz von unverdächtigen Dritten aus großen Menschenansammlungen heraus zu erwarten waren. Im Hinblick auf die Gewaltbereitschaft einzelner zu erwartenden Gruppierungen, die den Schutz legaler Versammlungen suchen würden, war daher aus Sicht der unverdächtigen Dritten mit zulässiger Strafverfolgung nach der geltenden StPO zu rechnen.
Hierzu gehörte nach der bekannten Rechtsprechung des Bundesverfassungsgerichts auch die Vorratsdatenspeicherung. Da allgemein bekannt und zu erwarten war, dass gewaltbereite Personen mittels Telekommunikation ihre Handlungen steuern würden, waren auch Maßnahmen nach § 100 ff StPO aus Sicht der unverdächtigen Dritten zu gewärtigen.

Das muss man sich mal auf der Zunge zergehen lassen. Jeder, der am 19. Februar 2011 in Dresden war, egal ob Nazi, Gegendemonstrant, Anwohner oder Tourist, konnte ja wohl vorher wissen, dass seine Telekommunikation überwacht wird. Immerhin gab es ja die Vorratsdatenspeicherung, die zu diesem Zeitpunkt bereits vom Verfassungsgericht gekippt war.

Klar sind dabei Grundrechte betroffen, aber:

Die Betroffenheit der einzelnen Grundrechte ist im Rahmen der Beschlüsse differenziert zu sehen.

Eine Abwägung der Betroffenheit der Grundrechte mit den der Schwere der Straftaten und der schwierigen Ermittlungsmöglichkeiten führt daher zur Feststellung der Angemessenheit der Beschlüsse. Diese greifen verhältnismäßig auch gegenüber einer Vielzahl von Grundrechtsträgern in deren Rechte ein.

Noch nichtmal die besondere Stellung von Bundestags-Abgeordneten ändert diese Auffassung:

Daher ist auch unter Beachtung des besonderen Schutzes d. Betr. als Abgeordnete des Deutschen Bundestages kein Anhalt für eine Rechtswidrigkeit der Beschlüsse oder ihrer Umsetzung zu erkennen.

Kein Interesse an Benachrichtigung

Immerhin müssen die Überwachten über die Maßnahme informiert werden, sagt zumindest das Gesetz:

Von den in Absatz 1 genannten Maßnahmen sind im Falle […] des § 100g die Beteiligten der betroffenen Telekommunikation, […] zu benachrichtigen.

Auch das sieht das Gericht nicht so:

Die Benachrichtigung unterbleibt, soweit Personen betroffen waren, gegen die sich die Maßnahmen nicht richteten. Es ist anzunehmen, dass diese Personen kein Interesse an der Benachrichtigung haben. Sie waren nur unerheblich von den Maßnahmen betroffen.

Nichtmal die Beschuldigten werden benachrichtigt, die können das ja in den Akten nachlesen.

Sächsische Justiz

Dieses Urteil ist nur folgerichtig in der manchmal etwas eigenen Welt der sächsischen Justiz. Es ist auch kein Wunder, dass das Amtsgericht Dresden seine eigenen Anordnungen über die Funkzellenabfragen für rechtmäßig hält.

Halina Wawzyniak denkt logischerweise darüber nach, das Urteil anzufechten.

Deutlich wird dabei, dass nicht nur die Speicherung nicht benötigter Telekommunikationsdaten datenschutzrechtlich problematisch ist (wogegen gerade geklagt wird). Auch die Abfrage von Bestandsdaten wird keineswegs nur für konkrete Verdächtige gemacht, sondern für zehntausende Unbeteiligte. Mit der kürzlich beschlossenen Neuregelung kann die Polizei zukünftig noch einfacher per elektronischer Schnittstelle tausende Telefonnummern oder IP-Adressen auf einmal identifizieren.

Datenquellen gibt es genug: Allein in Sachsen wird alle vier Tage eine Funkzellenabfrage gemacht.

vgwort pixel

flattr this!

Reposted byylem235 ylem235

April 18 2012

Streit um Vorratsdatenspeicherung: Diesen Horrorkatalog will das Innenministerium speichern

Am Montag hat das Innenministerium Änderungswünsche am “Quick Freeze” Gesetzentwurf des Justizministeriums vorgelegt. Uns wurde das Schreiben zugespielt, aus dem wir die relevanten Teile veröffentlichen. Daraus wird ersichtlich, dass Innenminister Friedrich weiterhin eine umfassende Generalüberwachung fordert.

Wie bereits angekündigt, hat das Innenministerium nach dem Machtwort der Kanzlerin den Gesetzentwurf genommen und nach seinen Wünschen umgeschrieben. Nach ersten eher allgemeinen Berichten können wir nun die relevanten Passagen veröffentlichen.

Schon die Justizministerin wollte Provider dazu verpflichten, ohne Grund und ohne Verdacht für eine Woche zu speichern, wann wer welche IP-Adresse hatte. Bei einer Ermittlung können die Daten dieser Mini-Vorratsdatenspeicherung dann eingefroren und abgefragt werden.

Der Innenminister geht noch viel weiter. Wie in der EU-Richtlinie und dem ersten deutschen Gesetz soll anlassunabhängig gespeichert werden:

Für jeden Telefonanruf und jede Kurznachricht:

  • wann wer mit wem kommuniziert hat
  • welche Geräte dabei genutzt wurden
  • in welcher Funkzelle man dabei war

Für jede E-Mail:

  • wann wer mit wem gemailt hat
  • welche IP dabei genutzt wurde
  • welche IP bei jedem einzelnen Abruf eines Postfachs genutzt wurde

Und natürlich bei jeder Internetverbindung, wann wer welche IP hatte. Das alles ein halbes Jahr lang.

Welche intimen Details diese Daten verraten können, wurde wiederholt anschaulich gemacht.

Die EU-Richtlinie zur Vorratsdatenspeicherung wurde mal mit dem internationalen Terrorismus begründet. Der taucht nur noch in einem Absatz zum Verfassungsschutz auf, zusammen mit Extremismus. Ansonsten dürfen die Datenberge nicht nur für den riesigen Katalog in § 100 a Abs. 2 der Strafprozessordnung verwendet werden, sondern auch bei “mittels Telekommunikation begangen” Straftaten. Insgesamt sportliche 33 Straftaten umfasst die Auflistung. Dazu kommen noch Gefahrenabwehr und die Aufgaben der Geheimdienste. Und sogar Ordnungswidrigkeiten!

Damit fordert das Innenministerium die äußerste Grenze des verfassungsmäßig Zulässigen, die das Bundesverfassungsgericht in seinem eher schwachen Urteil aufgezeigt hat. Juristen werden zu klären haben, ob auch alle Aspekte berücksichtigt sind, so ist auf Anhieb kein Übermittlungsverbot für Daten sensibler Anschlüsse wie “telefonische Beratung in seelischen oder sozialen Notlagen” zu finden.

Doch das Grundproblem bleibt: Diese Vorratsdatenspeicherung ist ein Paradigmenwechsel. Überwacht werden sollen nicht mehr nur konkrete Verdächtige von konkreten Straftaten, sondern ohne Anlass die gesamte Bevölkerung.

Jetzt hängt wieder alles an der FDP. Heute kommen Justizministerin Leutheusser-Schnarrenberger und Innenminister Friedrich in einem Spitzentreffen zusammen, um über eine Einigung zu beraten. Bisher war die Justizministerin standhaft, aber der Rückhalt ihrer Fraktion beginnt zu bröckeln.

Dabei macht es gar keinen Sinn, die Vorratsdatenspeicherung jetzt überstürzt einzuführen, weil die zugrunde liegende Richtlinie derzeit in Brüssel überarbeitet wird. Auch die drohenden Strafzahlungen sind kein Argument: Darüber entscheidet nämlich der EuGH. Und der muss auch darüber entscheiden, ob die Richtlinie überhaupt mit den Grundrechten vereinbar ist.

Reposted byfoxbananacaptainjackharknesscartoffle

January 19 2012

Massenhafte Funkzellenabfrage jetzt auch in Berlin: Was Vorratsdatenspeicherung wirklich bedeutet

Der Skandal um die massenhafte Auswertung von Mobilfunk-Daten in Dresden hat unsere Warnungen und Befürchtungen bestätigt: Ist die Vorratsdatenspeicherung einmal da, werden die Daten auch freizügig verwendet.

