DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
FAQ Liste

FAQ Liste - - Viele Fragen und einige Antworten

Diese Seite hat leider den Stand von Ende 2012 - ein Update wäre willkommen ;-)

Fragen stellen

Neue Frage eintragen

Neue Fragen bitte unten am Ende der Seite ins Kommentarfeld eintragen und abschicken, gern auch gleich mit Antwort oder weiteren Anmerkungen. Wir versuchen Fragen und nach Möglichkeit auch Antowrten so schnell wie möglich auf diese Seite zu stellen.


Allgemeine Fragen

Wer seid Ihr denn?

Das Aktionsbündnis Freiheit statt Angst ist eine Plattform, die den friedlichen Protest für eine freie demokratische Gesellschaft und gegen Massen-Überwachung, unkontrollierte Datenspeicherung und den uferlosen Ausbau des "Sicherheitssektors" koordinieren soll.

Im Aktionsbündnis Freiheit statt Angst arbeiten Einzelpersonen und Organisationen gemeinsam. Wir arbeiten mit folgenden Organisationen zusammen.

Wir brauchen noch viele Unterstützer, also macht mit.

Warum engagierst Du Dich?

  • Grundrechte sind Voraussetzung für demokratische Beteiligung der Menschen
  • Sicher sind andere Themen (Umwelt, AKWs, Armut. Migration) für die direkt Betroffenen lebensbedrohender, jedoch kann man sich für diese nur ungefährdet einsetzen, solange die Grundrechte noch existieren.

 


Themenbezogene FAQs

Internetsperren

Was plant die EU in ihrem Telcoms Package?

Das sogenannte Telcoms Package will vorgeben, dass nur noch „lawfull content“ im Internet unterwegs sein darf. Die privaten(!) Provider sollen die Erlaubnis bekommen und damit auch die Pflicht haben, Nutzer den Zugang zum Internet zu sperren.

Das Telcoms Package enthält im strikten Gegensatz dazu, dank unserer Lobbyarbeit, auch positive Aspekte, wie die Netzneutralität und das Recht auf freie Information aus dem Internet.

 

Internetsperren nur bei Kinderpornografie?'

In Deutschland ist Familienministerin von der Leyen vorge­prescht, um die Menschen positiv auf diese Sperren einzustimmen. Als Mittel hat sie die (berechtigte) Ab­scheu gegen Kinderpornografie verwendet. Schon wenige Wochen nach der 1. Lesung des Gesetzes gab es Wünsche nach Ausweitung auf andere Straftaten.

z.B. http://www.aktion-freiheitstattangst.org/presse/unsere-themen-in-der-presse/318-20090608

Helfen Internetsperren gegen Kinderpornografie?

Solche Sperren können technisch umgan­gen werden und es wäre sinnvoller gegen die Betreiber solcher Seiten vorzugehen von denen sich immerhin 2/3 auf Servern in den den USA und Deutschland tummeln.

Danach http://scusiblog.org/?p=330 sind sogar 96% der Server in USA+EU.

Werden mit Kinderpornografie im Internet Millionen verdient?

Das Familienministerium behauptet: "Der Großteil der Kinderpornografie wird mittlerweile über kommerzielle Webseiten weltweit verbreitet; die Betreiber nehmen monatlich Millionenbeträge ein".

Dieses "Millionengeschäft" wurde ebenfalls des öfteren widerlegt. Selbst das LKA München meinte dazu: "Die überwältigende Mehrzahl der Feststellungen, die wir machen, sind kostenlose Tauschringe, oder Ringe, bei denen man gegen ein relativ geringes Entgelt Mitglied wird, wo also nicht das kommerzielle Gewinnstreben im Vordergrund steht. Von einer Kinderpornoindustrie zu sprechen, wäre insofern für die Masse der Feststellungen nicht richtig." LKA München

Die Institution Inhope, vom Verein Mogis befragt, teilt mit, dass sich lediglich 449 von 2.562 Beschwerden über Kinderpornografie auf den Dienst www beziehen. Die Zahlen, mit denen das Bundesfamilienministerium hantiert, wurden von Lutz Donnerhacke, Alvar Freude und anderen bereits analysiert, dennoch werden sie weiterhin in den FAQs verbreitet.

Kinderpornografie im Internet mit Zuwachsraten von 111%?

Das Familienministerium behauptet: "2007 stellt die Polizeiliche Kriminalstatistik gegenüber dem Jahr zuvor einen Zuwachs von 111 Prozent fest."

Wie schon etliche Male festgestellt wurde, handelt es sich bei diesem Zuwachs von 111% nicht um die Menge der tatsächlichen Fälle des Vertriebes von Kinderpornografie über das Internet. Die Statistik des Bundeskriminalamtes (BKA) spricht hier von der Anzahl der eingeleiteten Ermittlungsverfahren, die auch eingestellte Verfahren beinhaltet und somit über eine tatsächliche Erhöhung der Fälle von Kinderpornografieverbreitung über das Internet nichts aussagt.

Diese Fehlinterpretation ist bereits sehr oft richtiggestellt worden, unter anderem bei Heise Online und Netzpolitik. Bedauerlicherweise wird der angebliche "111% Anstieg von Kinderpornografie im Internet" aber weiterhin kommuniziert und findet sich unter anderem in Artikeln der Welt sowie auf den offiziellen Seiten der Bundesregierung, wo gleich von einem Anstieg der Anbieter gesprochen wird.

Da die Fehlerhaftigkeit hier leicht nachgeprüft werden kann, ist es kaum verständlich, dass die Zahl weiterhin unkorrigiert verbreitet wird. Auch hier kann davon ausgegangen wird, dass die Aussage lediglich dazu dienen soll, dem Leser Frau von der Leyens Ansinnen nahezubringen.

Sind Internetsperren ein Eingriffe in Grundrechte?

Die FAQs des Familienministeriums erläutern, dass es sich bei der DNS-Sperrung um keinen Eingriff in Artikel 10 des Grundgesetzes (Fernmeldegeheimnis) handelt, da es gar nicht erst zu einem Aufruf einer Internet-Seite oder einem Verbindungsversuch kommt. Das Fernmeldegeheimnis schützt die Verbindung an sich - sowohl den Inhalt als auch die näheren Umstände einer Verbindung. Da es durch die DNS-Sperre noch gar keine schützenswerte Verbindung oder einen entsprechenden Versuch gibt, ist Artikel 10 Grundgesetz dementsprechend nicht berührt."

Auch der Artikel 5 GG wird laut FAQs des Familienministeriums unangetastet bleiben: "Die Zugangssperre zu Webseiten mit kinderpornographischen Inhalten rührt nicht an der im Grundgesetz garantierten Informations- und Kommunikationsfreiheit."

Auch die Erläuterung zum Fernmeldegeheimnis offenbart ein seltsames Verständnis dieses Grundrechtes. "Das Fernmeldegeheimnis schützt die Verbindung an sich - sowohl den Inhalt als auch die näheren Umstände einer Verbindung. Da es durch die DNS-Sperre noch gar keine schützenswerte Verbindung oder einen entsprechenden Versuch gibt, ist Artikel 10 Grundgesetz dementsprechend nicht berührt."

Würde dies auf das Telefon bezogen analysiert werden, so ergibt sich folgendes: Wer versucht jemanden anzurufen und durch den Provider absichtlich nicht durchgestellt wird, der erfährt hier keinen Eingriff in das Fernmeldegeheimnis, da ja die Verbindung nicht zustande kam. Wird er zu einer Nummer umgeleitet, welche er nicht aufrufen will (Stopp-Nummer), so ist dies ebenfalls kein Eingriff in das Fernmeldegeheimnis. Somit wäre jegliche Methode, die Anrufe verhindert, laut Familienministerium, eine Methode, die das Fernmeldegeheimnis nicht berührt.

Interessant ist, wie sich dies mit der Ansicht, dass die Daten derjenigen, die das Stoppschild aufgerufen haben, analysiert werden sollen. Wenn doch keine (schützenswerte) Verbindung bzw. der Versuch dieser zustande kam, wieso sollte dann ein Aufruf der Seite in irgendeiner Form Relevanz besitzen? Entweder es handelt sich um eine schützenswerte Verbindung, die unterbunden wird und auch hinsichtlich der Zählung Relevanz besitzt oder eben nicht. Beides zusammen würde aber heißen, dass einerseits der Versuch, eine Seite aufzurufen, der ein Stoppschild vorangestellt wird, als Verbindung zu der ursprünglichen Seite (bzw. der Versuch) angesehen und gezählt wird, dass andererseits aber dieser Aufruf nicht als Individualkommunikation unter Anwendung des Fernmeldegeheimnisses angesehen wird.

Details s.: http://www.heise.de/tp/r4/artikel/30/30460/1.html

Was passiert mit den für die DNS-Sperrung erforderlichen Daten des Internetnutzers?

Wer sich die Antwort des Familienministeriums durchliest, stellt fest, dass insbesondere betont wird, dass eine Datenerhebung von staatlicher Seite nicht erfolgt. Tatsächlich aber wird die Datenerhebung lediglich den Providern überlassen, die die Daten gegebenenfalls an die Strafverfolgung weiterzuleiten haben, wie in dieser Antwort verdeutlicht wird:

"Die Diensteanbieter dürfen auch personenbezogene Daten zum Zwecke der Verfolgung von Straftaten nach § 184 StGB erheben und verwenden und den zuständigen Stellen auf deren Anordnung übermitteln. Auch dieser Punkt ist mit einem Eingriff in Grundrechte verbunden, die im Gesetz abgesichert sind."

Sperren oder Verfolgung der Täter?

  1. Sperren ist Täterschutz, da die Seiten dann nicht mehr gesehen und der Polizei gemeldet werden können.
  1. Laut FAQs des Familienministeriums heißt es: "Seiten, die von Deutschland aus ins Netz gestellt werden, werden bereits blockiert." Es gibt also Seiten, die von Deutschland aus ins Netz gestellt werden, die Kinderpornografie beinhalten, und dennoch nur geblockt, nicht aber vom Netz genommen werden. Warum? Udo Vetter führt im Lawblog aus, dass es sich hier um einen Verstoß gegen die Erforschungspflicht sowie Strafvereitelung im Amt handeln könne.

Wo ist der Zusammenhang von Internetsperren zu HADOPI?

Das Telcoms Package wendet sich auch expli­zit gegen das unerlaubte Kopieren urheberrechtlich geschützter Musik oder Videos. In Frankreich wurde mit dem Gesetz HADOPI auch in diesen Fällen den Provider das Recht gegeben die Intenetnutzung zu unterbre­chen.

Die Provider wer­den diese Kompetenzerweiterung auch für ihre eige­nen Zwecke einsetzen. So hat die Deutsche Telekom (bei I-Phone Nutzern) und auch die spanische Telefo­nica bereits angekündigt, dass sie VoIP-Dienste wie Skype nicht mehr weiterleiten wird, da dafür zu viele Netzwerkressourcen benötigt werden. In Wirklichkeit kommt ein VoIP Telefonat mit 28kbit/s aus und ge­hört damit zu den schmalbandigen Anwendungen.

Was kann ich tun?

Petition unterschreiben: https://epetitionen.bundestag.de/index.php?action=petition;sa=details;petition=3860

Was haben wir bisher gemacht?

siehe: http://www.aktion-freiheitstattangst.org/themen/staat/206-internetsperren

Gefahr der Vorratsdatenspeicherung

Wer ist von der VDS betroffen?

Alle 82 Mio. Bürger in Deutschland und weil es eine EU Richtlinie ist auch alle anderen Menschen in der EU.

Das Gesetz verlangt eine 6-monatige Speicherung der Verbindungsda­ten je­des Telefon- oder Handy-Gesprächs. Auch für jede E-Mail werden Sender und Empfänger­adresse ge­speichert, bei Handy-Telefonaten und SMS zusätz­lich auch der jeweilige Standort des Benutzers .

Mit Hilfe der über die gesamte Bevölkerung ge­speicherten Daten können Bewegungsprofile er­stellt, ge­schäftliche Kontakte rekonstruiert und Freundschaftsbeziehungen identifiziert werden. Auch Rück­schlüsse auf den Inhalt der Kommuni­kation, auf per­sönliche In­teressen und die Le­benssituation werden mög­lich.

Was hat die VDS mit der Unschuldsvermutung zu tun?

Ging man bisher davon aus, dass im Prinzip zunächst jeder Bürger als unverdächtig gilt und von Überwachungsmaßnahmen nicht behelligt wird, so ändert sich diese „Unschuldsvermutung“ nun komplett. Mit der geplanten Vorratsdatenspeicherung sollen schon einmal „vorsorglich“ von einer halben Milliarde Menschen in Europa sämtliche Telefonverbindungen, Mobiltelefonate (beim Handy inklusive des Standorts beim Telefonieren), alle Internetbesuche und die Verbindungsdaten jeder E-Mail gespeichert werden. Damit würde die elektronische Kommunikation von ihrem bisherigen Zusammenhang mit dem klassischen Post- und Fernmeldegeheimnis völlig abgetrennt. Denn niemand wird wohl (hoffentlich) auf den Gedanken kommen, rückverfolgbare Absenderangaben auf Postkarten verpflichtend zu machen, um die Absende- und Empfängerangaben dann speichern zu können.

  • ) Leider doch: in Polen soll die Post die Empfänger- und Absenderangaben von Briefen und Postkarten zukünftig speichern. Das hat allerdings nichts mit der VDS zu tun.

Wo liegt bei der VDS der Eingriff in unsere Grundrechte?

  • Art. 1 Menschenwürde
  • Art. 5 Meinungs- und Pressefreiheit
  • Art. 10 Brief- und Fernmeldegeheimnis
  • Art. 17 Freie Meinungsäußerung und Information

Richtet sich die VDS nicht nur gegen die "ganz Bösen"?

Die Daten aus der VDS dürfen wegen einer Eilentscheidung des BVG z.Zt. nur bei schwersten Straftaten genutzt werden.

Nach dem Gesetz sieht es jedoch anders aus. Wann die gespeicherten Daten dann für die Strafverfolgung benutzt werden dürfen, soll u.a. durch eine Änderung der Strafprozessordnung (StPO) geregelt werden. Eine Nutzung der gesammelten Daten ist demnach nicht nur für die Verfolgung schwerer Straftaten vorgesehen, sondern es heißt im Entwurf: Wenn jemand „eine Straftat mittels Telekommunikation begangen hat, so dürfen auch ohne Wissen des Betroffenen Verkehrsdaten (§ 96 Abs. 1 TKG) erhoben werden, soweit dies für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich ist.“

 

Warum sind wir gegen die VDS?

Weil

  • sie unverhältnismäßig in die persönliche Pri­vatsphäre eingreift,
  • sie berufliche Aktivitäten (z.B. in den Berei­chen Medizin, Recht, Kirche, Journalismus) ebenso wie politische und unternehmeri­sche Aktivitä­ten beeinträchtigen, die Ver­traulichkeit voraus­setzen.
  • Dadurch schadet sie letztlich unserer frei­heitlichen Gesell­schaft insgesamt.
  • sie Terrorismus oder Kriminalität nicht ver­hindert. Sie ist unnötig und kann von Krimi­nellen leicht umgangen werden.
  • sie gegen das Menschenrecht auf Privat­sphäre und informationelle Selbstbestim­mung ver­stößt.
  • sie teuer ist und Wirtschaft und Verbraucher durch zusätzliche Speicherkosten belastet.
  • sie Nutzer von Telefon, Mobiltelefon und In­ternet gegenüber anderen Kommunikati­onsformen dis­kriminiert.

Unser Infoflyer: Aktion FsA Flyer Themensprektrum und Bildungsangebote (RGB) .pdf

Welche Gefahr besteht für Vertrauensberufe?

Insbesondere in kritischen persönlichen Situationen besteht die Gefahr, Angst bei Unschuldigen zu erzeugen – was dann vor allem Folgen für alle Vertrauensberufe haben wird. Und dazu zählen neben Ärzten, Rechtsanwälten, Seelsorgern und Journalisten durchaus auch Betriebs- und Personalräte: Belegschaftsvertretungen sollen und müssen mit „ihren“ Beschäftigten vertrauensvoll und unbeobachtet kommunizieren können!

 

Wie verändert sich das Verhalten der Menschen durch die VDS?

Es ist bewiesen, dass das Wissen, dass man überwacht wird, dazu führt, dass man sein Verhalten entsprechend ausrichtet - was andererseits keineswegs heißt, dass man mit umfassender Überwachung wirklich effektiv Kriminalitätsbekämpfung betreiben könnte!

Kontrolle statt Vertrauen

Dieses Phänomen gibt es auch in der Psychologie. Wer sich beobachtet fühlt, handelt anders. Da genügt schon das Bild eines Zuschauers an der Wand, wie Forscher der Universität Newcastle zeigten. Allein das Foto eines Augenpaares über der freiwilligen Kaffeekasse sorgt dafür, dass fast dreimal mehr Geld in der Kasse ist, als wenn ein Blumenposter die Wand schmückt. Am besten übrigens wirken weit aufgerissene, sehr aufmerksam blickende Augen...

"Auch eine Gesellschaft verändert sich durch Überwachung", sagt der Physiker und Philosoph Sandro Gaycken, der gerade an einem Buch zu dem Thema arbeitet. Sie sorge dafür, dass Autonomie, Freiheit und Individualität eingebüßt würden. Denn wer sich überwacht fühle, handele bewusst und unbewusst entweder "mehr im Sinne der Überwacher oder stärker gegen sie". Letztlich führe das zu mehr Selbstkontrolle und stärkerer Kontrolle anderer. Das Ergebnis sei Konformität.

Peter Schaar schreibt dazu: "Ohne einen geschützten Raum, in dem man unbeobachtet und unzensiert über seine Erfahrungen und Einstellungen reflektiert und sich mit anderen austauscht, kann es auch keine freie Öffentlichkeit geben". Demokratie braucht reale Freiräume. Nicht umsonst ist im Grundgesetz die Unverletzlichkeit der Wohnung garantiert. Nur im Privaten können Entscheidungen frei getroffen werden und Werte sich entwickeln. Ohne diese Möglichkeit, sagt Gaycken, "fehlen die wesentlichen Grundlagen von Freiheit"

Es gibt eine Forsa Umfrage, die eine Verhaltenänderung nach Einführung der VDS belegt:

Einer Ende Mai vom Meinungsforschungsinstitut Forsa durchgeführten repräsentativen Umfrage zufolge empfindet fast die Hälfte der Bundesbürger die Anfang des Jahres eingeführte und derzeit vom Bundesverfassungsgericht überprüfte Vorratsdatenspeicherung als unverhältnissmäßigen und unnötigen Eingriff in ihre Freiheitsrechte.

Die Mehrheit der Befragten gab überdies an, wegen der Vorratsdatenspeicherung auf den telefonisch oder per E-Mail angebotenen Rat von Eheberatungsstellen, Psychotherapeuten oder Drogenberatungsstelle auch dann zu verzichten, wenn sie ihn benötigten würden. Jede dreizehnte Person sagte, dass dieser Verzichtsfall in der Realität schon einmal eingetreten sei. Der Arbeitskreis Vorratsdatenspeicherung, der die Umfrage zusammen mit dem eco-Verband der deutschen Internetwirtschaft, dem Deutschen Fachjournalisten-Verband und der JonDos GmbH in Auftrag gegeben hatte, sprach aufgrund dieser Ergebnisse davon, dass das Gesetz, das mit der Begründung durchgesetzt wurde, es könne Menschenleben retten, in der Praxis eine "lebensgefährliche" Wirkung entfalte. (pem/Telepolis)

http://www.heise.de/newsticker/Forsa-Umfrage-Vorratsdatenspeicherung-beeinflusst-Telefonierverhalten--/meldung/108890

http://www.vorratsdatenspeicherung.de/images/forsa_2008-06-03.pdf

siehe auch: Gunther Tichy und Walter Peissl, „Beeinträchtigung der Privatsphäre in der Informationsgesellschaft“, http://www.oeaw.ac.at/ita/ebene5/GTWPweissenbach.pdf und Foucault, M., 1977, „Überwachen und Strafen, Die Geburt des Gefängnisses“, Ffm, Suhrkamp

Was kostet die VDS und wer bezahlt das?

Der Branchenverband Bitkom hat in einer „ersten vorläufigen Grobkalkulation branchenweit zusätzliche Investitionskosten in mittlerer bis hoher zwei­stelliger Millionenhöhe" errechnet. Hinzu kämen "zusätzliche jährliche Betriebskosten in zweistelliger Millionenhöhe".

Inzwischen gibt es bereits Aussagen, die eher im 3-stelligen Mio.-Bereich liegen.

http://www.heise.de/newsticker/Provider-rechnen-mit-astronomischen-Kosten-fuer-die-Vorratsdatenspeicherung--/meldung/96162

http://www.tagesschau.de/inland/vorratsdatenspeicherung42.html

Aktuelle Kostenschätzung für die VDS 2.0 aus dem Oktober 2015 http://www.zeit.de/digital/datenschutz/2015-10/vds-vorratsdatenspeicherung-millionen-kosten

Was spricht gegen eine Vorratsdatenspeicherung?

  • Informationelle Selbstbestimmung (Volkszählungsurteil 1983)
  • Privatsphäre (Würde des Menschen GG Art.1)
  • Art. 10 Abs. 1 Var. 3 GG (Fernmeldegeheimnis) oder den Art. 2 Abs. 1, 1 Abs. 1 GG (Recht auf informationelle Selbstbestimmung), aus Art. 5 Abs. 1 S. 1 Hs. 1 GG (Meinungsfreiheit), Art. 5 Abs. 1 S. 1 Hs. 2 GG (Informationsfreiheit) und Art. 5 Abs. 1 S. 2 Var. 2 GG (Rundfunkfreiheit).
  • Datensparsamkeit (BDSG, EU DSR)
  • Eine Speicherung von personenbezogenen Daten auf Vorrat und ohne Einwilligung des Betroffenen verstößt nach geltendem Recht gegen den so genannten Erforderlichkeitsgrundsatz (BDSG). Dieser besagt, dass personenbezogene Daten grundsätzlich nur dann gespeichert werden dürfen, wenn dies zu einem bestimmten, gesetzlich zugelassenen Zweck erforderlich ist. Daten, deren Speicherung nicht, noch nicht oder nicht mehr erforderlich ist, müssen gelöscht werden.
  • Im Vergleich zu den einschneidenden Folgen und Gefahren einer Vorratsspeicherung ist ihr zu erwartender Nutzen unverhältnismäßig gering.
  • Zudem verstößt eine generelle Verkehrsdatenspeicherung gegen die Rechte der zur Durchführung der Speicherung verpflichteten Unternehmen und Organisationen aus Art. 12 Abs. 1 GG (Berufsfreiheit).
  • Drittens verletzt eine generelle Verkehrsdatenspeicherung die Rechte der Kommunizierenden und die Rechte der zur Durchführung der Speicherung verpflichteten Unternehmen und Organisationen aus Art. 3 Abs. 1 GG (Gleichbehandlungsgebot).
  • VDS erschwert empirische Sozialforschung, da die zugesicherte Anonymität nicht mehr vorhanden ist.

Unsinn der Vorratsdatenspeicherung

Wie kann ich die VDS umgehen?

  • E-Mails nur über Provder in einem Land ohne VDS versenden.
  • Die zwei Programme RETROSHARE & SUSIMAIL sind nicht serverbasiert. Bei denen ist die VDS zu 100 % ausser Kraft gesetzt.
  • Zum Surfen anonyme Proxies in einem Land ohne VDS verwenden.

Wo ist der Unterschied, zwischen einer SMS und einer Instant Message beim Telekommunikationsdienstleister Skype oder Yahoo mit VOIP?

Wer SMS mit 150 Zeichen loggt, müsste auch die Sofortnachrichten in Skype (mit sogar maximal bis 1000 Zeichen) loggen. Frage an Fr. Zypries weiterleiten ...

Was also ist der rechtliche Unterschied zwischen INSTANT und SHORT Message ?

So unterliegt z.B. Jabber nicht der VDS aber jede SMS wird gespeichert. Frage an Fr. Zypries weiterleiten ...

Was kann man gegen die VDS tun?

  • Bei uns mitmachen
  • Gegen dieses Gesetz haben über 34.000 Men­schen ( und auch die Ge­werkschaft ver.di und die Grünen) eine Verfassungsklage eingereicht.

Was soll ein Arbeitnehmerdatenschutzgesetz bringen?

Die Datenskandale bei Lidl, der Telekom und bei der Bahn haben gezeigt, dass auch in der Privat­wirtschaft die Menschen überwacht und illegale Persönlichkeitsprofile gespeichert werden. Das be­stehende Datenschutzgesetz kann einen Ar­beitnehmer in der Abhängigkeit eines Arbeitsver­hältnisses nicht ausrei­chend schützen.

Warum reicht das bestehende Bundesdaten­schutzgesetz nicht aus?

Das BDSG regelt die Belange zwischen gleich­berechtigten Instanzen. Im Betrieb muss sich je­doch der Einzelne gegen seinen Arbeitgeber wehren kön­nen, der ihm im Bewerbergespräch oder als Chef gegenüber sitzt. Dieses Ungleich­gewicht kann nur durch kollektive Regelungen beseitigt werden.

Wer will ein Arbeitnehmerdatenschutzgesetz?

  • Die Gewerkschaften
  • Die Linke
  • Die Grünen
  • Die SPD (nach Programm, die Abgeordneten teilweise)

Was soll in einem Arbeitnehmerdatenschutzgesetz stehen?

Bei der Bewerbung

  • Daten über einen Arbeitsplatzbewerber dür­fen nur bei dem Betroffenen oder nur mit dessen ausdrücklicher Zustimmung bei Drit­ten erho­ben werden,
  • die Genomanalyse, die Daten über zukünfti­ge Erbkrankheiten und Anfälligkeiten liefern könnte, darf bei Einstellungsuntersuchun­gen nicht verwendet werden,
  • Daten von Arbeitsplatzbewerbern sind um­gehend zu löschen, sobald es nicht zur Ein­stellung kommt.

Für das Arbeitsleben ist festzulegen, dass

  • die Gestaltung und Auswahl techni­scher Ein­richtungen sich an dem Ziel orien­tiert, keine oder so wenig personenbezogene Daten wie möglich zu verwenden,
  • die Erhebung, Verarbeitung und Nut­zung von Personaldaten dem Prinzip der stren­gen Er­forderlichkeit folgt und Sinn- und Zweckverän­derungen verboten sind,
  • die Arbeitnehmerdatenverarbeitung den Prin­zipien der verschuldensunabhängigen Haf­tung entsprechend § 7 BDSG unterwor­fen wird,
  • Daten von Beschäftigten, die zugleich Kun­dendaten sind, strikt getrennt werden und keine Vermengung der Daten stattfindet,
  • Auswertungen unzulässig sind, die darauf zielen, ein Gesamtbild einer Persönlichkeit zu erstellen,
  • Daten aus graphologischen Untersuchun­gen nicht verwendet werden dürfen,
  • ehrverletzende und grob unsachliche Wert­urteile über ArbeitnehmerInnen nicht erho­ben, verarbeitet und genutzt werden dürfen,
  • die Aufgaben des Datenschutzbeauftragten über das BDSG hinaus auch mit Hinblick auf den Arbeitnehmerdatenschutz wahrge­nommen werden und seine Beanstandun­gen auch zur Abänderung füh­ren,
  • Klagen gegen Datenschutzverletzungen durch die Arbeitnehmervertretungen und nicht nur durch den Einzelnen wie im BDSG mög­lich sind,
  • aus Gründen der Transparenz Arbeitneh­mer umfassend darüber zu informieren sind, wel­che Daten zu *welcher Zeit, auf wel­che Weise und zu welchem Zweck über sie erhoben so­wie auf welche Art ausgewertet werden.

Es ist festzulegen

  • ein Verfahren für eine wirkliche freiwillige Ein­willigung (BDSG §4a),
  • und zu beschränken in welchem Maße be­kannte und neue Überwachungs­techniken wie Video, RFID, biometrischer Da­ten, und GPS-Lokalisierungsanwendungen einge­setzt wer­den dürfen,
  • und zu beschränken welche Mitarbeiterda­ten im Unternehmensverbund weitergege­ben werden dürfen,
  • die Nutzung von (privater) E-Mail und ande­ren Internet­diensten am Arbeitsplatz,
  • die unüberwachte elektronische Kommuni­kation des Arbeitnehmers mit dem Betriebs- und Personalrat


siehe Flyer: Aktion FsA Flyer Arbeitnehmerdatenschutz.pdf

Die elektronische Gesundheitskarte

Woher kommt die elektronische Gesundheitskarte?

In diesem Gesetz von 2004 ist von einer Einfüh­rung der "elektronische Gesundheitskarte" (Ab­kürzung: "eGK") zum 1. Januar 2006 die Rede. Nach technischen Schwierigkeiten geht man jetzt von 2010/2011 aus. Dieses Gesetz verpflichtet alle Krankenkassen die bisherigen Krankenversi­cherungskarten durch eine neue so genannte "elektronische Gesundheitskarte" (Abkürzung: "eGK") zu ersetzen.

 

Sind meine Daten auf der elektronischen Gesundheitskarte?

Ja und nein

Auf der Karte selber wird nur ein geringer Teil an per­sönlichen Daten gespeichert, so z.B. die "Notfall­daten" (Name, Anschrift, Geburtsdatum, Medika­menten-Unverträglichkeiten, spezielle Krankhei­ten).

Wo sind dann meine Kranken-Daten?

Am Ende des Einführungsprozesses soll eine so genannte elektronische Patientenakte stehen, also die Speicherung aller Krankheitsdaten in elektronischer Form auf zen­tralen Computern.

 

Welche Vorteile soll die Karte bringen?

  • Speicherung von Notfalldaten auf der Ge­sundheitskarte. (Verpflichtend)
  • Einführung des "eRezeptes", eines papier­losen Rezeptes (Verpflichtend)
  • Möglichkeit, alle Arzt- und Untersuchungs­befunde sowie den gesamten bisherigen Krankheitsverlauf in einer so genannten Patientenakte“ digital zu speichern, so dass (nur nach jeweiliger Einwilligung des Patienten!) Ärzte und Klini­ken darauf zugreifen können
  • Mehrfachdia­gnosen und Doppelbehandlungen können so vermieden werden
  • angeblich mögliche Kostener­sparnis (Freiwillig)

Was sind die Nachteile und Gefahren der Karte?

  • Höhere Kosten als offiziell zugegeben oder veranschlagt, die auf Ärzte, Apotheker und Patienten umgelegt werden. ( mindestens 1,4 bis 1,6 Milliarden Euro lt. Angaben der Bundesregierung)
  • Errichtung eines höchst komplexen Compu­tersystems, in dem sehr persönliche und in­time Daten der Patienten gespeichert sind.
  • Es handelt sich um äußerst sensible Daten und Angaben von Menschen, die niemals in falsche Hände geraten dürfen!
  • Die Handhabung, welche Daten dem Arzt zugänglich gemacht werden und welche nicht, überfordert den Patienten.
  • Viel aufwändigeres und zeitraubendes Ver­fahren beim Umgang mit der Karte bei Arzt und Apotheke. (Tests in NRW haben ge­zeigt, dass ein elektronisches Rezept nicht unter 30 Sekunden, in der Regel erst nach 2-3 Minuten erstellt ist.)
  • Bei der erweiterten Gesundheitskarte muss man sich eine weitere 6-stellige PIN-Num­mer merken und sicher vor anderen aufbe­wahren!
  • Notfalldaten sind im Ernstfall u.U. nicht ver­fügbar oder nur eingeschränkt nutzbar.
  • Die Gefahren von Datenverarbeitungsfeh­lern, Eingabefehlern und deren Folgen sind groß und nicht vorhersehbar, vom beab­sichtigten Fälschen und Manipulieren der Daten ganz abgesehen.
  • Es besteht die Gefahr des Datenmissbrau­ches (durch Versicherungen, Arbeitgebern, Konzernen, Behörden ...).
  • Die gespeicher­ten Patientendaten sind hochsensibel und wertvoll .
  • Aus Krankheitsbildern kann auf Erbkrank­heiten und vererbten Veranlagungen bei Kindern und Kindeskindern gefolgert wer­den. Auch dies ist sehr interessant für Ver­sicherungen und potentielle Arbeitgeber.


siehe Flyer: Aktion FsA Flyer Elektronische Gesundheitskarte.pdf

siehe: zentrale Datenbanken

Die SteuerID

Was ist eine SteuerID?

Bis zum letzten Jahresende haben alle Bürgerin­nen und Bürger einen Brief vom Bundeszentralamt für Steuern erhalten. Mit dem Schreiben wird Ihnen Ihre neue Steueridentifikationsnummern (Steuer-ID) mitge­teilt. Eine solche Nummer erhält jeder, der in Deutsch­land gemeldet ist, auch Neugeborene bekommen eine.

Die Nummer ist eindeutig und bleibt länger als ein Le­ben (bis zu 20 Jahre nach dem Tod) gültig. Sie wird beim Bundeszentralamt für Steuern erstellt und ge­speichert, außerdem erhalten die Meldebe­hörden und Finanz­ämter die neue Nummer mitge­teilt.

 

Warum ist diese Steuernummer so bri­sant?

Die Steuer-ID erfüllt alle Merk­male eines Personenkennzeichens. Sie ist lebenslang gültig eineindeutig, d.h. jeder Mensch hat nur eine Nummer und aus jeder Nummer lässt sich eine konkrete Person ablesen unkontrollierbar, wird sich rasant verbreiten und an vielen Stellen gespeichert werden.

Anders als die Bundesregierung behauptet, wird die Steuer-ID nicht nur von den Finanzbehörden genutzt. Im Gesetz zur Steuer-ID (§ 139b Absatz 2 Abgaben-Ordnung) heißt es ausdrücklich: „Andere öffentliche oder nicht öffentliche Stellen dürfen die Identifikations­nummer nur erheben oder verwen­den, soweit dies für Datenübermittlungen zwischen ihnen und den Finanz­behörden erforderlich ist oder eine Rechts­vorschrift die Erhebung oder Verwen­dung ausdrücklich er­laubt oder anordnet (...)".

Hat sich die Steuer-ID erst einmal verbreitet, wird sie zu einer Art Generalschlüssel: Mit ihr sind auto­matische Datenabgleiche möglich, die Erstellung von Per­sönlichkeitsprofilen wird zum Kinderspiel.


...

siehe Flyer: Aktion FsA Flyer Steuer ID.pdf

ELENA - Die Jobcard

Was verbirgt sich hinter ELENA?

Jeder Arbeitnehmer muss eine sogenannte Signaturkarte beantragen - sie ähnelt in Form und Größe einer Scheckkarte. Diese Karte enthält eine elektronische Signatur, die den Besitzer der Karte identifizieren soll. Danach wird diese neue "elektronische Identität" in der zentralen Speicherstelle mit allen Daten der betreffenden Person verknüpft und außerdem mit der Rentenversicherungsnummer gekoppelt.

Jeder Arbeitgeber soll in Zukunft alle betreffenden Daten seiner Angestellten und Arbeiter über das Internet der zentralen Speicherstelle übermitteln, also Daten wie Verdienst, Arbeitstage, Krankheitstage usw. (s.o.). Auf diese Daten dürfen dann im weiteren Behörden und Ämter nach einer zuvor geregelten Berechtigung zugreifen.

 

Welche Daten stehen in ELENA über mich?

Die "Zentrale Speicherstelle" soll z.B. folgende Daten aller Arbeitnehmer in Deutschland speichern und Bescheinigungen dazu erstellen:

  • Mutterschaftsgeld
  • Krankengeld bei eigener Krankheit oder Krankheit von Kindern
  • Arbeitslosengeld
  • Nebeneinkommen
  • Ausbildung
  • Kindergeld
  • Anträge auf Wohngeld
  • Altersrente
  • Vormundschaftsangelegenheiten
  • Verdienstbescheinigungen
  • Einkommenserklärungen
  • Arbeitsbescheinigungen

Weitere 45 Anwendungen sind in Planung.

Was ist schlimm an ELENA?

Das System "Elena" ist für den durchschnittlichen Arbeitnehmer nicht durchschaubar. Es gibt auch keine Wahlmöglichkeit, ob man an diesem System teilnehmen möchte oder nicht. Man wird dazu gezwungen (und muß auch die Kosten für die Karte z.B. selber tragen!) - als Nicht-Besitzer der JobCard laufen Sie Gefahr, aus dem "System" ausgegrenzt zu werden.

Die gespeicherten Daten sind höchst sensibel. Es wird viele Interessenten geben, die gerne wissen würden, wer arbeitet und wer arbeitslos ist, wer wieviel Geld verdient und wer besonders viele Krankentage aufweist - aus welchem Grund auch immer.

Falsch eingetragene oder übermittelte Daten (mit oder ohne böser Absicht) können zu großen Problemen für den Einzelnen führen und lassen sich nicht oder nur sehr aufwendig korrigieren.

 

...

siehe Flyer: Aktion FsA Flyer Elena und die Jobcard.pdf

siehe: zentrale Datenbanken

Warum sind wir gegen zentrale Datenbanken?

  • Begehrlichkeit, sobald die Daten verfügbar sind
  • Zugriffe von diversen Stellen, keine Kontrolle über Export und Weiterverarbeitung der Daten
  • Zugriffe durch Geheimdienste wahrscheinlich und nicht zu kontrollieren
  • Verknüpfung mit anderen Datenbanken
  • Erstellung von Persönlichkeitsprofilen, ...

...

Was machen wir dagegen?

siehe: zentrale Schülerdatei in Berlin

http://www.aktion-freiheitstattangst.org/themen/staat/96-schuelerdatei-in-berlin

www.schuelerdatei-berlin.de/

Was steht alles in der Novelle des BKA Gesetzes?

Am 12. November 2008 hat der Bundestag der No­vellierung des BKA Gesetzes unter dem Namen “Gesetz zur Abwehr von Ge­fahren des internationalen Terrorismus durch das Bundeskriminalamt” trotz aller Pro­teste in der Öffentlichkeit zugestimmt.

Viele vom Bundesverfassungsgericht als grund­gesetzwidrig und da­mit unzulässig definierten Maß­nahmen werden erneut in ein Gesetz ge­schrieben. Hat man bisher vermutet, dass bei vielen Geset­zesvorhaben einfach „handwerkli­che“ Fehler ge­macht wurden und deshalb das Bundesverfas­sungsgericht den Gesetzgeber durch seine Urteile auf diese Irrtümer aufmerk­sam machen musste, so handelt es sich jetzt mindestens um Vorsatz.

Welche Angriffe auf unsere Grundrechte stehen im BKA Gesetz?

  • Auskunfts- und Zeugnisverweige­rungsrecht - Ade für Familienangehöri­ge und auch für Geistliche, Strafverteidi­ger und die Abgeordneten des Bundes­tages und der Landtage(§ 20c,u)
  • Rasterfahndung wird zum allgemeinen Werkzeug bereits als bloße Vorfeldmaß­nahme (§ 20j)
  • Platzverweise, Zutrittsverbote und Durch­suchungen ohne konkre­ten An­lass (§ 20b)
  • Wanzen-Mikrofone, Videoüberwa­chungskameras auch im privaten Be­reich (§ 20h)
  • Online-Durchsuchung auf dem privaten PC (§ 20h)
  • kein "Grundrecht auf Vertraulichkeit in­formationstechnischer Systeme" (§ 20l)
  • eingeschränkter Kernbereichsschutz, Rich­tervorbehalt wird durch "Richter-ähnlichen Beamten" ersetzt (§ 20k)
  • BKA wird zum politischen Geheimdienst mit polizeilichem Hand­lungspielraum
  • die von den Alliierten aufgrund der Erfah­rungen im Dritten Reich geforderte Tren­nung von Polizei und Geheimdiensten wird prak­tisch ausgehebelt.

 

Warum ist die Online-Durchsuchung keine Durchsuchung?

Das Gerede von der "Online-Durchsuchung" ver­nebelt, wie intensiv der Eingriff in die Privatsphä­re wirklich ist. Hier ist nicht die klassische Tech­nik der Durchsuchung gemeint, die offen und punktuell erfolgt. Gemeint ist vielmehr die heimliche und dauerhafte Überwachung des gesamten in Daten gefassten Lebens eines Computernutzers.

Was kann man gegen das BKA Gesetz tun?

Wegen dieser vielen erneuten offensichtlichen Ver­fassungsverstößen liegen bereits Klagen ge­gen das Gesetz beim Bundesverfassungsgericht vor.


siehe Flyer: Aktion FsA Flyer BKA_Gesetz (RGB).pdf

Online Durchsuchung - oder was ist der Bundestrojaner?

nach: http://www.tagesschau.de/aktuell/meldungen/0,1185,OID7384036,00.html im Juli 2007

Was versteht man unter einem Trojaner?

Ein Programm, das auf einem Computer heimlich oder als nützliches Programm getarnt Funktionen ausführt, die der Benutzer nicht erlaubt hat und nicht kontrolliert. Der Trojaner selbst muss nicht schädlich sein. Häufig ist er aber mit anderer schädlicher Software kombiniert, oder hilft dieser, auf den Computer zu gelangen.

Ist ein Trojaner ein Computer-Virus?

Nein. Ein Computervirus versucht, sich auf immer mehr Dateien und Computer zu verbreiten und sich selbst zu kopieren. Der Trojaner kopiert sich nicht selbst, er kann aber mit einem Virus kombiniert werden.

Was ist der Bundestrojaner?

Der Begriff steht für die so genannte Online-Durchsuchung. Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium spricht nicht von Bundestrojanern, sondern von "Remote Forensic Software".

Was macht der Bundestrojaner genau?

Im Prinzip das gleiche wie "normale" Trojaner. Trojaner erlauben etwa die Installation von Schnüffel-Software auf dem Rechner, beispielsweise einen Key-Logger - ein Programm, das Tastatur-Anschläge registriert und so an Passwörter kommt; oder von Programmen, mit denen die Dateien und Dokumente auf dem Computer nach Stichwörtern, Passwörtern oder anderen Inhalten durchsucht werden können. Beides wird auch der Bundestrojaner tun. Diese Inhalte überspielt der Trojaner dann an die Behörden, die sie auswerten.

Kann der Bundestrojaner auch Dateien und Daten auf den Computer laden oder verändern?

Laut Innenministerium soll der Trojaner so programmiert werden, dass er "keine Daten frei im Zielsystem platzieren kann". Die Antwortet lautet aber prinzipiell: Ja.

Wie oft soll der Bundestrojaner eingesetzt werden?

Das Innenministerium und das BKA sprechen von "fünf bis zehn Einsätzen" von Bundestrojanern pro Jahr. Der Bundesdatenschutzbeauftragte Schaar bezweifelt das allerdings. Bei einer Ausweitung auf schwere Verbrechen könnte es seiner Ansicht nach wesentlich mehr Online-Durchsuchungen geben.

Soll der Bundestrojaner nur auf private PC geschmuggelt werden?

Ja. Das jedenfalls sagt das Innenministerium in seinen Antworten auf Fragen des Justizministeriums und der SPD-Fraktion. Firmenrechner sollen offenbar nicht attackiert werden. Sollten Verdächtige Firmen-Rechner nutzen, sollen deren Systemadministratoren "eingebunden" werden. Die können auf jeden Arbeitsplatzrechner zugreifen.

Kann der Bundestrojaner flächendeckend eingesetzt werden?

Theoretisch ist das denkbar. Der Bundestrojaner könnte auch an viele Adressaten "versandt" werden. Das Programmieren und Überwachen des Trojaners sowie das Auswerten der Dateien ist aber aufwändig und teuer. Das Innenministerium spricht allein bei der Einsatzvorbereitung von mehreren Personen, die mehrere Wochen beschäftigt sein können. Die Gefahr, dass der Trojaner entdeckt wird, steigt zudem mit einer großen Verbreitung. Die eigentlichen Zielpersonen - Terroristen - würden damit möglicherweise gewarnt.

Wie kommt der Bundestrojaner auf den Computer des Verdächtigen?

Über den Download einer Datei (z.B. ein Photo, ein Text oder ein Software-Update), den Besuch einer "verseuchten" Website "oder den manipulierten Datei-Anhang an einer Mail. Jede Mail kann gefälscht werden. Mails mit dem Absender einer Behörde will das BKA dabei "nur in begründeten Ausnahmefällen" dazu einsetzen. Am meisten vertraut man ja den Mails von Freunden und Bekannten"

Kann der Bundestrojaner "unterwegs" an eine Mail angehängt werden?

Wer einen E-Mail-Server hackt, kann dort vermutlich auch eine Mail entsprechend manipulieren. Er sitzt dann zwischen Absender und Adressat, deshalb spricht man von einem "Man in the Middle"-Angriff.

Nützt Verschlüsseln gegen den Bundestrojaner?

Nicht wenn er schon auf dem Rechner ist. Denn dann liest ein Schnüffel-Programm auch den Klartext bereits mit - oder das Passwort für das Verschlüsselungsprogramm.

Verhindern verschlüsselte Emails Bundestrojaner?

Nein. Wirksam verschlüsselte Mails können zwar nicht gelesen werden, einen Trojaner kann ein Hacker aber dennoch anhängen. Digitale Signaturen können aber ein Schutz gegen Manipulationen von Mails sein.

Gibt es in anderen Ländern Online-Durchsuchungen?

Nach Angaben des Innenministeriums haben in der EU die Länder Spanien, Rumänien, Zypern und Lettland entsprechende Regelungen. In der Schweiz wird sie vorbereitet.

Haben die Erkenntnisse durch den Bundestrojaner Beweiskraft?

Das ist sehr umstritten. Ist der Computer per Bundestrojaner erst einmal "übernommen", können Schnüffel- und andere Programme auch Inhalte verändern. Bei einer Online-Durchsuchung nach einer Straftat sollen daher alle Schritte für die Verwertung vor Gericht genau dokumentiert werden. Bei einer Bundestrojaner-Attacke im Rahmen der Gefahrenabwehr - also vor einer Straftat - ist eine Beweisführung allerdings weniger von Bedeutung.

Privatsphäre gilt auch für den Computer. Der "Kernbereich der persönlichen Lebensführung" muss bei polizeilichen Maßnahmen geschützt bleiben. Wie soll das beim Bundestrojaner garantiert werden?

Die Behörden wollen "zielgerichtet" suchen - etwa mit Dateinamen oder Schlüsselwörtern. Diese seien durch "Vorfeldermittlungen" oftmals bekannt, heißt es. Dass Privates gelesen wird, ist aber nicht zu vermeiden. Das soll dann wieder gelöscht werden.

Visa Waiver und die Einladerdatei

Was haben Visa mit Datenschutz zu tun?

Logischerweise werden die Daten eines Visaantragstellers in seinem Visum erfasst. Unnötigerweise werden sie zusätzlich in einer europaweit zugreifbaren zentralen Datei bei der nationalen Polizei gespeichert und können mit anderen Dateien abgeglichen werden.

Seit einigen Jahren werden zusätzlich zu den normalen Passdaten auch Fingerabdrücke der Einreisenden gespeichert.

...

Was steht in der Einladerdatei?

In einer zen­tralen „Warndatei“ sollen alle Men­schen gespei­chert wer­den, die EU-Ausländer einladen. Ab 5 Einladun­gen gilt man dann als ter­rorverdächtiger „Vieleinla­der“. Das werden vor allem die MitarbeiterInnen von Gemeindezentren, Sportvereinen u.ä. sein.

Wann kommt die Einladerdatei?

Nach heftigen Protesten der Oppositionsparteien und auch von Migrantenverbänden, den Kirchen und Sportverbänden haben SPD, CDU/CSU Ende März 2009 für diese Legislaturperiode auf einen Gesetzesvorschlag verzichtet.

http://www.migazin.de/2009/03/19/die-grunen-visa-einladerdatei-muss-endgultig-vom-tisch/


Ethische und Rechtliche Fragen

Persönlichkeitsrecht

Das allgemeine Persönlichkeitsrecht (APR) ist ein absolutes umfassendes Recht auf Achtung und Entfaltung der Persönlichkeit. Es wurde 1954 vom Bundesgerichtshof entwickelt und wird auf Art. 2 Abs. 1 (Freie Entfaltung der Persönlichkeit) in Verbindung mit Art. 1 Abs. 1 GG (Schutz der Menschenwürde) gestützt. Das Bundesverfassungsgericht hat die Bedeutung des APR in seinem Lebach-Urteil von 1973 herausgestellt.

Drei geschützte Sphären können unterschieden werden:

Individualsphäre (Schutz des Selbstbestimmungsrechts, beispielsweise Recht auf informationelle Selbstbestimmung (siehe Volkszählungsurteil, Recht auf Resozialisierung, Recht auf Kenntnis der eigenen Abstammung)

Privatsphäre (Leben im häuslichen Bereich, im Familienkreis, Privatleben. Verletzung beispielsweise bei unverlangter E-Mail-Zusendung, Tonbandaufnahmen ohne Zustimmung, verfälschte Darstellung der Lebensweise in den Medien, Verwendung von Name oder Bild für die Werbung, diffamierende Äußerungen)

Intimsphäre (Innere Gedanken- und Gefühlswelt, Sexualbereich. Verletzung beispielsweise bei Veröffentlichung von Privatbriefen oder Tagebüchern).

Greift eine Maßnahme in die Intimsphäre oder in die engste Privatsphäre ein, wird ein letztlich unantastbarer Bereich privater Lebensgestaltung betroffen (vgl. BVerfGE 80, 367, 373). Die Intimsphäre ist dem staatlichen Zugriff verschlossen. Eine Abwägung nach Maßgabe der Verhältnismäßigkeitsprüfung findet nicht statt. Der Gesetzesvorbehalt gem. Art. 2 Abs. 2 GG oder die sogenannte Schranken-Schranken gelten wegen der engen Verknüpfung mit Art. 1 GG nicht. Dies trifft auch für den Kernbereich der Ehre zu (vgl. BVerfGE 75, 369, 380).

http://de.wikipedia.org/wiki/Allgemeines_Pers%C3%B6nlichkeitsrecht

 

Recht auf Privatspähre

Habe ich ein Recht auf Anonymität?

Bereits 1983 hat das Bundesverfassungsgericht im Volkszählungsurteil den Anspruch auf Anonymisierung bekräftigt. Dort heißt es: „Für den Schutz des Rechts auf informationelle Selbstbestimmung ist – und zwar auch schon für das Erhebungsverfahren – ... die Einhaltung des Gebots einer möglichst frühzeitigen faktischen Anonymisierung unverzichtbar, verbunden mit Vorkehrungen gegen die Deanonymisierung” (BVerfGE 65, 1-49-).

Dieses Recht auf Anonymität leitet sich aus dem Recht auf informationelle Selbstbestimmung gemäß der in Art. 5 Grundgesetz garantierten Meinungs- und Informationsfreiheit und bei der Datenübertragung auf das im Art. 10 des Grundgesetzes festgeschriebene Post- und Fernmeldegeheimnis ab.

In der Rechtsprechung zum Medien- und Kommunikationsrecht ist das Recht auf Anonymität ebenfalls seit längerem als besondere Ausprägung des Persönlichkeitsrechts anerkannt. So sagt der BGH: „Das Recht auf informationelle Selbstbestimmung schützt ... davor, aus dem Bereich der Anonymität in den einer persönlichen Bekanntheit gerückt zu werden” (BGH AfP 1994, 306-307). Für alle Dienste im Internet hat der jeweilige Diensteanbieter gemäß Telemediengesetz (TMG) §13,6 die Nutzung … und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist.

http://www.wiiw.de/publikationen/DiePflichtzumAngebotanonymnutz1519.pdf

Datenschutz

Wo ist Datenschutz geregelt?

  • In der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr
  • Im Bundesdatenschutzgesetz (BDSG)

 

Bundesverfassungsgerichts- oder BGH-Urteile

Was sagt das Urteil zur Wohnraumüberwachung?

Urteil des Ersten Senats vom 3. März 2004 - 1 BvR 2378/98 - und - 1 BvR 1084/99 -

Zur Unantastbarkeit der Menschenwürde gemäß Art. 1 Abs. 1 GG gehört die Anerkennung eines absolut geschützten Kernbereichs privater Lebensgestaltung. In diesen Bereich darf die akustische Überwachung von Wohnraum zu Zwecken der Strafverfolgung (Art. 13 Abs. 3 GG) nicht eingreifen. Eine Abwägung nach Maßgabe des Verhältnismäßigkeitsgrundsatzes zwischen der Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) und dem Strafverfolgungsinteresse findet insoweit nicht statt.

Führt die auf eine solche Ermächtigung gestützte akustische Wohnraumüberwachung gleichwohl zur Erhebung von Informationen aus dem absolut geschützten Kernbereich privater Lebensgestaltung, muss sie abgebrochen werden und Aufzeichnungen müssen gelöscht werden; jede Verwertung solcher Informationen ist ausgeschlossen.

Was sagt das Urteil zur Rasterfahndung?

Zum Beschluss vom 4. April 2006 1 BvR 518/02

Das Bundesverfassungsgericht hat die Rasterfahndung eingeschränkt. Eine umfassende Datenerhebung ist nur noch zulässig, wenn eine konkrete Gefahr für Leib und Leben oder den Bestand des Staates droht.

Die bundesweite Rasterfahndung nach so genannten Schläfern in der Zeit nach dem 11. September 2001 war verfassungswidrig. Die Entscheidung hat bundesweite Bedeutung, weil die Rasterfahndung über alle Bundesländer hinweg koordiniert war. Gesucht wurde damals nach männlichen Studenten oder Ex-Studenten islamischen Glaubens zwischen 18 und 40 Jahren, die aus arabischen Ländern stammten. Durch die koordinierte Aktion hatten die Polizeibehörden mehr als acht Millionen Datensätze ermittelt; allein in Nordrhein- Westfalen waren es mehr als fünf Millionen.

http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg06-040.html

 

Was sagt das Urteil zur Online Durchsuchung?

Online-Untersuchungen von PCs sind illegal. Dies ergebe sich aus einem entsprechenden Beschluss, den Ulrich Hebenstreit, Ermittlungsrichter am Bundesgerichtshof (BGH) am 25.11.2006 gefällt hat. Danach seien Anträge der Bundesanwaltschaft auf Online-Durchsuchungen mit Hilfe von Trojanern nicht genehmigungsfähig, weil dem schweren Eingriff in das Recht auf informationelle Selbstbestimmung "die notwendige gesetzliche Gestattung" fehle.

 

Was sagt die Eilentscheidung vom März 2008 zur VDS?

  • Es darf gespeichert werden.
  • Die Daten dürfen nur beim Straftaten-Katalog nach Paragraf 100 a Strafprozessordnung verwendet werden, der im angefochtenen Gesetz genannt wird. Der handelt nicht nur von Mord, Totschlag und kriminellen Vereinigungen, sondern auch von Subventionsbetrug, Urkundenfälschung, Steuerhinterziehung und missbräuchlicher Asylantragsstellung. Das Gericht gibt freilich zu erkennen, dass ihm dieser Katalog unangemessen umfangreich erscheint und dass man ihn nur mit Grimmen vorläufig zulässt.

Die Verhandlung zur Hauptsache steht auch nach 1,5 Jahren noch aus.

http://www.sueddeutsche.de/deutschland/artikel/745/164283/

 

Kleine rechtliche Tipps

Wie kann ich meine Mailpartner warnen, dass unser E-Mail Verkehr durch die Vorratssatenspeicherung registriert wird?

Man kann in seine Mailsignatur folgenden Satz mitaufnehmen:

"Bitte beachten Sie, dass dem Gesetz zur Vorratsdatenspeicherung zufolge jeder elektronische Kontakt mit mir sechs Monate lang gespeichert wird.

Please note that according to the German law on data retention, information on every electronic information exchange with me is retained for a period of six months."

 


Technische Fragen

Zum BDSG

Was bedeutet Datensparsamkeit?

Das Bundesdatenschutzgesetz (BDSG) fordert in §3 für jede Datenverarbeitung die Datensparsamkeit. Der sparsamste Umgang mit Daten ist stets eine Datenvermeidung.

 

Anonymisierung/Pseudonymisierung

Wie unterscheide ich Anonymisierung/Pseudonymisierung?

Anonymität (vom griechischen Wort für namenlos) ist die Geheimhaltung der Identität einer Person, einer Gruppe, einer Institution oder einer agierenden Struktur. Anonymisieren ist “das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können”. Entscheidend für den Einzelnen ist stets die Mächtigkeit der Menge, in der er sich verbirgt. (In Betriebsvereinbarungen sollte man bei Gruppen unter 6-8 Personen nicht von Anonymität sprechen.)

Ein Pseudonym (aus dem griechischen für „fälschlich so genannt“) ist ein beliebiger fingierter Name. Pseudonymisierung ist das Verändern personenbezogener Daten durch eine Zuordnungsvorschrift derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse ohne Kenntnis oder Nutzung der Zuordnungsvorschrift nicht mehr einer natürlichen Person zugeordnet werden können. Eine Re-Identifizierung ist nur demjenigen möglich, der die Zuordnungsvorschrift kennt. Dies kann auch ausschließlich der Betroffene selbst sein.

Werden die Pseudonyme von anderen Personen oder Instanzen erzeugt, so sind die mit ihnen versehenen Daten jedoch weiterhin personenbezogene Daten, da sie einer bestimmten oder bestimmbaren Person zugeordnet werden können.

Definitionen aus Wikipedia

Datenverschlüsselung

Was ist TrueCrypt und wie funktioniert es?

Für die Verschlüsselung einzelner Dateien und auch bei der Verschlüsselung von E-Mails bieten sich die bekannten Programme PGP, GnuPG, usw. an. Geht es jedoch um viele Dateien oder ganze Ordnerstrukturen, so ist das Programm TrueCrypt zu empfehlen. Ein weiterer Vorteil ist die Verfügbarkeit auf vielen Betriebssystemen und der Austausch der Daten über diese Grenzen hinweg.

TrueCrypt legt auf der Festplatte oder dem USB Stick einen Container an, auf den man nach Eingabe eines Passwortes lesenden und schreibenden Zugriff erhält. Nach dem Arbeiten an den geschützten Dateien entfernt man diesen Zugriff und beendet das Programm TrueCrypt wieder. Die Daten werden von TrueCrypt "on-the-fly" ver- und entschlüsselt, so dass keine temporären unverschlüsselten Kopien der vertraulichen Daten auf der Festplatte abgelegt werden.

Das Programm TrueCrypt unterliegt der Gnu Public Lizenz und ist auf dem Webserver http://www.truecrypt.org unter dem Punkt "Downloads" für die folgenden Betriebssysteme frei erhältlich:

  • Windows Vista/XP/2000
  • MacOS Tiger und Leopard für PowerPC und Intel Prozessor
  • Ubuntu/Debian- und openSuse-Linux

Für die Verwendung auf anderen Betriebssystemen steht dort zusätzlich der Quellcode zur Verfügung. Gerade diese Interoperabilität über Betriebssystemgrenzen hinaus erleichtert den Austausch in verteilten Arbeitsgruppen.

Für eine Windows Umgebung muss man nur die runtergeladene Datei Setup5.0a.exe ausführen. Danach ist das Programm einsetzbar.

In einer Unix Umgebung sind die entsprechenden TrueCrypt Pakete (.dmg für MacOS, .deb für Ubuntu/Debian Linux und .rpm für openSuse oder Fedora/RedHat) zu installieren.

Falls unter Unix wirklich eine Übersetzung des ebenfalls auf der oben angegebenen Webseite verfügbaren Quellcodes notwendig sein sollte, so muss man sicherstellen, dass auf dem eignenen Rechner die Kernel Sources installiert sind, damit TrueCrypt den Zugriff auf seine Container in das Betriebssystem einbetten kann.

siehe: "Betriebsratsdaten verschlüsseln - aber richtig", R. Hammerschmidt in Computer&Arbeit 03/08

 

Wie kann ich meine Mails verschlüsseln?

Wenn ich den Mailclient Thunderbird benutze, muss ich nur das Programm Enigmail dazu installieren und ich kann mit allen meinen Freunden, die das ebenfalls getan haben, verschlüsselt kommunizieren.

Dabei muss ich im Kopf behalten, dass die Emails nur auf dem Weg zwischen den beiden Mailprogrammen verschlüsselt sind. Wenn ich den (lesbaren) Klartext in andere Programme kopiere, kann sie wieder jeder auf meinem Rechner lesen.

Um die Funktion von Enigmail zu verstehen sollte ich die Antwort auf die folgende Frage lesen.

Wie funktioniert das Public-/Private-Key-Verfahren?

Wer verschlüsselte Emails senden und empfangen will, generiert sich auf dem heimischen Rechner ein Schlüsselpaar, also zwei Schlüssel, die zueinander gehören. Der öffentliche Schlüssel ist völlig unbedenklich und kann an alle, mit denen man in verschlüsselte Kommunikation treten will, verschickt werden. Der private Schlüssel ist wie der Name schon sagt privat und sollte nicht in falsche Hände gelangen. Daher ist dieser Schlüssel zusätzlich mit einer Passphrase geschützt. Der private Schlüssel befindet sich also selbst in nochmals verschlüsselter Form auf der eigenen Festplatte und kann nur durch Eingabe der Passphrase entschlüsselt werden.

Stellen wir uns vor Alice (A) und Bob (B) möchten vertraulich miteinander kommunizieren. Dann muss vorher einmal folgendes passieren:

  • Bob verschickt seinen öffentlichen Schlüssel an Alice. Eve (von englisch "Eavesdropper" - Lauscher_in) kann den öffentlichen Schlüssel problemlos abfangen, das ist aber nicht schlimm.
  • Alice benutzt nun Bob's öffentlichen Schlüssel um eine Nachricht an Bob zu verschlüsseln. Da nur Bob in Besitz des passenden privaten Schlüssels ist, kann Eve die Nachricht zwar abfangen, aber nicht entschlüsseln.

Umgekehrt geht es genauso, wenn Alice einmal ihren öffentlichen Schlüssel an Bob geschickt hat.

 

Was ist der Unterschied zwischen Verschlüsseln und Signieren?

Im Internet stellen sich grundsätzlich zwei Probleme, das Problem der Privatsphäre und das Problem der Authentizität.

  • Mit dem Verschlüsseln will ich verhindern, dass andere meine Kommunikation mitlesen.
  • Mit dem Signieren will erreichen, dass der Empfänger sicher sein kann, dass er meine Daten unverfälscht erhalten hat.

Wieder wird das Public-/Private-Key-Verfahren benutzt. Bevor meine Email verschickt wird, generiert das Enigmail aus dem Inhalt der Email und meinem privaten Schlüssel eine Prüfsumme, die beim Senden mit übermittelt wird. Das Emailprogramm der Empfängerin kann eine mathematische Beziehung zwischen dem Text der Mail, der Prüfsumme und meinem öffentlichem Schlüssel überprüfen. Stimmt diese Beziehung, so ist klar, dass die Prüfsumme nur mit Hilfe meines privaten Schlüssels und nur aus dem vorliegenden Text generiert worden sein kann. Damit kann die Empfängerin feststellen, dass erstens die Email von mir kommt (da nur ich im Besitz meines privaten Schlüssels nebst zugehöriger Passphrase bin) und zweitens, dass am Inhalt der Mail nichts manipuliert wurde.

 

Wozu dient ein Fingerprint?

Der Fingerprint eines öffentlichen Schlüssels besteht aus 10 Blöcken zu je 4 Zeichen. Der Fingerprint wird mittels eines mathematischen Algorithmus (Hash) aus dem öffentlichen Schlüssel generiert. Um die Sicherheit zu erhöhen ist es möglich, nach Erhalt eines öffentlichen Schlüssels die entsprechende Kommunikationspartner_in beispielsweise telefonisch oder im Real Life zu kontaktieren und den fingerprint zu vergleichen. So ist sichergestellt, dass wirklich mit dem richtigen public key verschlüsselt wird und nicht eine unberechtigte dritte Person einen gefälschten public key eingeschmuggelt hat.

Was ist die KeyID?

Die Key-ID sind die letzten acht Ziffern des Fingerprints. Aus praktischen Gründen wird in einigen Fällen lediglich diese ID verglichen. Sie ist allerdings wegen ihrer Kürze nicht dazu in der Lage, einen Schlüssel zweifelsfrei zu identifizieren.

Wie kann ich meinen geheimen Schlüssel benutzen, wenn ich das Passwort vergessen habe?

Überhaupt nicht mehr!

Sollte der private Schlüssel verloren gehen oder aber die eigene Passphrase vergessen werden, so gibt es keine Möglichkeit, die so verschlüsselten Emails jemals wieder zu lesen. Deswegen muss man sich die Passphrase genau einprägen. Im Falle eines Festplattencrashs oder ähnlichem wären die privaten Schlüssel verloren, daher sollten alle Schlüssel sowie das Revocation-Certificate auf einem externen Medium (bspw. USB-Stick) gesichert werden.

Biometrische Daten

Welche Möglichkeiten gibt es?

  • Fingerabdruck
  • Irisscan

...

Sind biometrische Daten fälschungsicher?

  • Fingerabdruck von Minister Schäuble ...
  • Problem der Lebendkennung
  • ...

...

 

RFID

Was ist ein RFID Chip und wie funktioniert er?

RFID (auch Transponder, smart la-bels, smart tags) ist eine Technik auf bis zu 0,5 Quadratmillimeter kleinen Datenträgern, die per Funk von einem Lesegerät aktiviert werden (Entfernung zwischen einem Zentimeter und 50 Metern). Jeder Chip hat eine einmalige Nummer, Die Herstellungskosten rutschen von derzeit 20 auf einen Cent im Jahr 2005, wie die Gesellschaft für Informatik meldet. Das Lesegerät kann 200 Chips pro Sekunde erfassen. Technische Probleme wie verschiedene Frequenzen, Irritationen durch Metall oder das Speichern der gigantischen Datenmenge gelten als bald lösbar. Um Chips aufzuspüren, müssen Etiketten oder Aufkleber entfernt und gegen das Licht gehalten werden. Sind flache, dunkelgraue oder metallische Linien zu sehen, die in einem Knubbel enden, ist das die Antenne des Chips. Aussichtslos ist das Suchen in Schuhsohlen, Verpackungen oder Kleidernähten. Die Ware würde zerstört.

Kann man sich gegen die Verwendung von RFID Chips wehren?

Das Einführen von RFID Technik bedarf der Mitbestimmung von Betriebs- und Personalräten. Das Speichern und Auswerten der Daten kann in einer Betriebsvereinbarung geregelt werden. Sie legt fest, welche Daten für welchen Zweck wie lange gespeichert werden und wer Zugriff darauf hat. Dem Arbeitgeber muss untersagt sein, aus dem Zusammenführen von Daten Profile zu erstellen.

Nach dem Bundesdatenschutzgesetz (BDSG) dürfen Daten nur mit Wissen und Einwilligung der Betroffenen gespeichert und verarbeitet werden: In Paragraf 6c, Absatz 3 heißt es: "Kommunikationsvorgänge, die auf dem Medium eine Datenverarbeitung auslösen, müssen für den Betroffenen deutlich erkennbar sein."

Wo sind die Gefahren von RFID Chips?

  • Auslesen ohne Berührung
  • Auslesen auf Entfernung
  • Erstellen von Profilen des Kaufverhaltens
  • Erstellen von Bewegungsprofilen

Handy

Was ist eine IMSI?

Eine (höchstens fünfzehnstellige) Nummer zur eindeutigen Kennzeichnung des Teilnehmers. Hat man als Kunde beispielsweise Telefon- und Faxdienste abonniert, so erhält man dafür zwei verschiedene Telefonnummern zugeteilt, der Kunde wird aber über eine IMSI verwaltet. Sie setzt sich zusammen aus der dreistelligen Mobilfunklandeskennzahl, zwei Stellen Netzwerkcode und bis zu zehn Stellen zur eindeutigen Identifizierung des Teilnehmers.

Was ist ein IMSI Catcher?

Technisches Gerät, mit dessen Hilfe u. a. die IMSI der in der Nähe eingeschalteten Mobiltelefone ermittelt werden können, geregelt in § 100i StPO.

 

Was sind SINA-Boxen?

Mit den so genannten SINA-Boxen, die alle Provider mit mehr als 1000 Kunden zur Ermöglichung der Telefonüberwachung durch den Staat bei ihren Routern aufstellen mussten, ließe sich "relativ einfach" mit einigen Anpassungen auch Schadsoftware versenden.

 

Was bedeutet SAFEE?

Safee sieht u.a. vor, in jeden (!) Sitz eines Flugzeuges eine Kamera mit Mikrofon einzubauen, um somit das Verhalten jedes einzelnen Fluggastes live beobachten zu können.

Schöpft der Flugzeugführer Verdacht, kann er die komplette (!) Kontrolle über das Flugzeug an die Bodenstation abgeben, an die die Liveaufnahmen ebenfalls gestreamt werden.

http://ec.europa.eu/research/aeronautics/info/news/article_681_en.html http://www.safee.reading.ac.uk/about.htm

Was bedeutet OPTAG?

OpTag sieht die Ausstattung aller Flugtickets mit RFID-Etiketten vor. In Zusammenarbeit mit automatisch gesteuerten Kameras lässt sich so jeder Flugpassagier am Boden in Zukunft auf weniger als einen Meter genau lokalisieren und umfassend beobachten.

http://blog.kairaven.de/archives/823-EU-finanzierte-RFIDCCTV-Videoueberwachungsprojekte-an-Flughaefen.html

 

Wie ist das Abhören standardisiert?

Die Standardisierungspapiere des ETSI-Standard ES 201671 beschreiben lehrbuchartig die technische Seite des "Abhörens" in der Sprachtelefonie. Danach werden beispielsweise in den Hauptvermittlungsstellen der Netzbetreiber die "ermächtigten Behörden" einen Rechner haben, der über eine Schnittstelle mit dem jeweiligen Netz des Netzbetreibers verbunden ist.

Übermittelt beispielsweise die Polizei beim Netzbetreiber eine gerichtlich verfügte Abhörerlaubnis oder auch nur die Nachricht "Gefahr in Verzug", schaltet der Netzbetreiber den Sprach- aber auch den Datenverkehr der zu überwachenden Einzelperson über die Schnittstelle weiter. Die Vermittlungsdaten (wer, wann, wo, wie lange, mit wem) gehen über einen Kanal an die ermächtigte Behörde. Über einen weiteren Kanal kann das Gespräch selber übertragen werden.

Nachdem die Arbeiten am ETSI ES 201 671 zur Überwachung der digitalen Sprachtelefonie weit vorangeschritten sind, liegt seit Anfang April 2001 ein Entwurf des ETSI vor, der auch den Lauschangriff auf den Internetverkehr vorsieht.

Quelle: Transparent, Mai 2001

 


Hier beginnt der Abschnitt der neu gestellten Fragen


 


Kategorie[28]: Begriffserklärungen Short-Link dieser Seite: a-fsa.de/d/1fN
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/901-faq-liste.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/901-faq-liste.html
Tags: #Definition #Fragen #FAQ #Antworten #beantworten #Erklaerung
Erstellt: 2009-12-20 17:05:53
Aufrufe: 52751

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft