„Kleine Rasterfahndung“ bald alltäglich? Data Mining von Polizei und Geheimdiensten soll erstmals Rechtsgrundlage erhalten

Bisher noch mit "Analyst's Notebook" von IBM. Wie werden zukünftig Zusammenhänge in Datenbanken von Polizeien und Geheimdiensten "gewichtet"?
Bisher noch mit „Analyst’s Notebook“ von IBM. Wie werden zukünftig Zusammenhänge in Datenbanken von Polizeien und Geheimdiensten „gewichtet“?

Vergangene Woche hatte ich hier zur Neufassung des Antiterrordateigesetzes (ATDG) berichtet: Die ist notwendig, nachdem das Bundesverfassungsgerichtes (BVerfg) letztes Jahr Änderungen an der „Antiterrordatei“ eingefordert hatte. Das Gesetz stammt aus 2007 und regelt die Einrichtung einer gemeinsamen Datei für den automatisierten Informationsaustausch, an der mehr als 60 Polizeien und Geheimdienste von Bund und Ländern sowie das Zollkriminalamt beteiligt sind.

Seit Freitag liegt der Entwurf für das Antiterrordateigesetz vor und er bestätigt jeden Argwohn: Unter anderem soll ein Data Mining unter Einbeziehung mehrerer Datensätze aus verschiedenen Datenbeständen polizeialltäglich werden. Im Neusprech heißt das „erweiterte Datennutzung“. Erstmalig in der deutschen Geschichte von Polizeidatenbanken war dies in der „Rechtsextremismus-Datei“ (RED) anvisiert. Auch das ihr zugrundeliegende „Rechtsextremismus-Datei-Gesetz“ (RED-G) muss laut dem Richterspruch geändert werden. Die „Rechtsextremismus-Datei“ wird im Gesetzentwurf als Nachbau der „Antiterrordatei“ bezeichnet. Im Falle von Data Mining war es allerdings umgekehrt: Es werden die Bestimmungen der „Rechtsextremismus-Datei“ vollumfänglich übernommen. Die gleichzeitige Abfrage anderer Datensätze wird als „Suche über eine Mehrzahl von Datenfeldern“ bezeichnet.

Die „erweiterte Nutzung“ soll wie in der Rechtsextremismus-Datei auf „konkrete Projekte“ beschränkt sein. Gemeint ist, derartige Abfragen nur im Rahmen von konkreten Ermittlungen zuzulassen. Allerdings kann ein solches „Einzelfallprojekt“ schon dann eingerichtet werden, wenn irgendeine Behörde eine „Annahme“ zur Begehung von Straftaten geltend macht oder meint, dass „bestimmte Gefahren drohen“.

„Zuordnung eingehender Informationen zu bekannten Sachverhalten“

Einige der Daten sollen laut dem Gesetzesentwurf nun „verdeckt“ gespeichert werden. Das bedeutet, dass den beteiligten Bundes- oder Landesbehörden etwaige „Treffer“ nicht direkt ausgegeben werden, sondern hierüber die einstellende Behörde als Besitzerin der Daten entscheidet. Diese Regelung betrifft aber nur den Normalfall, denn im „Eilfall“ kann diese Firewall problemlos umgangen werden.

Dass es sich in der anvisierten Änderung der beiden Gesetze wirklich um ein Data Mining handelt, geht aus einer Antwort auf eine Kleine Anfrage vom letzten Jahr hervor. Damals hatte sich das Bundesinnenministerium an einer Definition versucht. Demnach liege Data Mining vor, wenn „Verfahren und Methoden“ eingesetzt würden „mit deren Hilfe bereits vorhandene große Datenbestände, zumeist auf statistisch-mathematischen Verfahren basierend, selbständig auf Zusammenhänge analysiert werden, um auf diesem Wege ’neues Wissen‘ zu generieren“.

Sehr ähnlich heißt es nun im Gesetzesvorschlag:

Eine erweiterte Nutzung sind das Herstellen von Zusammenhängen zwischen Personen, Personengruppierungen, Institutionen, Objekten und Sachen, der Ausschluss von unbedeutenden Informationen und Erkenntnissen, die Zuordnung eingehender Informationen zu bekannten Sachverhalten sowie die statistische Auswertung der gespeicherten Daten.

Eigentlich soll die „statistische Auswertung“ jedoch gar nicht erlaubt sein, so heißt es jedenfalls an anderer Stelle im Gesetzentwurf.

Daten auch aus abgehörten Gesprächen

Besonderes Augenmerk verdient aber der Passus „Zuordnung eingehender Informationen zu bekannten Sachverhalten“: Gemeint ist wohl, dass ein Data Mining nicht nur auf vorhandene historische Daten angewendet wird, sondern die entsprechende Software neue Informationen eigenständig zuordnet bzw. entsprechende Vorschläge macht. Es ist nicht bekannt, inwiefern es eine händische Bearbeitung von Kriminalpolizei oder anderen Polizeibediensteten erfordert um diese „Hypothesen“ dann zu bestätigen oder abzulehnen.

Alle gefundenen Beziehungen von „Personen, Institutionen, Organisationen, Sachen“ werden dann als „räumliche und sonstige Beziehungen“ grafisch dargestellt. Die Software schlägt eine Bewertung der vorgefundenen Ergebnisse vor, im Gesetz soll dies als „Suchkriterien gewichten“ umschrieben werden.

Doch welche Informationen werden eigentlich verarbeitet? Im Prinzip alles, was Polizeien und Geheimdienste herbeischaffen können. Zunächst sind dies die Personendaten, Lichtbilder, Telekommunikationsanschlüsse oder „Adressen für elektronische Post“ (die erweiterten Grunddaten“). Weiter ist als „versteckte Daten“ die Rede von „Volkszugehörigkeit, Religionszugehörigkeit, besondere[n] Fähigkeiten, Tätigkeiten in sicherheitsempfindlichen Bereichen und besuchte Orte).

Und schließlich darf alles einverleibt werden, das bei „Telekommunikationsüberwachung, Wohnraumüberwachung, Eingriffe[n] in informationstechnische Systeme, Postbeschlagnahme sowie Beschränkungen nach dem Artikel 10-Gesetz“ anfällt. Die Software soll sogar in der Lage sein, Daten aus abgehörten Gesprächen zu verarbeiten („phonetische Daten“) oder Mutmaßungen anzustellen, wie „unvollständige Daten“ eingeordnet werden können.

Mehr Geld für Softwarehersteller und Datenschutzbeauftragte

Eine „erweiterte Datennutzung“ muss (außer im Eilfall) schriftlich beantragt werden und wird durch eine übergeordnete Bundes- oder Landesbehörde bewilligt. Interessantes Novum: Das Data Mining soll stets einer Zustimmung der G10-Kommission bedürfen. G10-Kommissionen existieren auf Bundes- und Landesebene und sollen die Zulässigkeit von Eingriffen in das Brief-, Post- und Fernmeldegeheimnis prüfen. Der Vorschlag unterstreicht die Brisanz der „erweiterten Datennutzung“, die nämlich eigentlich als kleine Rasterfahndung zu werten ist und einen ebenso starken Grundrechtseingriff darstellt wie Abhörmaßnahmen und Lauschangriffe.

Immerhin ist im Gesetzentwurf auch eine Berichtspflicht gegenüber dem Bundestag geregelt. Demnach soll das Bundeskriminalamt (BKA) den Abgeordneten „alle drei Jahre, erstmalig zum 1. August 2017“ über das Data Mining Bericht erstatten. Auch der Umfang der gesammelten Daten soll lediglich alle drei Jahre beauskunftet werden. Immerhin fallen auch ein paar Brotkrümel für die Datenschutzbeauftragten des Bundes und der Länder ab: Die Bundesbeauftragte soll wegen einem „personellen Mehrbedarf“ zwei weitere Stellen erhalten.

Weitaus mehr Geld ist aber für „Anpassungen“ der beiden Dateien veranschlagt: Gut 2,5 Millionen darf das BKA an Softwarefirmen vergeben, um die „erweiterte Nutzung“ technisch umzusetzen. Zunächst dürfte hiervon die in Oberhausen angesiedelte Firma rola Security Solutions profitieren, die mit der Einrichtung mehrerer Fallbearbeitungssysteme, aber auch der „Antiterrordatei“ beauftragt ist und jährlich viele Millionen Euro mit Lizenzen und Wartungsverträgen verdient.

Welche weiteren Hersteller von Data Mining-Software auf dem Radar von Bundesbehörden sind, hatte das Bundesinnenministerium letzten Monat beauskunftet.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

4 Ergänzungen

  1. „rola Security Solutions…jährlich viele Millionen Euro mit Lizenzen und Wartungsverträgen verdient“

    Lizenzen… soll wohl heißen, dass das BKA nicht nur Grundrechtseingriffe vornimmt, sondern dafür auch noch unfreie Software nutzt, sich also in Abhängigkeit einer Privatfirma begibt.

    Bei so kritischen Tätigkeiten dürfte das niemals der Fall sein: Das BKA muss immer die volle Hoheit über die Programme haben, die sie nutzen.

    Jetzt ist die allgemeine Vorratsdatenspeicherung vom Tisch, da wollen sie plötzlich neue Sammelrechte…

  2. „Einen Staat, der mit der Erklärung, er wolle Straftaten verhindern, seine Bürger ständig überwacht, kann man als Polizeistaat bezeichnen.“
    – (Ernst Benda, ehemaliger Präsident des Bundesverfassungsgerichts)

  3. Bundeszentrale für politische Bildung:
    Geheimdienste außer Kontrolle: Wer überwacht eigentlich die Überwacher?

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.