Dass die Dresdner Aktion nur die Spitze des Eisbergs ist, verdeutlicht ein neuer Fall aus Berlin. Wir haben Akten (PDF) erhalten, die eine weitere massenhafte Abfrage von Mobilfunk-Daten belegen. Ende 2009 haben Polizei und Staatsanwaltschaft die “Erfassung und Übermittlung sämtlicher Verkehrsdaten und Verbindungsdaten” eines Stadtgebiets angefordert und bekommen. Eine grobe (interaktive) Karte des betroffenen Gebiets:



Funkzellenabfrage und Dresden

Zur Erinnerung: In Dresden finden im Februar seit Jahren der ehemals größte Naziaufmarsch der Bundesrepublik sowie Gegenproteste statt. Letztes Jahr haben Ermittlungsbehörden die Verbindungsdaten jeglicher Mobilfunk-Kommunikation in der Dresdner Innenstadt erfasst. Auf deutsch: Wer hat wann mit wem telefoniert, eine SMS gesendet? Und wo waren beide zu diesem Zeitpunkt? Und das von ausnahmslos allen Mobiltelefonen in der Dresdner Innenstadt. Die Zahlen sind gigantisch: 896.072 Verkehrsdatensätze, 257.858 Rufnummern und 40.732 Bestandsdaten.

Auch wenn es bereits weitere Aktionen dieser Größenordnung gab, wird es teilweise auf ein bestimmtes Bundesland geschoben. Die Berliner Polizei erklärte, dass sie “bei Demonstrationen noch keine Funkzellenauswertungen durchgeführt” hat und die Methode ohnehin nur bei “schweren Straftaten” und “als ultima ratio [nutzt], wenn andere Ermittlungswege nicht zum Ziel führen.”

Diese schweren Straftaten sind keineswegs nur der Terrorismus, mit dem uns die Vorratsdatenspeicherung immer wieder erklärt wurde. Richard Gutjahr hat schön visualisiert, dass die Telekommunikationsüberwachung in erster Linie wegen Drogendelikten angewendet wird.

Nun auch in Berlin

Auch der vorliegende Fall weckt Zweifel, ob er unter die schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung fällt, mit denen die Vorratsdatenspeicherung immer wieder begründet wird. Es geht um versuchte Auto-Brandstiftung. Keine Bagatelle also, aber auch nicht das, was man unter Terrorismus versteht. Zumal die Verbindungsdaten gar nichts gebracht haben: Das Verfahren wurde eingestellt.

Aber von vorn: Im Oktober 2009 findet die Berliner Polizei in Friedrichshain “angebrannte Gegenstände” unter einem Auto, dadurch “entstand ein geringer Sachschaden am Pkw”. In Berlin brennen hunderte Autos pro Jahr, die Polizei ist blamiert. Im Jahr 2007 hatten sie 14 Verdächtige gefasst, von denen neun ein Handy dabei hatten. Deswegen geht die Polizei davon aus, dass auch diesmal die Täterin ein Handy einstecken hatte. Also möchten die Ermittler “sämtliche Verkehrsdaten” der 13 am Tatort zu empfangenden Funkzellen. Ein Gericht bewilligt den Antrag und die vier Betreiber der deutschen Mobilfunknetze geben die Daten heraus.

Das geht aus Akten hervor, die wir an dieser Stelle exklusiv veröffentlichen: PDF, TXT.

Hier wurde also erneut eine “nicht-individualisierte” Funkzellenabfrage vorgenommen. Bei einer individualisierten Funkzellenabfrage fragt die Polizei: Wann und wo wurde von diesem bestimmten Handy mit anderen kommuniziert? Hier ist die Frage stattdessen: Im Zeitraum X und örtlichen Gebiet Y, welche Handys haben da kommuniziert?

Funkzellen und Visualisierung

In der Akte sind 13 Funkzellen genannt. Zur besseren Vorstellung des betreffenden Gebiets dient die obige Karte, die jedoch keinesfalls exakt ist.

Zunächst ist nicht öffentlich bekannt, an welchem Ort eine bestimmte Funkzelle (also ein Funkmast) steht. Zwar gibt es offene und kommerzielle Datenbanken, aus denen sich ein ungefährer Ort ablesen lässt. Den genauen Standort kennen jedoch nur die Mobilfunkbetreiber, also T-Mobile, Vodafone, E-Plus und O2. Von denen hat uns nur einer die Daten überlassen, die drei anderen haben ein komisches Verständnis von Datenschutz.

Unbekannt sind auch die genaue Abstrahlrichtung und die Sendestärke, die sich in Reichweite niederschlägt. Daher ist um die plausibelsten auffindbaren Ortsdaten ein willkürlich gewählter Radius von 500 Metern markiert, um ein ungefähres Bild zu erhalten.

Halb Friedrichshain betroffen

Deutlich wird, dass ein recht großer Teil von Berlin-Friedrichshain betroffen ist. Alle Handys, die sich darin aufhielten, könnten also in den übermittelnden Daten auftauchen.

Derzeit ist unklar, wie viele Datensätze übermittelt worden sind. Wir haben vor über zwei Wochen alle beteiligten und/oder verantwortlichen Stellen angefragt, aber bisher leider keine Antwort erhalten. Konkret stellen sich folgende Fragen:

  • Wie viele Verkehrsdaten/Verbindungsdaten wurden übermittelt? (Anzahl der betroffenen Anrufe, SMS, Internet-Verbindungen)
  • Wie viele Mobilfunkanschlüsse/Rufnummern sind davon betroffen?
  • Von wie vielen Mobilfunkanschlüssen wurden die Stammdaten eingeholt? (Anzahl der Rufnummern, denen Namen und Adressen zugeordnet wurden)

Nach den immensen Zahlen aus Dresden wird klar, dass hier schnell einige tausend Betroffene zusammen kommen könnten. In Friedrichshain wohnen mehr als hunderttausend Menschen. Wenn ihr in der Gegend wohnt: Fragt doch mal bei der Berliner Polizei, ob eure Daten auch dabei sind. Immerhin gibt es ja ein Auskunftsrecht im Bundesdatenschutzgesetz. Wer zu faul ist einen Brief zu schreiben kann auch ein Online-Formular ausfüllen.

Ist das verhältnismäßig?

Die Vorratsdatenspeicherung wird immer wieder mit dem Terrorismus begründet. Oder zumindest mit schweren Straftaten. Was schwere Straftaten sind, steht in der Strafprozeßordnung. Und da werden neben Mord und Totschlag noch ganz andere Sachen genannt. Ein unvollständiger Auszug:

Oder eben versuchte Brandstiftung. Der Terrorismus, mit dem die Vorratsdatenspeicherung immer begründet wird, ist das nicht.

In Hamburg haben Gerichte manche Funkzellenabfragen wegen brennenden Autos sogar als unverhältnismäßig abgewiesen, da zu viele unbeteiligte Personen davon betroffen sind:

Diese Einschränkung sei dadurch gerechtfertigt, dass bei einer Funkzellenauswertung regelmäßig die Daten einer Vielzahl von Bürgern erfasst werden, die in keiner Weise einer Straftat verdächtig seien. Müller-Horn: “Mit der Datenerhebung wird in das Fernmeldegeheimnis, also in die Rechte dieser Menschen eingegriffen. Ein solcher Eingriff ist nur dann verhältnismäßig, wenn er nicht ins Blaue hinein erfolgt, sondern wenn eine konkrete Vermutung dafür spricht, dass die Datenerhebung auch tatsächlich zur Ermittlung des Täters führt.”

Was, wie gesagt, auch hier nicht der Fall war. Das Verfahren verlief im Sand, die Ermittlungen wurden eingestellt.

Verknüpfung und Rasterfahndung

Was macht die Polizei eigentlich mit dem Datenberg, wenn sie ihn einmal hat? Wie will sie in tausenden Verbindungsdaten von tausenden Personen ein paar Verdächtige oder gar Tatbeteiligte finden?

Diese Fragen haben wir natürlich Berliner Polizei und Landeskriminalamt, Staatsanwaltschaft und Gericht sowie Innen- und Justizsenat gestellt. Auch vor zwei Wochen, bisher leider ohne Antwort.

Die Hamburger Polizei beschrieb ihr Vorgehen:

“Auch wenn es sich um zahlreiche verschiedene Brandstifter handelt, so gibt es doch beim Täterprofil eine Schnittmenge von etwa 80 Prozent, die auf alle zutrifft”, so ein Beamter. Quantitativ ist das ein Problem. “Es sind immer noch Hunderte.” Deshalb ist die Polizei an einer Verknüpfung möglichst vieler Daten interessiert. “Es gibt da viele Möglichkeiten. Wir klären noch, was datenschutzrechtlich geht und was nicht”, so ein Polizist.

Eine Rasterfahndung also. Wobei immer noch offen ist, mit welchen Daten das verknüpft werden soll. Etwa, wer schon einmal mit schwarzem Kapuzen-Pullover auf einer Demonstration war?

Normalität statt Einzelfall

Laut brennende-autos.de haben im Jahr 2009 in Berlin 216 Autos gebrannt. Bei wie vielen dieser Fälle hat danach eine Funkzellenabfrage stattgefunden? Auch diese Frage ist bisher leider unbeantwortet. Mal angenommen das passiert immer, dann könnten die abgefragten Gebiete in etwa so aussehen (klicken für große und interaktive Karte):

Einen Anhaltspunkt liefert die Statistik zur Telekommunikationsüberwachung des Bundesamts für Justiz. Danach wurde die Verkehrsdatenüberwachung allein im Jahr 2009 bundesweit 9.459 mal angewendet, davon 762 mal in Berlin. Im Jahr 2010, in dem die Vorratsdatenspeicherung gekippt wurde, waren es bundesweit 6.828 Einsätze und 533 in der Hauptstadt.

Im Gegensatz zur Telekommunikationsüberwachung enthalten diese Statistiken keine Aufschlüsselung nach Art der Straftat. Offen bleibt auch, wie viele Anfragen individualisiert (Kommunikation einer bestimmten Zielperson) und wie viele wie im vorliegenden Fall nicht-individualisiert stattfanden.

Politische Diskussion

Nach dem Skandal in Dresden haben die Datenschutzbeauftragten von Bund und Ländern eine Einschränkung der nicht-individualisierten Funkzellenabfrage gefordert. Auch die Grünen fordern eine rechtsstaatliche und bürgerrechtskonforme Ausgestaltung, während allein die Linke die nicht-individualisierte Funkzellenabfrage abschaffen möchte.

Beide Gesetzentwürfe werden am 8. Februar 2012 in einer Anhörung des Rechtsausschusses im Bundestag behandelt. Wie immer bei Anträgen der Opposition jedoch ohne irgendwelche Folgen.

Leider haben wir auf unsere Anfragen bei den verantwortlichen Stellen keine Antworten auf unsere Fragen erhalten. Wie viele dieser nicht-individualisierten Funkzellenabfragen gibt es? Wie viele Datensätze werden herausgegeben? Bei welchen Straftaten? Wie viele Menschen sind davon betroffen? Wie viele wurden davon informiert? Wie hoch ist die Aufklärungsquote? Vielleicht möchte ja die ein oder andere Fraktion des ein oder anderen deutschen Parlaments mal ihre Regierung befragen.

Gegen die Vorratsdatenspeicherung

Der vorliegende Fall illustriert, was die manchmal abstrakte Vorratsdatenspeicherung wirklich bedeutet.

Die rechtliche Grundlage der nicht-individualisierten Funkzellenabfrage wurde bereits 2001 kurz nach dem 11. September von der rot-grünen Bundesregierung geschaffen und war ursprünglich befristet, wurde aber immer wieder verlängert. Mit dem Gesetz zur Vorratsdatenspeicherung wurde die Befristung im Jahr 2007 komplett abgeschafft.

Auch das Urteil des Bundesverfassungsgerichts im März 2010 änderte daran nichts. Das Gericht untersagte darin nur die Verpflichtung zur Speicherung, die Anbieter speichern aber auch ohne Verpflichtung freiwillig weiter. Und die Behörden nutzen diese Daten fleissig.

De facto gibt es also auch im Bereich Mobilfunk immer noch eine Speicherung von Daten auf Vorrat, ergo Vorratsdatenspeicherung. Und diese Daten werden viel umfassender genutzt als uns in der Diskussion um die Vorratsdatenspeicherung immer verkauft werden soll. Jeder kann betroffen sein.

Reposted bymondkroete mondkroete
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl