FAQ Liste - - Viele Fragen und einige Antworten
Diese Seite hat leider den Stand von Ende 2012 - ein Update wäre willkommen ;-)
Fragen stellen
Neue Frage eintragen
Neue Fragen bitte unten am Ende der Seite ins Kommentarfeld eintragen und abschicken, gern auch gleich mit Antwort oder weiteren Anmerkungen. Wir versuchen Fragen und nach Möglichkeit auch Antowrten so schnell wie möglich auf diese Seite zu stellen.
Allgemeine Fragen
Wer seid Ihr denn?
Das Aktionsbündnis Freiheit statt Angst ist eine Plattform, die den friedlichen Protest für eine freie demokratische Gesellschaft und gegen Massen-Überwachung, unkontrollierte Datenspeicherung und den uferlosen Ausbau des "Sicherheitssektors" koordinieren soll.
Im Aktionsbündnis Freiheit statt Angst arbeiten Einzelpersonen und Organisationen gemeinsam. Wir arbeiten mit folgenden Organisationen zusammen.
Wir brauchen noch viele Unterstützer, also macht mit.
Warum engagierst Du Dich?
- Grundrechte sind Voraussetzung für demokratische Beteiligung der Menschen
- Sicher sind andere Themen (Umwelt, AKWs, Armut. Migration) für die direkt Betroffenen lebensbedrohender, jedoch kann man sich für diese nur ungefährdet einsetzen, solange die Grundrechte noch existieren.
Themenbezogene FAQs
Internetsperren
Was plant die EU in ihrem Telcoms Package?
Das sogenannte Telcoms Package will vorgeben, dass nur noch „lawfull content“ im Internet unterwegs sein darf. Die privaten(!) Provider sollen die Erlaubnis bekommen und damit auch die Pflicht haben, Nutzer den Zugang zum Internet zu sperren.
Das Telcoms Package enthält im strikten Gegensatz dazu, dank unserer Lobbyarbeit, auch positive Aspekte, wie die Netzneutralität und das Recht auf freie Information aus dem Internet.
Internetsperren nur bei Kinderpornografie?'
In Deutschland ist Familienministerin von der Leyen vorgeprescht, um die Menschen positiv auf diese Sperren einzustimmen. Als Mittel hat sie die (berechtigte) Abscheu gegen Kinderpornografie verwendet. Schon wenige Wochen nach der 1. Lesung des Gesetzes gab es Wünsche nach Ausweitung auf andere Straftaten.
z.B. http://www.aktion-freiheitstattangst.org/presse/unsere-themen-in-der-presse/318-20090608
Helfen Internetsperren gegen Kinderpornografie?
Solche Sperren können technisch umgangen werden und es wäre sinnvoller gegen die Betreiber solcher Seiten vorzugehen von denen sich immerhin 2/3 auf Servern in den den USA und Deutschland tummeln.
Danach http://scusiblog.org/?p=330 sind sogar 96% der Server in USA+EU.
Werden mit Kinderpornografie im Internet Millionen verdient?
Das Familienministerium behauptet: "Der Großteil der Kinderpornografie wird mittlerweile über kommerzielle Webseiten weltweit verbreitet; die Betreiber nehmen monatlich Millionenbeträge ein".
Dieses "Millionengeschäft" wurde ebenfalls des öfteren widerlegt. Selbst das LKA München meinte dazu: "Die überwältigende Mehrzahl der Feststellungen, die wir machen, sind kostenlose Tauschringe, oder Ringe, bei denen man gegen ein relativ geringes Entgelt Mitglied wird, wo also nicht das kommerzielle Gewinnstreben im Vordergrund steht. Von einer Kinderpornoindustrie zu sprechen, wäre insofern für die Masse der Feststellungen nicht richtig." LKA München
Die Institution Inhope, vom Verein Mogis befragt, teilt mit, dass sich lediglich 449 von 2.562 Beschwerden über Kinderpornografie auf den Dienst www beziehen. Die Zahlen, mit denen das Bundesfamilienministerium hantiert, wurden von Lutz Donnerhacke, Alvar Freude und anderen bereits analysiert, dennoch werden sie weiterhin in den FAQs verbreitet.
Kinderpornografie im Internet mit Zuwachsraten von 111%?
Das Familienministerium behauptet: "2007 stellt die Polizeiliche Kriminalstatistik gegenüber dem Jahr zuvor einen Zuwachs von 111 Prozent fest."
Wie schon etliche Male festgestellt wurde, handelt es sich bei diesem Zuwachs von 111% nicht um die Menge der tatsächlichen Fälle des Vertriebes von Kinderpornografie über das Internet. Die Statistik des Bundeskriminalamtes (BKA) spricht hier von der Anzahl der eingeleiteten Ermittlungsverfahren, die auch eingestellte Verfahren beinhaltet und somit über eine tatsächliche Erhöhung der Fälle von Kinderpornografieverbreitung über das Internet nichts aussagt.
Diese Fehlinterpretation ist bereits sehr oft richtiggestellt worden, unter anderem bei Heise Online und Netzpolitik. Bedauerlicherweise wird der angebliche "111% Anstieg von Kinderpornografie im Internet" aber weiterhin kommuniziert und findet sich unter anderem in Artikeln der Welt sowie auf den offiziellen Seiten der Bundesregierung, wo gleich von einem Anstieg der Anbieter gesprochen wird.
Da die Fehlerhaftigkeit hier leicht nachgeprüft werden kann, ist es kaum verständlich, dass die Zahl weiterhin unkorrigiert verbreitet wird. Auch hier kann davon ausgegangen wird, dass die Aussage lediglich dazu dienen soll, dem Leser Frau von der Leyens Ansinnen nahezubringen.
Sind Internetsperren ein Eingriffe in Grundrechte?
Die FAQs des Familienministeriums erläutern, dass es sich bei der DNS-Sperrung um keinen Eingriff in Artikel 10 des Grundgesetzes (Fernmeldegeheimnis) handelt, da es gar nicht erst zu einem Aufruf einer Internet-Seite oder einem Verbindungsversuch kommt. Das Fernmeldegeheimnis schützt die Verbindung an sich - sowohl den Inhalt als auch die näheren Umstände einer Verbindung. Da es durch die DNS-Sperre noch gar keine schützenswerte Verbindung oder einen entsprechenden Versuch gibt, ist Artikel 10 Grundgesetz dementsprechend nicht berührt."
Auch der Artikel 5 GG wird laut FAQs des Familienministeriums unangetastet bleiben: "Die Zugangssperre zu Webseiten mit kinderpornographischen Inhalten rührt nicht an der im Grundgesetz garantierten Informations- und Kommunikationsfreiheit."
Auch die Erläuterung zum Fernmeldegeheimnis offenbart ein seltsames Verständnis dieses Grundrechtes. "Das Fernmeldegeheimnis schützt die Verbindung an sich - sowohl den Inhalt als auch die näheren Umstände einer Verbindung. Da es durch die DNS-Sperre noch gar keine schützenswerte Verbindung oder einen entsprechenden Versuch gibt, ist Artikel 10 Grundgesetz dementsprechend nicht berührt."
Würde dies auf das Telefon bezogen analysiert werden, so ergibt sich folgendes: Wer versucht jemanden anzurufen und durch den Provider absichtlich nicht durchgestellt wird, der erfährt hier keinen Eingriff in das Fernmeldegeheimnis, da ja die Verbindung nicht zustande kam. Wird er zu einer Nummer umgeleitet, welche er nicht aufrufen will (Stopp-Nummer), so ist dies ebenfalls kein Eingriff in das Fernmeldegeheimnis. Somit wäre jegliche Methode, die Anrufe verhindert, laut Familienministerium, eine Methode, die das Fernmeldegeheimnis nicht berührt.
Interessant ist, wie sich dies mit der Ansicht, dass die Daten derjenigen, die das Stoppschild aufgerufen haben, analysiert werden sollen. Wenn doch keine (schützenswerte) Verbindung bzw. der Versuch dieser zustande kam, wieso sollte dann ein Aufruf der Seite in irgendeiner Form Relevanz besitzen? Entweder es handelt sich um eine schützenswerte Verbindung, die unterbunden wird und auch hinsichtlich der Zählung Relevanz besitzt oder eben nicht. Beides zusammen würde aber heißen, dass einerseits der Versuch, eine Seite aufzurufen, der ein Stoppschild vorangestellt wird, als Verbindung zu der ursprünglichen Seite (bzw. der Versuch) angesehen und gezählt wird, dass andererseits aber dieser Aufruf nicht als Individualkommunikation unter Anwendung des Fernmeldegeheimnisses angesehen wird.
Details s.: http://www.heise.de/tp/r4/artikel/30/30460/1.html
Was passiert mit den für die DNS-Sperrung erforderlichen Daten des Internetnutzers?
Wer sich die Antwort des Familienministeriums durchliest, stellt fest, dass insbesondere betont wird, dass eine Datenerhebung von staatlicher Seite nicht erfolgt. Tatsächlich aber wird die Datenerhebung lediglich den Providern überlassen, die die Daten gegebenenfalls an die Strafverfolgung weiterzuleiten haben, wie in dieser Antwort verdeutlicht wird:
"Die Diensteanbieter dürfen auch personenbezogene Daten zum Zwecke der Verfolgung von Straftaten nach § 184 StGB erheben und verwenden und den zuständigen Stellen auf deren Anordnung übermitteln. Auch dieser Punkt ist mit einem Eingriff in Grundrechte verbunden, die im Gesetz abgesichert sind."
Sperren oder Verfolgung der Täter?
- Sperren ist Täterschutz, da die Seiten dann nicht mehr gesehen und der Polizei gemeldet werden können.
- Laut FAQs des Familienministeriums heißt es: "Seiten, die von Deutschland aus ins Netz gestellt werden, werden bereits blockiert." Es gibt also Seiten, die von Deutschland aus ins Netz gestellt werden, die Kinderpornografie beinhalten, und dennoch nur geblockt, nicht aber vom Netz genommen werden. Warum? Udo Vetter führt im Lawblog aus, dass es sich hier um einen Verstoß gegen die Erforschungspflicht sowie Strafvereitelung im Amt handeln könne.
Wo ist der Zusammenhang von Internetsperren zu HADOPI?
Das Telcoms Package wendet sich auch explizit gegen das unerlaubte Kopieren urheberrechtlich geschützter Musik oder Videos. In Frankreich wurde mit dem Gesetz HADOPI auch in diesen Fällen den Provider das Recht gegeben die Intenetnutzung zu unterbrechen.
Die Provider werden diese Kompetenzerweiterung auch für ihre eigenen Zwecke einsetzen. So hat die Deutsche Telekom (bei I-Phone Nutzern) und auch die spanische Telefonica bereits angekündigt, dass sie VoIP-Dienste wie Skype nicht mehr weiterleiten wird, da dafür zu viele Netzwerkressourcen benötigt werden. In Wirklichkeit kommt ein VoIP Telefonat mit 28kbit/s aus und gehört damit zu den schmalbandigen Anwendungen.
Was kann ich tun?
Petition unterschreiben: https://epetitionen.bundestag.de/index.php?action=petition;sa=details;petition=3860
Was haben wir bisher gemacht?
siehe: http://www.aktion-freiheitstattangst.org/themen/staat/206-internetsperren
Gefahr der Vorratsdatenspeicherung
Wer ist von der VDS betroffen?
Alle 82 Mio. Bürger in Deutschland und weil es eine EU Richtlinie ist auch alle anderen Menschen in der EU.
Das Gesetz verlangt eine 6-monatige Speicherung der Verbindungsdaten jedes Telefon- oder Handy-Gesprächs. Auch für jede E-Mail werden Sender und Empfängeradresse gespeichert, bei Handy-Telefonaten und SMS zusätzlich auch der jeweilige Standort des Benutzers .
Mit Hilfe der über die gesamte Bevölkerung gespeicherten Daten können Bewegungsprofile erstellt, geschäftliche Kontakte rekonstruiert und Freundschaftsbeziehungen identifiziert werden. Auch Rückschlüsse auf den Inhalt der Kommunikation, auf persönliche Interessen und die Lebenssituation werden möglich.
Was hat die VDS mit der Unschuldsvermutung zu tun?
Ging man bisher davon aus, dass im Prinzip zunächst jeder Bürger als unverdächtig gilt und von Überwachungsmaßnahmen nicht behelligt wird, so ändert sich diese „Unschuldsvermutung“ nun komplett. Mit der geplanten Vorratsdatenspeicherung sollen schon einmal „vorsorglich“ von einer halben Milliarde Menschen in Europa sämtliche Telefonverbindungen, Mobiltelefonate (beim Handy inklusive des Standorts beim Telefonieren), alle Internetbesuche und die Verbindungsdaten jeder E-Mail gespeichert werden. Damit würde die elektronische Kommunikation von ihrem bisherigen Zusammenhang mit dem klassischen Post- und Fernmeldegeheimnis völlig abgetrennt. Denn niemand wird wohl (hoffentlich) auf den Gedanken kommen, rückverfolgbare Absenderangaben auf Postkarten verpflichtend zu machen, um die Absende- und Empfängerangaben dann speichern zu können.
- ) Leider doch: in Polen soll die Post die Empfänger- und Absenderangaben von Briefen und Postkarten zukünftig speichern. Das hat allerdings nichts mit der VDS zu tun.
Wo liegt bei der VDS der Eingriff in unsere Grundrechte?
- Art. 1 Menschenwürde
- Art. 5 Meinungs- und Pressefreiheit
- Art. 10 Brief- und Fernmeldegeheimnis
- Art. 17 Freie Meinungsäußerung und Information
Richtet sich die VDS nicht nur gegen die "ganz Bösen"?
Die Daten aus der VDS dürfen wegen einer Eilentscheidung des BVG z.Zt. nur bei schwersten Straftaten genutzt werden.
Nach dem Gesetz sieht es jedoch anders aus. Wann die gespeicherten Daten dann für die Strafverfolgung benutzt werden dürfen, soll u.a. durch eine Änderung der Strafprozessordnung (StPO) geregelt werden. Eine Nutzung der gesammelten Daten ist demnach nicht nur für die Verfolgung schwerer Straftaten vorgesehen, sondern es heißt im Entwurf: Wenn jemand „eine Straftat mittels Telekommunikation begangen hat, so dürfen auch ohne Wissen des Betroffenen Verkehrsdaten (§ 96 Abs. 1 TKG) erhoben werden, soweit dies für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich ist.“
Warum sind wir gegen die VDS?
Weil
- sie unverhältnismäßig in die persönliche Privatsphäre eingreift,
- sie berufliche Aktivitäten (z.B. in den Bereichen Medizin, Recht, Kirche, Journalismus) ebenso wie politische und unternehmerische Aktivitäten beeinträchtigen, die Vertraulichkeit voraussetzen.
- Dadurch schadet sie letztlich unserer freiheitlichen Gesellschaft insgesamt.
- sie Terrorismus oder Kriminalität nicht verhindert. Sie ist unnötig und kann von Kriminellen leicht umgangen werden.
- sie gegen das Menschenrecht auf Privatsphäre und informationelle Selbstbestimmung verstößt.
- sie teuer ist und Wirtschaft und Verbraucher durch zusätzliche Speicherkosten belastet.
- sie Nutzer von Telefon, Mobiltelefon und Internet gegenüber anderen Kommunikationsformen diskriminiert.
Unser Infoflyer: Aktion FsA Flyer Themensprektrum und Bildungsangebote (RGB) .pdf
Welche Gefahr besteht für Vertrauensberufe?
Insbesondere in kritischen persönlichen Situationen besteht die Gefahr, Angst bei Unschuldigen zu erzeugen – was dann vor allem Folgen für alle Vertrauensberufe haben wird. Und dazu zählen neben Ärzten, Rechtsanwälten, Seelsorgern und Journalisten durchaus auch Betriebs- und Personalräte: Belegschaftsvertretungen sollen und müssen mit „ihren“ Beschäftigten vertrauensvoll und unbeobachtet kommunizieren können!
Wie verändert sich das Verhalten der Menschen durch die VDS?
Es ist bewiesen, dass das Wissen, dass man überwacht wird, dazu führt, dass man sein Verhalten entsprechend ausrichtet - was andererseits keineswegs heißt, dass man mit umfassender Überwachung wirklich effektiv Kriminalitätsbekämpfung betreiben könnte!
Kontrolle statt Vertrauen
Dieses Phänomen gibt es auch in der Psychologie. Wer sich beobachtet fühlt, handelt anders. Da genügt schon das Bild eines Zuschauers an der Wand, wie Forscher der Universität Newcastle zeigten. Allein das Foto eines Augenpaares über der freiwilligen Kaffeekasse sorgt dafür, dass fast dreimal mehr Geld in der Kasse ist, als wenn ein Blumenposter die Wand schmückt. Am besten übrigens wirken weit aufgerissene, sehr aufmerksam blickende Augen...
"Auch eine Gesellschaft verändert sich durch Überwachung", sagt der Physiker und Philosoph Sandro Gaycken, der gerade an einem Buch zu dem Thema arbeitet. Sie sorge dafür, dass Autonomie, Freiheit und Individualität eingebüßt würden. Denn wer sich überwacht fühle, handele bewusst und unbewusst entweder "mehr im Sinne der Überwacher oder stärker gegen sie". Letztlich führe das zu mehr Selbstkontrolle und stärkerer Kontrolle anderer. Das Ergebnis sei Konformität.
Peter Schaar schreibt dazu: "Ohne einen geschützten Raum, in dem man unbeobachtet und unzensiert über seine Erfahrungen und Einstellungen reflektiert und sich mit anderen austauscht, kann es auch keine freie Öffentlichkeit geben". Demokratie braucht reale Freiräume. Nicht umsonst ist im Grundgesetz die Unverletzlichkeit der Wohnung garantiert. Nur im Privaten können Entscheidungen frei getroffen werden und Werte sich entwickeln. Ohne diese Möglichkeit, sagt Gaycken, "fehlen die wesentlichen Grundlagen von Freiheit"
Es gibt eine Forsa Umfrage, die eine Verhaltenänderung nach Einführung der VDS belegt:
Einer Ende Mai vom Meinungsforschungsinstitut Forsa durchgeführten repräsentativen Umfrage zufolge empfindet fast die Hälfte der Bundesbürger die Anfang des Jahres eingeführte und derzeit vom Bundesverfassungsgericht überprüfte Vorratsdatenspeicherung als unverhältnissmäßigen und unnötigen Eingriff in ihre Freiheitsrechte.
Die Mehrheit der Befragten gab überdies an, wegen der Vorratsdatenspeicherung auf den telefonisch oder per E-Mail angebotenen Rat von Eheberatungsstellen, Psychotherapeuten oder Drogenberatungsstelle auch dann zu verzichten, wenn sie ihn benötigten würden. Jede dreizehnte Person sagte, dass dieser Verzichtsfall in der Realität schon einmal eingetreten sei. Der Arbeitskreis Vorratsdatenspeicherung, der die Umfrage zusammen mit dem eco-Verband der deutschen Internetwirtschaft, dem Deutschen Fachjournalisten-Verband und der JonDos GmbH in Auftrag gegeben hatte, sprach aufgrund dieser Ergebnisse davon, dass das Gesetz, das mit der Begründung durchgesetzt wurde, es könne Menschenleben retten, in der Praxis eine "lebensgefährliche" Wirkung entfalte. (pem/Telepolis)
http://www.vorratsdatenspeicherung.de/images/forsa_2008-06-03.pdf
siehe auch: Gunther Tichy und Walter Peissl, „Beeinträchtigung der Privatsphäre in der Informationsgesellschaft“, http://www.oeaw.ac.at/ita/ebene5/GTWPweissenbach.pdf und Foucault, M., 1977, „Überwachen und Strafen, Die Geburt des Gefängnisses“, Ffm, Suhrkamp
Was kostet die VDS und wer bezahlt das?
Der Branchenverband Bitkom hat in einer „ersten vorläufigen Grobkalkulation branchenweit zusätzliche Investitionskosten in mittlerer bis hoher zweistelliger Millionenhöhe" errechnet. Hinzu kämen "zusätzliche jährliche Betriebskosten in zweistelliger Millionenhöhe".
Inzwischen gibt es bereits Aussagen, die eher im 3-stelligen Mio.-Bereich liegen.
http://www.tagesschau.de/inland/vorratsdatenspeicherung42.html
Aktuelle Kostenschätzung für die VDS 2.0 aus dem Oktober 2015 http://www.zeit.de/digital/datenschutz/2015-10/vds-vorratsdatenspeicherung-millionen-kosten
Was spricht gegen eine Vorratsdatenspeicherung?
- Informationelle Selbstbestimmung (Volkszählungsurteil 1983)
- Privatsphäre (Würde des Menschen GG Art.1)
- Art. 10 Abs. 1 Var. 3 GG (Fernmeldegeheimnis) oder den Art. 2 Abs. 1, 1 Abs. 1 GG (Recht auf informationelle Selbstbestimmung), aus Art. 5 Abs. 1 S. 1 Hs. 1 GG (Meinungsfreiheit), Art. 5 Abs. 1 S. 1 Hs. 2 GG (Informationsfreiheit) und Art. 5 Abs. 1 S. 2 Var. 2 GG (Rundfunkfreiheit).
- Datensparsamkeit (BDSG, EU DSR)
- Eine Speicherung von personenbezogenen Daten auf Vorrat und ohne Einwilligung des Betroffenen verstößt nach geltendem Recht gegen den so genannten Erforderlichkeitsgrundsatz (BDSG). Dieser besagt, dass personenbezogene Daten grundsätzlich nur dann gespeichert werden dürfen, wenn dies zu einem bestimmten, gesetzlich zugelassenen Zweck erforderlich ist. Daten, deren Speicherung nicht, noch nicht oder nicht mehr erforderlich ist, müssen gelöscht werden.
- Im Vergleich zu den einschneidenden Folgen und Gefahren einer Vorratsspeicherung ist ihr zu erwartender Nutzen unverhältnismäßig gering.
- Zudem verstößt eine generelle Verkehrsdatenspeicherung gegen die Rechte der zur Durchführung der Speicherung verpflichteten Unternehmen und Organisationen aus Art. 12 Abs. 1 GG (Berufsfreiheit).
- Drittens verletzt eine generelle Verkehrsdatenspeicherung die Rechte der Kommunizierenden und die Rechte der zur Durchführung der Speicherung verpflichteten Unternehmen und Organisationen aus Art. 3 Abs. 1 GG (Gleichbehandlungsgebot).
- VDS erschwert empirische Sozialforschung, da die zugesicherte Anonymität nicht mehr vorhanden ist.
Unsinn der Vorratsdatenspeicherung
Wie kann ich die VDS umgehen?
- E-Mails nur über Provder in einem Land ohne VDS versenden.
- Die zwei Programme RETROSHARE & SUSIMAIL sind nicht serverbasiert. Bei denen ist die VDS zu 100 % ausser Kraft gesetzt.
- Zum Surfen anonyme Proxies in einem Land ohne VDS verwenden.
Wo ist der Unterschied, zwischen einer SMS und einer Instant Message beim Telekommunikationsdienstleister Skype oder Yahoo mit VOIP?
Wer SMS mit 150 Zeichen loggt, müsste auch die Sofortnachrichten in Skype (mit sogar maximal bis 1000 Zeichen) loggen. Frage an Fr. Zypries weiterleiten ...
Was also ist der rechtliche Unterschied zwischen INSTANT und SHORT Message ?
So unterliegt z.B. Jabber nicht der VDS aber jede SMS wird gespeichert. Frage an Fr. Zypries weiterleiten ...
Was kann man gegen die VDS tun?
- Bei uns mitmachen
- Gegen dieses Gesetz haben über 34.000 Menschen ( und auch die Gewerkschaft ver.di und die Grünen) eine Verfassungsklage eingereicht.
Was soll ein Arbeitnehmerdatenschutzgesetz bringen?
Die Datenskandale bei Lidl, der Telekom und bei der Bahn haben gezeigt, dass auch in der Privatwirtschaft die Menschen überwacht und illegale Persönlichkeitsprofile gespeichert werden. Das bestehende Datenschutzgesetz kann einen Arbeitnehmer in der Abhängigkeit eines Arbeitsverhältnisses nicht ausreichend schützen.
Warum reicht das bestehende Bundesdatenschutzgesetz nicht aus?
Das BDSG regelt die Belange zwischen gleichberechtigten Instanzen. Im Betrieb muss sich jedoch der Einzelne gegen seinen Arbeitgeber wehren können, der ihm im Bewerbergespräch oder als Chef gegenüber sitzt. Dieses Ungleichgewicht kann nur durch kollektive Regelungen beseitigt werden.
Wer will ein Arbeitnehmerdatenschutzgesetz?
- Die Gewerkschaften
- Die Linke
- Die Grünen
- Die SPD (nach Programm, die Abgeordneten teilweise)
Was soll in einem Arbeitnehmerdatenschutzgesetz stehen?
Bei der Bewerbung
- Daten über einen Arbeitsplatzbewerber dürfen nur bei dem Betroffenen oder nur mit dessen ausdrücklicher Zustimmung bei Dritten erhoben werden,
- die Genomanalyse, die Daten über zukünftige Erbkrankheiten und Anfälligkeiten liefern könnte, darf bei Einstellungsuntersuchungen nicht verwendet werden,
- Daten von Arbeitsplatzbewerbern sind umgehend zu löschen, sobald es nicht zur Einstellung kommt.
Für das Arbeitsleben ist festzulegen, dass
- die Gestaltung und Auswahl technischer Einrichtungen sich an dem Ziel orientiert, keine oder so wenig personenbezogene Daten wie möglich zu verwenden,
- die Erhebung, Verarbeitung und Nutzung von Personaldaten dem Prinzip der strengen Erforderlichkeit folgt und Sinn- und Zweckveränderungen verboten sind,
- die Arbeitnehmerdatenverarbeitung den Prinzipien der verschuldensunabhängigen Haftung entsprechend § 7 BDSG unterworfen wird,
- Daten von Beschäftigten, die zugleich Kundendaten sind, strikt getrennt werden und keine Vermengung der Daten stattfindet,
- Auswertungen unzulässig sind, die darauf zielen, ein Gesamtbild einer Persönlichkeit zu erstellen,
- Daten aus graphologischen Untersuchungen nicht verwendet werden dürfen,
- ehrverletzende und grob unsachliche Werturteile über ArbeitnehmerInnen nicht erhoben, verarbeitet und genutzt werden dürfen,
- die Aufgaben des Datenschutzbeauftragten über das BDSG hinaus auch mit Hinblick auf den Arbeitnehmerdatenschutz wahrgenommen werden und seine Beanstandungen auch zur Abänderung führen,
- Klagen gegen Datenschutzverletzungen durch die Arbeitnehmervertretungen und nicht nur durch den Einzelnen wie im BDSG möglich sind,
- aus Gründen der Transparenz Arbeitnehmer umfassend darüber zu informieren sind, welche Daten zu *welcher Zeit, auf welche Weise und zu welchem Zweck über sie erhoben sowie auf welche Art ausgewertet werden.
Es ist festzulegen
- ein Verfahren für eine wirkliche freiwillige Einwilligung (BDSG §4a),
- und zu beschränken in welchem Maße bekannte und neue Überwachungstechniken wie Video, RFID, biometrischer Daten, und GPS-Lokalisierungsanwendungen eingesetzt werden dürfen,
- und zu beschränken welche Mitarbeiterdaten im Unternehmensverbund weitergegeben werden dürfen,
- die Nutzung von (privater) E-Mail und anderen Internetdiensten am Arbeitsplatz,
- die unüberwachte elektronische Kommunikation des Arbeitnehmers mit dem Betriebs- und Personalrat
siehe Flyer: Aktion FsA Flyer Arbeitnehmerdatenschutz.pdf
Die elektronische Gesundheitskarte
Woher kommt die elektronische Gesundheitskarte?
In diesem Gesetz von 2004 ist von einer Einführung der "elektronische Gesundheitskarte" (Abkürzung: "eGK") zum 1. Januar 2006 die Rede. Nach technischen Schwierigkeiten geht man jetzt von 2010/2011 aus. Dieses Gesetz verpflichtet alle Krankenkassen die bisherigen Krankenversicherungskarten durch eine neue so genannte "elektronische Gesundheitskarte" (Abkürzung: "eGK") zu ersetzen.
Sind meine Daten auf der elektronischen Gesundheitskarte?
Ja und nein
Auf der Karte selber wird nur ein geringer Teil an persönlichen Daten gespeichert, so z.B. die "Notfalldaten" (Name, Anschrift, Geburtsdatum, Medikamenten-Unverträglichkeiten, spezielle Krankheiten).
Wo sind dann meine Kranken-Daten?
Am Ende des Einführungsprozesses soll eine so genannte elektronische Patientenakte stehen, also die Speicherung aller Krankheitsdaten in elektronischer Form auf zentralen Computern.
Welche Vorteile soll die Karte bringen?
- Speicherung von Notfalldaten auf der Gesundheitskarte. (Verpflichtend)
- Einführung des "eRezeptes", eines papierlosen Rezeptes (Verpflichtend)
- Möglichkeit, alle Arzt- und Untersuchungsbefunde sowie den gesamten bisherigen Krankheitsverlauf in einer so genannten Patientenakte“ digital zu speichern, so dass (nur nach jeweiliger Einwilligung des Patienten!) Ärzte und Kliniken darauf zugreifen können
- Mehrfachdiagnosen und Doppelbehandlungen können so vermieden werden
- angeblich mögliche Kostenersparnis (Freiwillig)
Was sind die Nachteile und Gefahren der Karte?
- Höhere Kosten als offiziell zugegeben oder veranschlagt, die auf Ärzte, Apotheker und Patienten umgelegt werden. ( mindestens 1,4 bis 1,6 Milliarden Euro lt. Angaben der Bundesregierung)
- Errichtung eines höchst komplexen Computersystems, in dem sehr persönliche und intime Daten der Patienten gespeichert sind.
- Es handelt sich um äußerst sensible Daten und Angaben von Menschen, die niemals in falsche Hände geraten dürfen!
- Die Handhabung, welche Daten dem Arzt zugänglich gemacht werden und welche nicht, überfordert den Patienten.
- Viel aufwändigeres und zeitraubendes Verfahren beim Umgang mit der Karte bei Arzt und Apotheke. (Tests in NRW haben gezeigt, dass ein elektronisches Rezept nicht unter 30 Sekunden, in der Regel erst nach 2-3 Minuten erstellt ist.)
- Bei der erweiterten Gesundheitskarte muss man sich eine weitere 6-stellige PIN-Nummer merken und sicher vor anderen aufbewahren!
- Notfalldaten sind im Ernstfall u.U. nicht verfügbar oder nur eingeschränkt nutzbar.
- Die Gefahren von Datenverarbeitungsfehlern, Eingabefehlern und deren Folgen sind groß und nicht vorhersehbar, vom beabsichtigten Fälschen und Manipulieren der Daten ganz abgesehen.
- Es besteht die Gefahr des Datenmissbrauches (durch Versicherungen, Arbeitgebern, Konzernen, Behörden ...).
- Die gespeicherten Patientendaten sind hochsensibel und wertvoll .
- Aus Krankheitsbildern kann auf Erbkrankheiten und vererbten Veranlagungen bei Kindern und Kindeskindern gefolgert werden. Auch dies ist sehr interessant für Versicherungen und potentielle Arbeitgeber.
siehe Flyer: Aktion FsA Flyer Elektronische Gesundheitskarte.pdf
siehe: zentrale Datenbanken
Die SteuerID
Was ist eine SteuerID?
Bis zum letzten Jahresende haben alle Bürgerinnen und Bürger einen Brief vom Bundeszentralamt für Steuern erhalten. Mit dem Schreiben wird Ihnen Ihre neue Steueridentifikationsnummern (Steuer-ID) mitgeteilt. Eine solche Nummer erhält jeder, der in Deutschland gemeldet ist, auch Neugeborene bekommen eine.
Die Nummer ist eindeutig und bleibt länger als ein Leben (bis zu 20 Jahre nach dem Tod) gültig. Sie wird beim Bundeszentralamt für Steuern erstellt und gespeichert, außerdem erhalten die Meldebehörden und Finanzämter die neue Nummer mitgeteilt.
Warum ist diese Steuernummer so brisant?
Die Steuer-ID erfüllt alle Merkmale eines Personenkennzeichens. Sie ist lebenslang gültig eineindeutig, d.h. jeder Mensch hat nur eine Nummer und aus jeder Nummer lässt sich eine konkrete Person ablesen unkontrollierbar, wird sich rasant verbreiten und an vielen Stellen gespeichert werden.
Anders als die Bundesregierung behauptet, wird die Steuer-ID nicht nur von den Finanzbehörden genutzt. Im Gesetz zur Steuer-ID (§ 139b Absatz 2 Abgaben-Ordnung) heißt es ausdrücklich: „Andere öffentliche oder nicht öffentliche Stellen dürfen die Identifikationsnummer nur erheben oder verwenden, soweit dies für Datenübermittlungen zwischen ihnen und den Finanzbehörden erforderlich ist oder eine Rechtsvorschrift die Erhebung oder Verwendung ausdrücklich erlaubt oder anordnet (...)".
Hat sich die Steuer-ID erst einmal verbreitet, wird sie zu einer Art Generalschlüssel: Mit ihr sind automatische Datenabgleiche möglich, die Erstellung von Persönlichkeitsprofilen wird zum Kinderspiel.
...
siehe Flyer: Aktion FsA Flyer Steuer ID.pdf
ELENA - Die Jobcard
Was verbirgt sich hinter ELENA?
Jeder Arbeitnehmer muss eine sogenannte Signaturkarte beantragen - sie ähnelt in Form und Größe einer Scheckkarte. Diese Karte enthält eine elektronische Signatur, die den Besitzer der Karte identifizieren soll. Danach wird diese neue "elektronische Identität" in der zentralen Speicherstelle mit allen Daten der betreffenden Person verknüpft und außerdem mit der Rentenversicherungsnummer gekoppelt.
Jeder Arbeitgeber soll in Zukunft alle betreffenden Daten seiner Angestellten und Arbeiter über das Internet der zentralen Speicherstelle übermitteln, also Daten wie Verdienst, Arbeitstage, Krankheitstage usw. (s.o.). Auf diese Daten dürfen dann im weiteren Behörden und Ämter nach einer zuvor geregelten Berechtigung zugreifen.
Welche Daten stehen in ELENA über mich?
Die "Zentrale Speicherstelle" soll z.B. folgende Daten aller Arbeitnehmer in Deutschland speichern und Bescheinigungen dazu erstellen:
- Mutterschaftsgeld
- Krankengeld bei eigener Krankheit oder Krankheit von Kindern
- Arbeitslosengeld
- Nebeneinkommen
- Ausbildung
- Kindergeld
- Anträge auf Wohngeld
- Altersrente
- Vormundschaftsangelegenheiten
- Verdienstbescheinigungen
- Einkommenserklärungen
- Arbeitsbescheinigungen
Weitere 45 Anwendungen sind in Planung.
Was ist schlimm an ELENA?
Das System "Elena" ist für den durchschnittlichen Arbeitnehmer nicht durchschaubar. Es gibt auch keine Wahlmöglichkeit, ob man an diesem System teilnehmen möchte oder nicht. Man wird dazu gezwungen (und muß auch die Kosten für die Karte z.B. selber tragen!) - als Nicht-Besitzer der JobCard laufen Sie Gefahr, aus dem "System" ausgegrenzt zu werden.
Die gespeicherten Daten sind höchst sensibel. Es wird viele Interessenten geben, die gerne wissen würden, wer arbeitet und wer arbeitslos ist, wer wieviel Geld verdient und wer besonders viele Krankentage aufweist - aus welchem Grund auch immer.
Falsch eingetragene oder übermittelte Daten (mit oder ohne böser Absicht) können zu großen Problemen für den Einzelnen führen und lassen sich nicht oder nur sehr aufwendig korrigieren.
...
siehe Flyer: Aktion FsA Flyer Elena und die Jobcard.pdf
siehe: zentrale Datenbanken
Warum sind wir gegen zentrale Datenbanken?
- Begehrlichkeit, sobald die Daten verfügbar sind
- Zugriffe von diversen Stellen, keine Kontrolle über Export und Weiterverarbeitung der Daten
- Zugriffe durch Geheimdienste wahrscheinlich und nicht zu kontrollieren
- Verknüpfung mit anderen Datenbanken
- Erstellung von Persönlichkeitsprofilen, ...
...
Was machen wir dagegen?
siehe: zentrale Schülerdatei in Berlin
http://www.aktion-freiheitstattangst.org/themen/staat/96-schuelerdatei-in-berlin
Was steht alles in der Novelle des BKA Gesetzes?
Am 12. November 2008 hat der Bundestag der Novellierung des BKA Gesetzes unter dem Namen “Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt” trotz aller Proteste in der Öffentlichkeit zugestimmt.
Viele vom Bundesverfassungsgericht als grundgesetzwidrig und damit unzulässig definierten Maßnahmen werden erneut in ein Gesetz geschrieben. Hat man bisher vermutet, dass bei vielen Gesetzesvorhaben einfach „handwerkliche“ Fehler gemacht wurden und deshalb das Bundesverfassungsgericht den Gesetzgeber durch seine Urteile auf diese Irrtümer aufmerksam machen musste, so handelt es sich jetzt mindestens um Vorsatz.
Welche Angriffe auf unsere Grundrechte stehen im BKA Gesetz?
- Auskunfts- und Zeugnisverweigerungsrecht - Ade für Familienangehörige und auch für Geistliche, Strafverteidiger und die Abgeordneten des Bundestages und der Landtage(§ 20c,u)
- Rasterfahndung wird zum allgemeinen Werkzeug bereits als bloße Vorfeldmaßnahme (§ 20j)
- Platzverweise, Zutrittsverbote und Durchsuchungen ohne konkreten Anlass (§ 20b)
- Wanzen-Mikrofone, Videoüberwachungskameras auch im privaten Bereich (§ 20h)
- Online-Durchsuchung auf dem privaten PC (§ 20h)
- kein "Grundrecht auf Vertraulichkeit informationstechnischer Systeme" (§ 20l)
- eingeschränkter Kernbereichsschutz, Richtervorbehalt wird durch "Richter-ähnlichen Beamten" ersetzt (§ 20k)
- BKA wird zum politischen Geheimdienst mit polizeilichem Handlungspielraum
- die von den Alliierten aufgrund der Erfahrungen im Dritten Reich geforderte Trennung von Polizei und Geheimdiensten wird praktisch ausgehebelt.
Warum ist die Online-Durchsuchung keine Durchsuchung?
Das Gerede von der "Online-Durchsuchung" vernebelt, wie intensiv der Eingriff in die Privatsphäre wirklich ist. Hier ist nicht die klassische Technik der Durchsuchung gemeint, die offen und punktuell erfolgt. Gemeint ist vielmehr die heimliche und dauerhafte Überwachung des gesamten in Daten gefassten Lebens eines Computernutzers.
Was kann man gegen das BKA Gesetz tun?
Wegen dieser vielen erneuten offensichtlichen Verfassungsverstößen liegen bereits Klagen gegen das Gesetz beim Bundesverfassungsgericht vor.
siehe Flyer: Aktion FsA Flyer BKA_Gesetz (RGB).pdf
Online Durchsuchung - oder was ist der Bundestrojaner?
nach: http://www.tagesschau.de/aktuell/meldungen/0,1185,OID7384036,00.html im Juli 2007
Was versteht man unter einem Trojaner?
Ein Programm, das auf einem Computer heimlich oder als nützliches Programm getarnt Funktionen ausführt, die der Benutzer nicht erlaubt hat und nicht kontrolliert. Der Trojaner selbst muss nicht schädlich sein. Häufig ist er aber mit anderer schädlicher Software kombiniert, oder hilft dieser, auf den Computer zu gelangen.
Ist ein Trojaner ein Computer-Virus?
Nein. Ein Computervirus versucht, sich auf immer mehr Dateien und Computer zu verbreiten und sich selbst zu kopieren. Der Trojaner kopiert sich nicht selbst, er kann aber mit einem Virus kombiniert werden.
Was ist der Bundestrojaner?
Der Begriff steht für die so genannte Online-Durchsuchung. Dabei sollen Computer einmal (Online-Durchsicht) oder während eines gewissen Zeitraums (Online-Überwachung) überprüft bzw. überwacht werden, ohne dass der Nutzer das bemerkt. Das Innenministerium spricht nicht von Bundestrojanern, sondern von "Remote Forensic Software".
Was macht der Bundestrojaner genau?
Im Prinzip das gleiche wie "normale" Trojaner. Trojaner erlauben etwa die Installation von Schnüffel-Software auf dem Rechner, beispielsweise einen Key-Logger - ein Programm, das Tastatur-Anschläge registriert und so an Passwörter kommt; oder von Programmen, mit denen die Dateien und Dokumente auf dem Computer nach Stichwörtern, Passwörtern oder anderen Inhalten durchsucht werden können. Beides wird auch der Bundestrojaner tun. Diese Inhalte überspielt der Trojaner dann an die Behörden, die sie auswerten.
Kann der Bundestrojaner auch Dateien und Daten auf den Computer laden oder verändern?
Laut Innenministerium soll der Trojaner so programmiert werden, dass er "keine Daten frei im Zielsystem platzieren kann". Die Antwortet lautet aber prinzipiell: Ja.
Wie oft soll der Bundestrojaner eingesetzt werden?
Das Innenministerium und das BKA sprechen von "fünf bis zehn Einsätzen" von Bundestrojanern pro Jahr. Der Bundesdatenschutzbeauftragte Schaar bezweifelt das allerdings. Bei einer Ausweitung auf schwere Verbrechen könnte es seiner Ansicht nach wesentlich mehr Online-Durchsuchungen geben.
Soll der Bundestrojaner nur auf private PC geschmuggelt werden?
Ja. Das jedenfalls sagt das Innenministerium in seinen Antworten auf Fragen des Justizministeriums und der SPD-Fraktion. Firmenrechner sollen offenbar nicht attackiert werden. Sollten Verdächtige Firmen-Rechner nutzen, sollen deren Systemadministratoren "eingebunden" werden. Die können auf jeden Arbeitsplatzrechner zugreifen.
Kann der Bundestrojaner flächendeckend eingesetzt werden?
Theoretisch ist das denkbar. Der Bundestrojaner könnte auch an viele Adressaten "versandt" werden. Das Programmieren und Überwachen des Trojaners sowie das Auswerten der Dateien ist aber aufwändig und teuer. Das Innenministerium spricht allein bei der Einsatzvorbereitung von mehreren Personen, die mehrere Wochen beschäftigt sein können. Die Gefahr, dass der Trojaner entdeckt wird, steigt zudem mit einer großen Verbreitung. Die eigentlichen Zielpersonen - Terroristen - würden damit möglicherweise gewarnt.
Wie kommt der Bundestrojaner auf den Computer des Verdächtigen?
Über den Download einer Datei (z.B. ein Photo, ein Text oder ein Software-Update), den Besuch einer "verseuchten" Website "oder den manipulierten Datei-Anhang an einer Mail. Jede Mail kann gefälscht werden. Mails mit dem Absender einer Behörde will das BKA dabei "nur in begründeten Ausnahmefällen" dazu einsetzen. Am meisten vertraut man ja den Mails von Freunden und Bekannten"
Kann der Bundestrojaner "unterwegs" an eine Mail angehängt werden?
Wer einen E-Mail-Server hackt, kann dort vermutlich auch eine Mail entsprechend manipulieren. Er sitzt dann zwischen Absender und Adressat, deshalb spricht man von einem "Man in the Middle"-Angriff.
Nützt Verschlüsseln gegen den Bundestrojaner?
Nicht wenn er schon auf dem Rechner ist. Denn dann liest ein Schnüffel-Programm auch den Klartext bereits mit - oder das Passwort für das Verschlüsselungsprogramm.
Verhindern verschlüsselte Emails Bundestrojaner?
Nein. Wirksam verschlüsselte Mails können zwar nicht gelesen werden, einen Trojaner kann ein Hacker aber dennoch anhängen. Digitale Signaturen können aber ein Schutz gegen Manipulationen von Mails sein.
Gibt es in anderen Ländern Online-Durchsuchungen?
Nach Angaben des Innenministeriums haben in der EU die Länder Spanien, Rumänien, Zypern und Lettland entsprechende Regelungen. In der Schweiz wird sie vorbereitet.
Haben die Erkenntnisse durch den Bundestrojaner Beweiskraft?
Das ist sehr umstritten. Ist der Computer per Bundestrojaner erst einmal "übernommen", können Schnüffel- und andere Programme auch Inhalte verändern. Bei einer Online-Durchsuchung nach einer Straftat sollen daher alle Schritte für die Verwertung vor Gericht genau dokumentiert werden. Bei einer Bundestrojaner-Attacke im Rahmen der Gefahrenabwehr - also vor einer Straftat - ist eine Beweisführung allerdings weniger von Bedeutung.
Privatsphäre gilt auch für den Computer. Der "Kernbereich der persönlichen Lebensführung" muss bei polizeilichen Maßnahmen geschützt bleiben. Wie soll das beim Bundestrojaner garantiert werden?
Die Behörden wollen "zielgerichtet" suchen - etwa mit Dateinamen oder Schlüsselwörtern. Diese seien durch "Vorfeldermittlungen" oftmals bekannt, heißt es. Dass Privates gelesen wird, ist aber nicht zu vermeiden. Das soll dann wieder gelöscht werden.
Visa Waiver und die Einladerdatei
Was haben Visa mit Datenschutz zu tun?
Logischerweise werden die Daten eines Visaantragstellers in seinem Visum erfasst. Unnötigerweise werden sie zusätzlich in einer europaweit zugreifbaren zentralen Datei bei der nationalen Polizei gespeichert und können mit anderen Dateien abgeglichen werden.
Seit einigen Jahren werden zusätzlich zu den normalen Passdaten auch Fingerabdrücke der Einreisenden gespeichert.
...
Was steht in der Einladerdatei?
In einer zentralen „Warndatei“ sollen alle Menschen gespeichert werden, die EU-Ausländer einladen. Ab 5 Einladungen gilt man dann als terrorverdächtiger „Vieleinlader“. Das werden vor allem die MitarbeiterInnen von Gemeindezentren, Sportvereinen u.ä. sein.
Wann kommt die Einladerdatei?
Nach heftigen Protesten der Oppositionsparteien und auch von Migrantenverbänden, den Kirchen und Sportverbänden haben SPD, CDU/CSU Ende März 2009 für diese Legislaturperiode auf einen Gesetzesvorschlag verzichtet.
http://www.migazin.de/2009/03/19/die-grunen-visa-einladerdatei-muss-endgultig-vom-tisch/
Ethische und Rechtliche Fragen
Persönlichkeitsrecht
Das allgemeine Persönlichkeitsrecht (APR) ist ein absolutes umfassendes Recht auf Achtung und Entfaltung der Persönlichkeit. Es wurde 1954 vom Bundesgerichtshof entwickelt und wird auf Art. 2 Abs. 1 (Freie Entfaltung der Persönlichkeit) in Verbindung mit Art. 1 Abs. 1 GG (Schutz der Menschenwürde) gestützt. Das Bundesverfassungsgericht hat die Bedeutung des APR in seinem Lebach-Urteil von 1973 herausgestellt.
Drei geschützte Sphären können unterschieden werden:
Individualsphäre (Schutz des Selbstbestimmungsrechts, beispielsweise Recht auf informationelle Selbstbestimmung (siehe Volkszählungsurteil, Recht auf Resozialisierung, Recht auf Kenntnis der eigenen Abstammung)
Privatsphäre (Leben im häuslichen Bereich, im Familienkreis, Privatleben. Verletzung beispielsweise bei unverlangter E-Mail-Zusendung, Tonbandaufnahmen ohne Zustimmung, verfälschte Darstellung der Lebensweise in den Medien, Verwendung von Name oder Bild für die Werbung, diffamierende Äußerungen)
Intimsphäre (Innere Gedanken- und Gefühlswelt, Sexualbereich. Verletzung beispielsweise bei Veröffentlichung von Privatbriefen oder Tagebüchern).
Greift eine Maßnahme in die Intimsphäre oder in die engste Privatsphäre ein, wird ein letztlich unantastbarer Bereich privater Lebensgestaltung betroffen (vgl. BVerfGE 80, 367, 373). Die Intimsphäre ist dem staatlichen Zugriff verschlossen. Eine Abwägung nach Maßgabe der Verhältnismäßigkeitsprüfung findet nicht statt. Der Gesetzesvorbehalt gem. Art. 2 Abs. 2 GG oder die sogenannte Schranken-Schranken gelten wegen der engen Verknüpfung mit Art. 1 GG nicht. Dies trifft auch für den Kernbereich der Ehre zu (vgl. BVerfGE 75, 369, 380).
http://de.wikipedia.org/wiki/Allgemeines_Pers%C3%B6nlichkeitsrecht
Recht auf Privatspähre
Habe ich ein Recht auf Anonymität?
Bereits 1983 hat das Bundesverfassungsgericht im Volkszählungsurteil den Anspruch auf Anonymisierung bekräftigt. Dort heißt es: „Für den Schutz des Rechts auf informationelle Selbstbestimmung ist – und zwar auch schon für das Erhebungsverfahren – ... die Einhaltung des Gebots einer möglichst frühzeitigen faktischen Anonymisierung unverzichtbar, verbunden mit Vorkehrungen gegen die Deanonymisierung” (BVerfGE 65, 1-49-).
Dieses Recht auf Anonymität leitet sich aus dem Recht auf informationelle Selbstbestimmung gemäß der in Art. 5 Grundgesetz garantierten Meinungs- und Informationsfreiheit und bei der Datenübertragung auf das im Art. 10 des Grundgesetzes festgeschriebene Post- und Fernmeldegeheimnis ab.
In der Rechtsprechung zum Medien- und Kommunikationsrecht ist das Recht auf Anonymität ebenfalls seit längerem als besondere Ausprägung des Persönlichkeitsrechts anerkannt. So sagt der BGH: „Das Recht auf informationelle Selbstbestimmung schützt ... davor, aus dem Bereich der Anonymität in den einer persönlichen Bekanntheit gerückt zu werden” (BGH AfP 1994, 306-307). Für alle Dienste im Internet hat der jeweilige Diensteanbieter gemäß Telemediengesetz (TMG) §13,6 die Nutzung … und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist.
http://www.wiiw.de/publikationen/DiePflichtzumAngebotanonymnutz1519.pdf
Datenschutz
Wo ist Datenschutz geregelt?
- In der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr
- Im Bundesdatenschutzgesetz (BDSG)
Bundesverfassungsgerichts- oder BGH-Urteile
Was sagt das Urteil zur Wohnraumüberwachung?
Urteil des Ersten Senats vom 3. März 2004 - 1 BvR 2378/98 - und - 1 BvR 1084/99 -
Zur Unantastbarkeit der Menschenwürde gemäß Art. 1 Abs. 1 GG gehört die Anerkennung eines absolut geschützten Kernbereichs privater Lebensgestaltung. In diesen Bereich darf die akustische Überwachung von Wohnraum zu Zwecken der Strafverfolgung (Art. 13 Abs. 3 GG) nicht eingreifen. Eine Abwägung nach Maßgabe des Verhältnismäßigkeitsgrundsatzes zwischen der Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) und dem Strafverfolgungsinteresse findet insoweit nicht statt.
Führt die auf eine solche Ermächtigung gestützte akustische Wohnraumüberwachung gleichwohl zur Erhebung von Informationen aus dem absolut geschützten Kernbereich privater Lebensgestaltung, muss sie abgebrochen werden und Aufzeichnungen müssen gelöscht werden; jede Verwertung solcher Informationen ist ausgeschlossen.
Was sagt das Urteil zur Rasterfahndung?
Zum Beschluss vom 4. April 2006 1 BvR 518/02
Das Bundesverfassungsgericht hat die Rasterfahndung eingeschränkt. Eine umfassende Datenerhebung ist nur noch zulässig, wenn eine konkrete Gefahr für Leib und Leben oder den Bestand des Staates droht.
Die bundesweite Rasterfahndung nach so genannten Schläfern in der Zeit nach dem 11. September 2001 war verfassungswidrig. Die Entscheidung hat bundesweite Bedeutung, weil die Rasterfahndung über alle Bundesländer hinweg koordiniert war. Gesucht wurde damals nach männlichen Studenten oder Ex-Studenten islamischen Glaubens zwischen 18 und 40 Jahren, die aus arabischen Ländern stammten. Durch die koordinierte Aktion hatten die Polizeibehörden mehr als acht Millionen Datensätze ermittelt; allein in Nordrhein- Westfalen waren es mehr als fünf Millionen.
http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg06-040.html
Was sagt das Urteil zur Online Durchsuchung?
Online-Untersuchungen von PCs sind illegal. Dies ergebe sich aus einem entsprechenden Beschluss, den Ulrich Hebenstreit, Ermittlungsrichter am Bundesgerichtshof (BGH) am 25.11.2006 gefällt hat. Danach seien Anträge der Bundesanwaltschaft auf Online-Durchsuchungen mit Hilfe von Trojanern nicht genehmigungsfähig, weil dem schweren Eingriff in das Recht auf informationelle Selbstbestimmung "die notwendige gesetzliche Gestattung" fehle.
Was sagt die Eilentscheidung vom März 2008 zur VDS?
- Es darf gespeichert werden.
- Die Daten dürfen nur beim Straftaten-Katalog nach Paragraf 100 a Strafprozessordnung verwendet werden, der im angefochtenen Gesetz genannt wird. Der handelt nicht nur von Mord, Totschlag und kriminellen Vereinigungen, sondern auch von Subventionsbetrug, Urkundenfälschung, Steuerhinterziehung und missbräuchlicher Asylantragsstellung. Das Gericht gibt freilich zu erkennen, dass ihm dieser Katalog unangemessen umfangreich erscheint und dass man ihn nur mit Grimmen vorläufig zulässt.
Die Verhandlung zur Hauptsache steht auch nach 1,5 Jahren noch aus.
http://www.sueddeutsche.de/deutschland/artikel/745/164283/
Kleine rechtliche Tipps
Wie kann ich meine Mailpartner warnen, dass unser E-Mail Verkehr durch die Vorratssatenspeicherung registriert wird?
Man kann in seine Mailsignatur folgenden Satz mitaufnehmen:
"Bitte beachten Sie, dass dem Gesetz zur Vorratsdatenspeicherung zufolge jeder elektronische Kontakt mit mir sechs Monate lang gespeichert wird.
Please note that according to the German law on data retention, information on every electronic information exchange with me is retained for a period of six months."
Technische Fragen
Zum BDSG
Was bedeutet Datensparsamkeit?
Das Bundesdatenschutzgesetz (BDSG) fordert in §3 für jede Datenverarbeitung die Datensparsamkeit. Der sparsamste Umgang mit Daten ist stets eine Datenvermeidung.
Anonymisierung/Pseudonymisierung
Wie unterscheide ich Anonymisierung/Pseudonymisierung?
Anonymität (vom griechischen Wort für namenlos) ist die Geheimhaltung der Identität einer Person, einer Gruppe, einer Institution oder einer agierenden Struktur. Anonymisieren ist “das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können”. Entscheidend für den Einzelnen ist stets die Mächtigkeit der Menge, in der er sich verbirgt. (In Betriebsvereinbarungen sollte man bei Gruppen unter 6-8 Personen nicht von Anonymität sprechen.)
Ein Pseudonym (aus dem griechischen für „fälschlich so genannt“) ist ein beliebiger fingierter Name. Pseudonymisierung ist das Verändern personenbezogener Daten durch eine Zuordnungsvorschrift derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse ohne Kenntnis oder Nutzung der Zuordnungsvorschrift nicht mehr einer natürlichen Person zugeordnet werden können. Eine Re-Identifizierung ist nur demjenigen möglich, der die Zuordnungsvorschrift kennt. Dies kann auch ausschließlich der Betroffene selbst sein.
Werden die Pseudonyme von anderen Personen oder Instanzen erzeugt, so sind die mit ihnen versehenen Daten jedoch weiterhin personenbezogene Daten, da sie einer bestimmten oder bestimmbaren Person zugeordnet werden können.
Definitionen aus Wikipedia
Datenverschlüsselung
Was ist TrueCrypt und wie funktioniert es?
Für die Verschlüsselung einzelner Dateien und auch bei der Verschlüsselung von E-Mails bieten sich die bekannten Programme PGP, GnuPG, usw. an. Geht es jedoch um viele Dateien oder ganze Ordnerstrukturen, so ist das Programm TrueCrypt zu empfehlen. Ein weiterer Vorteil ist die Verfügbarkeit auf vielen Betriebssystemen und der Austausch der Daten über diese Grenzen hinweg.
TrueCrypt legt auf der Festplatte oder dem USB Stick einen Container an, auf den man nach Eingabe eines Passwortes lesenden und schreibenden Zugriff erhält. Nach dem Arbeiten an den geschützten Dateien entfernt man diesen Zugriff und beendet das Programm TrueCrypt wieder. Die Daten werden von TrueCrypt "on-the-fly" ver- und entschlüsselt, so dass keine temporären unverschlüsselten Kopien der vertraulichen Daten auf der Festplatte abgelegt werden.
Das Programm TrueCrypt unterliegt der Gnu Public Lizenz und ist auf dem Webserver http://www.truecrypt.org unter dem Punkt "Downloads" für die folgenden Betriebssysteme frei erhältlich:
- Windows Vista/XP/2000
- MacOS Tiger und Leopard für PowerPC und Intel Prozessor
- Ubuntu/Debian- und openSuse-Linux
Für die Verwendung auf anderen Betriebssystemen steht dort zusätzlich der Quellcode zur Verfügung. Gerade diese Interoperabilität über Betriebssystemgrenzen hinaus erleichtert den Austausch in verteilten Arbeitsgruppen.
Für eine Windows Umgebung muss man nur die runtergeladene Datei Setup5.0a.exe ausführen. Danach ist das Programm einsetzbar.
In einer Unix Umgebung sind die entsprechenden TrueCrypt Pakete (.dmg für MacOS, .deb für Ubuntu/Debian Linux und .rpm für openSuse oder Fedora/RedHat) zu installieren.
Falls unter Unix wirklich eine Übersetzung des ebenfalls auf der oben angegebenen Webseite verfügbaren Quellcodes notwendig sein sollte, so muss man sicherstellen, dass auf dem eignenen Rechner die Kernel Sources installiert sind, damit TrueCrypt den Zugriff auf seine Container in das Betriebssystem einbetten kann.
siehe: "Betriebsratsdaten verschlüsseln - aber richtig", R. Hammerschmidt in Computer&Arbeit 03/08
Wie kann ich meine Mails verschlüsseln?
Wenn ich den Mailclient Thunderbird benutze, muss ich nur das Programm Enigmail dazu installieren und ich kann mit allen meinen Freunden, die das ebenfalls getan haben, verschlüsselt kommunizieren.
Dabei muss ich im Kopf behalten, dass die Emails nur auf dem Weg zwischen den beiden Mailprogrammen verschlüsselt sind. Wenn ich den (lesbaren) Klartext in andere Programme kopiere, kann sie wieder jeder auf meinem Rechner lesen.
Um die Funktion von Enigmail zu verstehen sollte ich die Antwort auf die folgende Frage lesen.
Wie funktioniert das Public-/Private-Key-Verfahren?
Wer verschlüsselte Emails senden und empfangen will, generiert sich auf dem heimischen Rechner ein Schlüsselpaar, also zwei Schlüssel, die zueinander gehören. Der öffentliche Schlüssel ist völlig unbedenklich und kann an alle, mit denen man in verschlüsselte Kommunikation treten will, verschickt werden. Der private Schlüssel ist wie der Name schon sagt privat und sollte nicht in falsche Hände gelangen. Daher ist dieser Schlüssel zusätzlich mit einer Passphrase geschützt. Der private Schlüssel befindet sich also selbst in nochmals verschlüsselter Form auf der eigenen Festplatte und kann nur durch Eingabe der Passphrase entschlüsselt werden.
Stellen wir uns vor Alice (A) und Bob (B) möchten vertraulich miteinander kommunizieren. Dann muss vorher einmal folgendes passieren:
- Bob verschickt seinen öffentlichen Schlüssel an Alice. Eve (von englisch "Eavesdropper" - Lauscher_in) kann den öffentlichen Schlüssel problemlos abfangen, das ist aber nicht schlimm.
- Alice benutzt nun Bob's öffentlichen Schlüssel um eine Nachricht an Bob zu verschlüsseln. Da nur Bob in Besitz des passenden privaten Schlüssels ist, kann Eve die Nachricht zwar abfangen, aber nicht entschlüsseln.
Umgekehrt geht es genauso, wenn Alice einmal ihren öffentlichen Schlüssel an Bob geschickt hat.
Was ist der Unterschied zwischen Verschlüsseln und Signieren?
Im Internet stellen sich grundsätzlich zwei Probleme, das Problem der Privatsphäre und das Problem der Authentizität.
- Mit dem Verschlüsseln will ich verhindern, dass andere meine Kommunikation mitlesen.
- Mit dem Signieren will erreichen, dass der Empfänger sicher sein kann, dass er meine Daten unverfälscht erhalten hat.
Wieder wird das Public-/Private-Key-Verfahren benutzt. Bevor meine Email verschickt wird, generiert das Enigmail aus dem Inhalt der Email und meinem privaten Schlüssel eine Prüfsumme, die beim Senden mit übermittelt wird. Das Emailprogramm der Empfängerin kann eine mathematische Beziehung zwischen dem Text der Mail, der Prüfsumme und meinem öffentlichem Schlüssel überprüfen. Stimmt diese Beziehung, so ist klar, dass die Prüfsumme nur mit Hilfe meines privaten Schlüssels und nur aus dem vorliegenden Text generiert worden sein kann. Damit kann die Empfängerin feststellen, dass erstens die Email von mir kommt (da nur ich im Besitz meines privaten Schlüssels nebst zugehöriger Passphrase bin) und zweitens, dass am Inhalt der Mail nichts manipuliert wurde.
Wozu dient ein Fingerprint?
Der Fingerprint eines öffentlichen Schlüssels besteht aus 10 Blöcken zu je 4 Zeichen. Der Fingerprint wird mittels eines mathematischen Algorithmus (Hash) aus dem öffentlichen Schlüssel generiert. Um die Sicherheit zu erhöhen ist es möglich, nach Erhalt eines öffentlichen Schlüssels die entsprechende Kommunikationspartner_in beispielsweise telefonisch oder im Real Life zu kontaktieren und den fingerprint zu vergleichen. So ist sichergestellt, dass wirklich mit dem richtigen public key verschlüsselt wird und nicht eine unberechtigte dritte Person einen gefälschten public key eingeschmuggelt hat.
Was ist die KeyID?
Die Key-ID sind die letzten acht Ziffern des Fingerprints. Aus praktischen Gründen wird in einigen Fällen lediglich diese ID verglichen. Sie ist allerdings wegen ihrer Kürze nicht dazu in der Lage, einen Schlüssel zweifelsfrei zu identifizieren.
Wie kann ich meinen geheimen Schlüssel benutzen, wenn ich das Passwort vergessen habe?
Überhaupt nicht mehr!
Sollte der private Schlüssel verloren gehen oder aber die eigene Passphrase vergessen werden, so gibt es keine Möglichkeit, die so verschlüsselten Emails jemals wieder zu lesen. Deswegen muss man sich die Passphrase genau einprägen. Im Falle eines Festplattencrashs oder ähnlichem wären die privaten Schlüssel verloren, daher sollten alle Schlüssel sowie das Revocation-Certificate auf einem externen Medium (bspw. USB-Stick) gesichert werden.
Biometrische Daten
Welche Möglichkeiten gibt es?
- Fingerabdruck
- Irisscan
...
Sind biometrische Daten fälschungsicher?
- Fingerabdruck von Minister Schäuble ...
- Problem der Lebendkennung
- ...
...
RFID
Was ist ein RFID Chip und wie funktioniert er?
RFID (auch Transponder, smart la-bels, smart tags) ist eine Technik auf bis zu 0,5 Quadratmillimeter kleinen Datenträgern, die per Funk von einem Lesegerät aktiviert werden (Entfernung zwischen einem Zentimeter und 50 Metern). Jeder Chip hat eine einmalige Nummer, Die Herstellungskosten rutschen von derzeit 20 auf einen Cent im Jahr 2005, wie die Gesellschaft für Informatik meldet. Das Lesegerät kann 200 Chips pro Sekunde erfassen. Technische Probleme wie verschiedene Frequenzen, Irritationen durch Metall oder das Speichern der gigantischen Datenmenge gelten als bald lösbar. Um Chips aufzuspüren, müssen Etiketten oder Aufkleber entfernt und gegen das Licht gehalten werden. Sind flache, dunkelgraue oder metallische Linien zu sehen, die in einem Knubbel enden, ist das die Antenne des Chips. Aussichtslos ist das Suchen in Schuhsohlen, Verpackungen oder Kleidernähten. Die Ware würde zerstört.
Kann man sich gegen die Verwendung von RFID Chips wehren?
Das Einführen von RFID Technik bedarf der Mitbestimmung von Betriebs- und Personalräten. Das Speichern und Auswerten der Daten kann in einer Betriebsvereinbarung geregelt werden. Sie legt fest, welche Daten für welchen Zweck wie lange gespeichert werden und wer Zugriff darauf hat. Dem Arbeitgeber muss untersagt sein, aus dem Zusammenführen von Daten Profile zu erstellen.
Nach dem Bundesdatenschutzgesetz (BDSG) dürfen Daten nur mit Wissen und Einwilligung der Betroffenen gespeichert und verarbeitet werden: In Paragraf 6c, Absatz 3 heißt es: "Kommunikationsvorgänge, die auf dem Medium eine Datenverarbeitung auslösen, müssen für den Betroffenen deutlich erkennbar sein."
Wo sind die Gefahren von RFID Chips?
- Auslesen ohne Berührung
- Auslesen auf Entfernung
- Erstellen von Profilen des Kaufverhaltens
- Erstellen von Bewegungsprofilen
Handy
Was ist eine IMSI?
Eine (höchstens fünfzehnstellige) Nummer zur eindeutigen Kennzeichnung des Teilnehmers. Hat man als Kunde beispielsweise Telefon- und Faxdienste abonniert, so erhält man dafür zwei verschiedene Telefonnummern zugeteilt, der Kunde wird aber über eine IMSI verwaltet. Sie setzt sich zusammen aus der dreistelligen Mobilfunklandeskennzahl, zwei Stellen Netzwerkcode und bis zu zehn Stellen zur eindeutigen Identifizierung des Teilnehmers.
Was ist ein IMSI Catcher?
Technisches Gerät, mit dessen Hilfe u. a. die IMSI der in der Nähe eingeschalteten Mobiltelefone ermittelt werden können, geregelt in § 100i StPO.
Was sind SINA-Boxen?
Mit den so genannten SINA-Boxen, die alle Provider mit mehr als 1000 Kunden zur Ermöglichung der Telefonüberwachung durch den Staat bei ihren Routern aufstellen mussten, ließe sich "relativ einfach" mit einigen Anpassungen auch Schadsoftware versenden.
Was bedeutet SAFEE?
Safee sieht u.a. vor, in jeden (!) Sitz eines Flugzeuges eine Kamera mit Mikrofon einzubauen, um somit das Verhalten jedes einzelnen Fluggastes live beobachten zu können.
Schöpft der Flugzeugführer Verdacht, kann er die komplette (!) Kontrolle über das Flugzeug an die Bodenstation abgeben, an die die Liveaufnahmen ebenfalls gestreamt werden.
http://ec.europa.eu/research/aeronautics/info/news/article_681_en.html http://www.safee.reading.ac.uk/about.htm
Was bedeutet OPTAG?
OpTag sieht die Ausstattung aller Flugtickets mit RFID-Etiketten vor. In Zusammenarbeit mit automatisch gesteuerten Kameras lässt sich so jeder Flugpassagier am Boden in Zukunft auf weniger als einen Meter genau lokalisieren und umfassend beobachten.
Wie ist das Abhören standardisiert?
Die Standardisierungspapiere des ETSI-Standard ES 201671 beschreiben lehrbuchartig die technische Seite des "Abhörens" in der Sprachtelefonie. Danach werden beispielsweise in den Hauptvermittlungsstellen der Netzbetreiber die "ermächtigten Behörden" einen Rechner haben, der über eine Schnittstelle mit dem jeweiligen Netz des Netzbetreibers verbunden ist.
Übermittelt beispielsweise die Polizei beim Netzbetreiber eine gerichtlich verfügte Abhörerlaubnis oder auch nur die Nachricht "Gefahr in Verzug", schaltet der Netzbetreiber den Sprach- aber auch den Datenverkehr der zu überwachenden Einzelperson über die Schnittstelle weiter. Die Vermittlungsdaten (wer, wann, wo, wie lange, mit wem) gehen über einen Kanal an die ermächtigte Behörde. Über einen weiteren Kanal kann das Gespräch selber übertragen werden.
Nachdem die Arbeiten am ETSI ES 201 671 zur Überwachung der digitalen Sprachtelefonie weit vorangeschritten sind, liegt seit Anfang April 2001 ein Entwurf des ETSI vor, der auch den Lauschangriff auf den Internetverkehr vorsieht.
Quelle: Transparent, Mai 2001
Hier beginnt der Abschnitt der neu gestellten Fragen
Kategorie[28]: Begriffserklärungen Short-Link dieser Seite: a-fsa.de/d/1fN
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/901-faq-liste.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/901-faq-liste.htm
Tags: #Definition #Fragen #FAQ #Antworten #beantworten #Erklaerung
Erstellt: 2009-12-20 17:05:53 Aufrufe: 52557
Kommentar abgeben