Polizei

  • : Positionspapier Innere Sicherheit: Grüne fordern weniger Geheimdienste, dafür viel mehr Polizei
    Ein Hubschrauber der Bundespolizei. Foto: <a ref="https://creativecommons.org/licenses/by-nd/2.0/">CC-NY-ND 2.0</a> <a href="https://www.flickr.com/photos/fn90/9926259953/sizes/l">Fabian Nelkel</a>
    Positionspapier Innere Sicherheit: Grüne fordern weniger Geheimdienste, dafür viel mehr Polizei

    Die Grünen wollen mehr Polizei als alle anderen Parteien im Bundestag. Gleichzeitig soll der skandalbehaftete Verfassungsschutz in einen neuen Geheimdienst und ein offen arbeitendes Institut zum Schutz der Verfassung überführt werden. Wir haben uns die neue Sicherheitspolitik der Grünen genauer angeschaut.

    7. Juni 2016 9
  • : Mecklenburg-Vorpommern plant Ausweitung von Handy-Überwachung – Funkzellenabfragen massiv gestiegen
    Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben.
    Mecklenburg-Vorpommern plant Ausweitung von Handy-Überwachung – Funkzellenabfragen massiv gestiegen

    Die Polizei von Mecklenburg-Vorpommern möchte künftig den Mobilfunk entlang ganzer Straßenabschnitte überwachen, wenn es sich bei ihnen um die „vermutete Fahrstrecke“ von Tatverdächtigen handelt. Seit 2010 hat sich die Zahl der dortigen Funkzellenabfragen um das 17-Fache erhöht.

    3. Juni 2016 10
  • : Polizeilicher Informations- und Analyseverbund: Regierung hat keinen Überblick über Kosten
    <a href="https://creativecommons.org/licenses/by/2.0/deed.en">CC-BY 2.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Je_suis_Charlie,_Hamburg_(5).jpg">Konrad Lembcke</a>
    Polizeilicher Informations- und Analyseverbund: Regierung hat keinen Überblick über Kosten

    Die Datenlandschaften der Polizei sind inhomogen und behindern die Ermittlungsarbeit. Abhilfe soll der Polizeiliche Informations- und Analyseverbund schaffen, doch dessen Fertigstellung verzögert sich. Mittlerweile kann die Bundesregierung nicht einmal mehr absehen, wie viel das System kosten wird.

    3. Juni 2016
  • : Ineffizient, teuer und peinlich: Die Datenlandschaften der Polizeibehörden
    via Twitter/<a href="https://twitter.com/h4uk3/status/577444145243021312">h4uk3</a>
    Ineffizient, teuer und peinlich: Die Datenlandschaften der Polizeibehörden

    Wollen Polizeibehörden Daten austauschen, scheitern sie meist nicht – wie gern behauptet – am Datenschutz, sondern an technischen Inkompatibilitäten. Rola Security Solutions verdient daran eine Menge Geld.

    25. Mai 2016 11
  • : Höchstens gemischte Gefühle: Netzpolitik und Grundrechte im Koalitionsvertrag Baden-Württemberg
    Straße oder schon Datenautobahn? Foto: <a href="https://creativecommons.org/licenses/by-nc/2.0/">CC-BY-NC 2.0</a> <a href="https://www.flickr.com/photos/weiterwinkel/3433985422/">WeiterWinkel</a>
    Höchstens gemischte Gefühle: Netzpolitik und Grundrechte im Koalitionsvertrag Baden-Württemberg

    Der Koalitionsvertrag in Baden-Württemberg ist unterzeichnet. In Sachen Breitbandausbau, moderne Bildung, Open Source und freiem WLAN enthält er viele positive Aspekte. Doch bei Grundrechten, Überwachung und Informationsfreiheit ist die Vereinbarung von Grünen und CDU eine herbe Enttäuschung.

    10. Mai 2016 22
  • : Massenbeschlagnahme von Mobiltelefonen in Leipzig: Fast alle Verfahren eingestellt
    Polizei beginnt, Einzelne aus der Kundgebung herauszulösen und auf einem Parkplatz zu durchsuchen. Personen werden fotografiert, Mobiltelefone beschlagnahmt. (Bild: Zusendung)
    Polizei beginnt, Einzelne aus der Kundgebung herauszulösen und auf einem Parkplatz zu durchsuchen. Personen werden fotografiert, Mobiltelefone beschlagnahmt. (Bild: Zusendung)
    Massenbeschlagnahme von Mobiltelefonen in Leipzig: Fast alle Verfahren eingestellt

    Vor über einem Jahr hatte die Polizei in Leipzig eine linke Spontandemonstration festgesetzt. Ein größerer Teil der 600 Teilnehmenden konnte die Polizeisperren durchfließen, rund 200 Personen wurden jedoch eingekesselt und durchsucht, alle dabei gefundenen elektronischen Geräte und Speichermedien einkassiert.

    Eine Kleine Anfrage im sächsischen Landtag förderte zutage, dass die Polizei 150 Handys, sechs SIM-Karten, sechs SD-Karten und drei iPods beschlagnahmt hatte. Die Maßnahme wurde mit vermeintlichem Landfriedensbruch begründet, die Polizei interessierte sich laut eigener Aussage vor allem für Fotos auf den Geräten.

    Wir hatten die Polizeiaktion damals als eine der größten Massen-Beschlagnahmungen von Kommunikationsgeräten bei politischen Versammlungen bezeichnet. Die forensische Auswertung der Geräte diente wohl als Testlabor zum Ausprobieren von Software zum Auslesen und Auswerten. In Sachsen wird Software der israelischen Firma Cellebrite genutzt, außerdem Anwendungen von fünf anderen Anbietern.

    Verschlüsseln hilft

    Mit 42 Personen hatte die Polizei „zur Zugangserlangung Rücksprache geführt“. Das Auslesen geschah in den meisten Fällen ohne Mithilfe der Betroffenen, nur 13 von ihnen gaben laut dem Landtag die Zugangsdaten heraus. Die Antwort vom Dezember 2015 könnte so verstanden werden, dass Verschlüsselung und das Stillschweigen zu Passwörtern gegen die weitere Beschlagnahme hilft:

    In den Fällen, in denen die beschlagnahmten elektronischen Geräte nicht auslesbar waren, ist eine Rückgabe an die Eigentümer durch die Staatsanwaltschaft verfügt worden.

    Angeblich stand das ermittelnde Landeskriminalamt (LKA) vor größeren technischen Problemen, weshalb sich die Herausgabe lange verzögerte. Im Dezember befanden sich weiterhin 31 Mobiltelefone, vier SIM-Karten, ein iPod und ein USB-Stick in den Asservaten. Einige der BesitzerInnen hatten sich trotz Benachrichtigung zur Abholung nicht bei der Polizei gemeldet, andere konnte der Brief des LKA nicht zugestellt werden, in einem Fall war die Zustelladresse im Ausland.

    Nach 15 Monaten zieht die sächsische Landtagsabgeordnete Jule Nagel Bilanz. So war die Zahl der Beschuldigten wegen Landfriedensbruchs „in einem besonders schweren Fall“ im Laufe des Ermittlungsverfahrens auf 198 gestiegen. Kaum bekannt jedoch: 191 Verfahren sind wegen fehlendem „hinreichenden Tatverdacht für eine Strafbarkeit“ eingestellt worden. Sieben Ermittlungsverfahren dauern an, hinzu kommt eines gegen unbekannte Tatverdächtige.

    „Daten(schutz-)Gau“

    Der Leipziger Ermittlungsausschuss hat allen Betroffenen deren Verfahren eingestellt worden sind empfohlen, vorsorglich die Löschung aller angehäufter Informationen zu stellen. Ein Musterschreiben dazu gibt es online. Vielleicht wäre es aber sinnvoll, zuvor ein Auskunftsersuchen zu stellen und den Umfang der bei Polizeibehörden gespeicherten eigenen Daten abzufragen.

    Jule Nagel dazu:

    Die Beschlagnahmung von 150 Handys und weiteren technischen Geräten, von denen mehr als die Hälfte ausgelesen werden konnte, kann als Daten(schutz-)Gau bezeichnet werden, auch wenn sich die Polizei wohl im Rahmen bestehender Gesetze bewegt hat.
    Hinzu kommt die weitere Speicherung der Daten: Bereits in Antwort auf meine Kleine Anfrage vom Dezember 2015 gab die Staatsregierung an, dass eine Löschung der im Zuge der Auslesung von Mobilfunktelefonen und anderen Datenträgern gewonnenen Daten – auch denen der bereits eingestellten Verfahren – erst dann erfolgt, wenn endgültig feststeht, dass sie keine Verfahrensrelevanz mehr haben. Dies wird erst geschehen, wenn alle Verfahren im Zusammenhang mit dem 15.1.2015 abgeschlossen sind. Die personenbezogenen Daten der Beschuldigten bleiben bis zum Ablauf der Verjährungsfrist für die jeweilige Straftat in der staatsanwaltschaftlichen Verfahrensdatenbank zur Unterstützung der Vorgangsverwaltung gespeichert.

    29. April 2016 26
  • : Österreichs Polizisten können unkontrolliert auf Versicherungsdaten zugreifen
    Österreichs Polizisten können unkontrolliert auf Versicherungsdaten zugreifen

    Alle Polizisten und Verfassungsschützer Österreichs können unkontrolliert auf die Versicherungsdaten der Bürger des Landes zugreifen. Das geht aus einer Anfragebeantwortung des Bundesministerium des Innern (BMI) (PDF) hervor.

    Die Sozialversicherungsdaten, auf welche die Exekutive zugreifen darf, enthalten laut futurezone.at:

    • die Versicherungsnummer,
    • den Dienstgeber (Arbeitgeber),
    • den leistungszuständigen Versicherungsträger
    • und die Frage, ob eine bestimmte Person derzeit oder innerhalb der letzten drei Jahre beschäftigt war.

    Eigentlich ist im Gesetz geregelt, dass der Hauptverband der Sozialversicherungsträger eine Abwägung trifft, ob die Anfrage zulässig ist. Dies scheint jedoch nicht der Fall. In der Antwort des BMI heißt es:

    Solche Datenanfragen können durch einen Beamten bzw. eine Beamtin selbstständig durchgeführt werden.

    Und das tun die Beamten auch – mehrere tausend Mal im Monat.

    Update:
    Das österreichische BMI dementiert.

    14. April 2016 8
  • : Zwei Funkzellenabfragen jeden Tag – alleine in Schleswig-Holstein
    Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben.
    Zwei Funkzellenabfragen jeden Tag – alleine in Schleswig-Holstein

    In Schleswig-Holstein hat sich die Anzahl der Funkzellenabfragen seit dem Jahr 2009 mehr als verfünffacht. Bei einer Funkzellenabfrage wird für ein bestimmtes Gebiet und einen bestimmten Zeitpunkt erfasst, welche Handys – und damit Personen – sich darin aufhalten. So will die Polizei mögliche Straftäter mittels Standortdaten rastern.

    Besonders stark stiegen die Abfragen, in die jeder Handynutzer ohne eigenes Zutun geraten kann, zwischen 2012 und 2015 an. Sie verdreifachten sich von 256 auf 825 Fälle. Mit mehr als zwei Funkzellenabfragen am Tag alleine im nördlichsten Bundesland, hat sich die nicht-indivualisierte Funkzellenabfrage zum Standardinstrument der Strafverfolger entwickelt. Dabei führten in der Vergangenheit in Schleswig-Holstein gerade einmal fünf Prozent der Funkzellenabfragen zur Verurteilung eines Straftäters.

    Die neuen Zahlen gehen aus der Antwort der Landesregierung auf eine kleine Anfrage (PDF) des Abgeordneten Patrick Breyer (Piraten) hervor.

    Ausgehend von Zahlen aus dem Jahr 2012 schätzt Breyer, dass durch die Funkzellenabfragen im Jahr 2015 etwa zwölf Millionen Handys ins Visier der Fahnder gerieten. Statistisch gesehen wird also jeder Einwohner Schleswig-Holsteins etwa drei Mal im Jahr ohne sein Wissen von den Strafverfolgungsbehörden erfasst – und teilweise für Jahre gespeichert.

    Betroffene werden nicht benachrichtigt

    Auffällig ist aber nicht nur die erhebliche Steigerung der Mobilfunk-Rasterfahndung, sondern auch dass die vorgeschriebene Benachrichtigung aller von der Funkzellenabfrage betroffenen Personen standardmäßig nicht stattfindet. Ausnahmen einer Benachrichtigung sind laut Gesetz nur in engen Grenzen zulässig:

    Die Benachrichtigung unterbleibt, wenn ihr überwiegende schutzwürdige Belange einer betroffenen Person entgegenstehen. Zudem kann die Benachrichtigung einer […] Person, gegen die sich die Maßnahme nicht gerichtet hat, unterbleiben, wenn diese von der Maßnahme nur unerheblich betroffen wurde und anzunehmen ist, dass sie kein Interesse an einer Benachrichtigung hat.

    Genau auf jene Formel, dass die Bürger nicht interessiert seien an einer Benachrichtigung, hatte sich auch der schleswig-holsteinische Generalstaatsanwalt Zepter bei einer Anhörung im Rechts- und Innenausschuss zurückgezogen. Das Skurrile dabei: Das Desinteresse definiert die Strafverfolgungsbehörde, Bürgerinnen und Bürger hingegen können ihr Interesse nicht formulieren, z.B. in unbestimmten Informationsanfragen. Über die verschiedenen behördlichen Kniffe und Argumentationen, eine Benachrichtigung zu vermeiden, berichteten wir schon letztes Jahr.

    Dabei wäre eine Benachrichtigung sehr einfach über SMS möglich. „So etwas wäre einfach umzusetzen und datenschutzrechtliche Bedenken gibt es keine“, sagt die Landesdatenschutzbeauftragte Barbara Körffer gegenüber dem NDR, „aber wenn man alles veröffentlicht, provoziert das natürlich auch Nachfragen bei den Betroffenen“.

    13. April 2016 13
  • : Datensammelei der Berliner Polizei im Gefahrengebiet: Anlasslos, unverhältnismäßig, diskriminierend
    Demonstration gegen das Gefahrengebiet in der Rigaer Straße - <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC BY-NC-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/timlueddemann/24373418839/in/album-72157661844579363/">timlueddemann</a>
    Datensammelei der Berliner Polizei im Gefahrengebiet: Anlasslos, unverhältnismäßig, diskriminierend

    „Gefahrengebiete“, „verrufene“ oder „kriminalitätsbelastete“ Orte: Egal, wie man sie nennt – in ihnen darf die Polizei Maßnahmen wie Identitätsfeststellungen und Personenkontrollen durchzuführen, allein basierend auf deren Aufenthaltsort. Die genauen Voraussetzungen und Eingriffsbefugnisse werden in den jeweiligen Landespolizeigesetzen der Länder geregelt. Aber eines haben sie gemeinsam: Die Unschuldsvermutung und Grundrechte werden außer Kraft gesetzt, dazu gehört auch die informationelle Selbstbestimmung.

    Als 2014 in Hamburg große Teile Altonas, St. Paulis und der Sternschanze zum Gefahrengebiet erklärt wurden und eine öffentliche Diskussion aufkam, verfasste der Hamburgische Datenschutzbeauftragte ein Gutachten. In diesem attestierte er deutliche Einschränkungen der informationellen Selbstbestimmung und äußerte „erhebliche Bedenken“, ob die Polizeipraxis verfassungsmäßig sei.

    In Berlin werden Gefahrengebiete geheimgehalten, „um eine Stigmatisierung der Anwohnerinnen und Anwohner zu vermeiden“. Doch das Gebiet rund um die Rigaer Straße ist durch monatelange, dauerhafte Polizeipräsenz und spätestens seit der unverhältnismäßigen Razzia am 13. Januar 2016 öffentlich als Gefahrengebiet erkennbar und war dadurch Gegenstand deutschlandweiter Berichterstattung. Die bis heute andauernden Einsätze richten sich mehrheitlich gegen „die linke Szene“ oder das, was Polizei und Senat als solche bezeichnen. Der Berliner Innensenator Frank Henkel von der CDU scheint das Gebiet zum Wahlkampfplatz erklärt zu haben, und aus Polizeikreisen heißt es, man beabsichtige, „ein Klima zu schaffen, in dem die Linken von alleine gehen“.

    Wir haben bei der Berliner Datenschutzbeauftragten gefragt, ob sie eine datenschutzrechtliche Bewertung der Gefahrengebietsproblematik vorgenommen hat. Aber weder liegt eine solche vor noch ist sie geplant. Solange die Voraussetzungen des § 21 Abs. 2 ASOG (Allgemeines Gesetz zum Schutz der öffentlichen Sicherheit und Ordnung in Berlin) eingehalten werden, „ist die Identitätsfeststellung aus datenschutzrechtlicher Sicht nicht zu beanstanden“.

    1.883 Identitätsfeststellungen in anderthalb Monaten

    Ein großes Problem der Personenkontrollen liegt in ihrer schieren Menge. Aus einer Schriftlichen Anfrage der Piraten im Berliner Abgeodnetenhaus ging hervor, dass vom 13. Januar bis zum 29. Februar 2016 1.883 Identitätsfeststellungen im Nordkiez Friedrichshain durchgeführt wurden. Das entspricht etwa 40 pro Tag. Und auch wenn diese Personen weder auffällig geworden sind, geschweige denn Straftaten begangen haben, werden ihre Daten abgeglichen und im Polizeilichen Landessystem zur Information, Kommunikation und Sachbearbeitung (POLIKS) gespeichert. Ein Sprecher der Innenverwaltung Berlin erklärte gegenüber netzpolitik.org:

    Die Daten zu den Identitätsfeststellungen werden in POLIKS in Form eines Tätigkeitsberichtes abgespeichert. Die Daten unterliegen hier den gesetzlich festgelegten Löschfristen und werden in der Regel für die Dauer eines Jahres gespeichert.

    In einer früheren Antwort auf eine Kleine Anfrage hieß es, Daten in POLIKS würden bei „Fällen von geringer Bedeutung“ fünf Jahre gespeichert. Wir haben nachgefragt, wie das zustande kommt.

    Update: Antwort des Innensenats:

    Es besteht kein Widerspruch der Angaben in den von Ihnen genannten parlamentarischen Anfragen.

    Die Antwort 2a zu Drs.-Nr. 17/12356 nennt als Beispiel Prüffristen bei Daten von Tatverdächtigen auf der Grundlage von § 48 Abs. 4 ASOG Bln i.V.m. § 1 PrüffristenVO. Im vorliegenden Fall (Drucksache 17/18089) wurden Identitätsfeststellungen aber nicht unbedingt gegenüber Tatverdächtigen getätigt, sondern auch gegenüber Personen, von denen selbst keine unmittelbare Gefahr ausgeht. Aus diesem Grund ergibt sich für die hier erhobenen personenbezogenen Daten eine kürzere Prüffrist von einem Jahr nach Speicherung auf Grundlage von § 43 Abs. 1 ASOG Bln.

    Unverhältnismäßige Speicherfristen

    In Hamburg betrug die Speicherfrist drei Monate. Und schon das kritisierte der Datenschutzbeauftragte als „unverhältnismäßig“:

    Selbst wenn man die Auffassung vertritt, dass eine Speicherung der Daten von Passanten anlässlich von Personenkontrollen im Gefahrengebiet grundsätzlich erfolgen darf, so kann dies nach Maßgabe der Erforderlichkeit nur in einem engen zeitlichen und sachlichen Zusammenhang mit der Ausweisung des Gefahrengebiets in Betracht kommen.

    Laut Innensenat hat die Polizei bei ihren Identitätsfeststellungen Zugriff auf neun verschiedene Datenbanken:

    • POLIKS – Polizeiliches Landessystem zur Information, Kommunikation und Sachbearbeitung
    • VOIS (ehem. EWW) – Verfahren Einwohnerwesen in Berlin
    • AZR – Ausländerzentralregister
    • SIS – Schengener Informationssystem
    • INPOL – Informationssystem der Polizei
    • VISA – Visa-Informationssystem
    • ZEVIS – Zentrales Verkehrs-Informations-System
    • KVA – Kraftfahrzeugzulassungswesen in Berlin
    • NWR – Nationales Waffenregister

    Eine Übermittlung von Daten an andere Behörden finde nicht statt. Das heißt längst nicht, dass andere Behörden keinen Zugriff haben. Denn aus einer früheren Anfrage wissen wir:

    [Es gibt] einen automatisierten Nachrichten- und Informationsaustausch zwischen den Systemen POLIKS und Informationssystem Polizei (INPOL), der aber nicht die Bedeutung eines direkten Zugriffs im Sinne der Fragestellung hat.

    Zugriff auf INPOL haben BKA, Bundespolizei, Zollbehörden und die Landespolizeien. Daten aus POLIKS können jedoch auch sonst an andere öffentliche und nichtöffentliche Stellen weitergegeben werden.

    „Wenn alle so rumlaufen würden wie er, würde nix passieren“

    Bei den Kontrollen in Berliner Gefahrengebieten findet oft noch ein anderer, direkt spürbarer Eingriff in die Privatsphäre der Kontrollierten statt. Neben der anlasslosen Personalienfeststellung ist die Durchsuchung der Personen, die sich in den Gefahrengebieten aufhalten, erlaubt.

    Laut Aussage des Senats gibt es keine Anweisungen dazu, von „welchen Personen(-gruppen) […] Identitäten festgestellt oder schwerpunktmäßig festgestellt“ werden sollen. Doch die Realität sieht anders aus. Christine Frantz, eine Anwohnerin der Straße, die in Wirklichkeit einen anderen Namen hat, sprach mit uns über die allgegenwärtigen Kontrollen. Ihr 15-jähriger Sohn Frank war vor der eigenen Haustür in einer Gruppe mit Freundinnen und Freunden von der Polizei kontrolliert und durchsucht worden. Ein Großteil der Jugendlichen habe „ein bisschen punkig“ ausgesehen, so die Mutter. Sie hat die Szene auf der Straße beobachtet und war dann nach unten gegangen, da sie die Kontrolle der 14- bis 15-Jährigen zuerst für ein Missverständnis hielt.

    Als sie einen Polizisten nach dem Grund für die Kontrolle fragte, wies dieser auf das Outfit der Jugendlichen hin: Bundeswehr-Jacke, Anarchiezeichen, Mercedessterne. Einer trug Collegejacke und Turnschuhe. „Wenn alle so rumlaufen würden wie er, würde nix passieren“, zitiert die Mutter den Polizisten.

    Pinke Mütze statt Kapuzenpulli

    „Wir haben nichts getan, außer dass wir hier wohnen. Und das reicht schon aus, um kriminalisiert zu werden“, regt sie sich auf. Selbst wenn sich niemand einschüchtern lassen will, an manchen Stellen merke man den Effekt der Kontrollen bereits. Ein Nachbar habe sich mittlerweile eine pinke Mütze gekauft. Immer wenn er nasse Haare hatte und sich deswegen eine schwarze Kapuze aufgezogen hat, müsse er mit Kontrollen rechnen. Auch Frank hat sich schon einmal überlegt, ob er wirklich das T‑Shirt mit dem Anarchiezeichen anziehen will – um Stress mit der Polizei aus dem Weg zu gehen.

    Sind diese Eingriffe in Privatsphäre und andere Grundrechte verhältnismäßig? Christines Antwort ist ganz klar: „Nein.“ Seit 14 Jahren lebt sie in der Rigaer Straße, ihr ist nie etwas Negatives passiert, außer einigen lauten Abenden im Sommer habe sie nie Probleme mit den linken Projekten in der Straße gehabt. Jetzt stört die Polizei den Nachtschlaf. Die immer wieder um den Block kreisenden Einsatzfahrzeuge erkenne sie mittlerweile bereits am Motor.

    Christine und viele andere wollen das nicht hinnehmen. Sie klagen gegen die unverhältnismäßigen Maßnahmen. Die Jugendlichen sollen nicht das Gefühl haben müssen, „in einem Polizeistaat zu leben“ und „sich alles gefallen lassen zu müssen“.

    Unschuldsvermutung? Grundrechte? Fehlanzeige.

    Die massenweise erhobenen Personendaten bieten der Polizei die Möglichkeit, sich ein Bild von der Zusammensetzung der Menschen zu machen, die sich in der Rigaer Straße aufhalten. Gerade am Wochenende und rund um Veranstaltungen ist die Polizeipräsenz besonders hoch. Wer hält sich zusammen mit wem wann in der Gegend auf? Wer besucht „szenetypische“ Kneipen und Co.? Jede Person ist verdächtig. Und in der Datenbank der Berliner Polizei wird das gespeichert, egal, ob von der Person ein Problem ausging.

    „Das Gefahrenabwehrrecht kennt keine Unschuldsvermutung“, sagte der Berliner Polizeisprecher Stefan Redlich nach dem Einsatz am 13. Januar. Und auch das Recht auf informationelle Selbstbestimmung sucht man bei den Polizeimaßnahmen in Gefahrengebiet vergebens.

    8. April 2016 28
  • : Berliner Polizei durchsucht Wohnungen von Online-Hetzern
    <a href="https://creativecommons.org/licenses/by/2.0/" >CC BY 2.0</a> by <a href="https://www.flickr.com/photos/zeevveez/7186553884/" >zeevveez</a>
    Berliner Polizei durchsucht Wohnungen von Online-Hetzern

    Die Berliner Polizei hat heute die Wohnungen von neun tatverdächtigen Männern im Alter zwischen 22 und 58 Jahren durchsucht. Die Verdächtigen sollen sich den Tatbeständen der Volksverhetzung und der Verwendung von Kennzeichen verfassungsfeindlicher Organisationen schuldig gemacht haben. Dabei soll es sich um so genannte „Hass-Posts“ in sozialen Netzwerken handeln, die unabhängig voneinander in Form von Hassparolen gegen Flüchtlinge und jüdische Mitbewohner sowie fremdenfeindlichen Liedern geäußert wurden.

    Bei den Durchsuchungen wurden Beweismittel wie Computer, Handys und Tablets, aber auch Drogen und Waffen sichergestellt. Die polizeilichen Ermittlungen und Auswertungen dauern noch an. Die Täter stammen teilweise aus der rechten Szene, einige waren vorbestraft. Die Hass-Kommentare wurden auf Facebook und Twitter, aber auch in E‑Mails formuliert.

    Polizeisprecher Stefan Redlich erklärte, die Berliner Polizei verzeichne eine klare Steigerung der Anzeigen im Zusammenhang mit Postings im Netz:

    2014 hatten wir noch knapp unter 200 Taten, letztes Jahr waren es schon fast 300. Wir gehen davon aus, dass durch die Steigerung der Flüchtlingszahlen auch mehr Menschen gibt, die ihren Hass loswerden.

    Bei der Polizei scheint man diese Entwicklung als natürlich zu betrachten, obgleich die Versuche, rechte Hetze strafrechtlich zu verfolgen, ein Schritt in die richtige Richtung sind. Bereits im November letzten Jahres gab es in Berlin Razzien wegen fremdenfeindlicher Äußerungen im Netz. Der aktuelle Fall zeigt einerseits, dass die Polizei sich wiederholt bemüht, Rassissmus auch im Internet entgegenzutreten.
    Andererseits wird deutlich, dass entsprechende Straftaten keineswegs nur von rechtsradikalen Tätern begangen werden, sondern oft von nicht vorbestraften Menschen aus der so genannten Mitte der Gesellschaft.

    6. April 2016 30
  • : Netzpolitischer Wochenrückblick KW 13: BKA, FBI & SAP
    Die Elster (Foto:Diginatur /CC BY-SA 3.0)
    Netzpolitischer Wochenrückblick KW 13: BKA, FBI & SAP

    Das massenhafte Sammeln von Daten durch deutsche Behörden war auch diese Woche wieder zentrales Thema. In immer mehr Bundesländern wurde bekannt, dass die Polizei weitläufig Informationen über Fußballfans sammelt und dabei datenschutzrechtliche Bestimmungen ignoriert. Die geheimgehaltenen Dateien wurden zusätzlich zu einer bestehenden bundesweiten Datenbank geführt und kamen nun durch kleine Anfragen an die Landesregierungen zu Tage.

    Das brisante daran: Es werden auch Personen gespeichert, gegen die keine Verfahren eingeleitet wurden, sondern auch „Kontakt- und Begleitpersonen“ sowie „Umfeldpersonen“. Somit steht auch der Otto-Normal-Fan unter Generalverdacht. Journalist Thorsten Poppe berichtet auf seiner Webseite ausführlich über die skandalösen Datensammlungen.

    Der Netzpolitische Wochenrückblick fasst die wichtigsten Meldungen der letzten sieben Tage zusammen und kann auch als E‑Mail-Newsletter abonniert werden.

    EU weite „Anti-Terror“-Datenbanken

    „Datenschutz ist schön, aber in Krisenzeiten wie diesen hat Sicherheit Vorrang“ – Bundesinnenminister Thomas de Maizière (CDU) forderte nach den Anschlägen in Brüssel, die „Datentöpfe“ europäischer Sicherheitsbehörden sollten besser miteinander „verknüpft“ werden. Einen entsprechenden Vorschlag habe er bereits vor den blutigen Attentaten letzter Woche bei der Europäischen Kommission eingereicht. Wie diese Verknüpfung im Detail aussehen soll, wurde nicht bekannt. Grundsätzlich geht es dabei um eine Kompetenzerweiterung von Europol.

    Passend dazu berichteten wir über die verschiedenen Europol-Dateien zu „islamistischem Terrorismus“ und „ausländischen Kämpfern“. Zu 90 Prozent werden diese durch die Polizeiarbeit aus fünf Mitgliedsstaaten gefüllt, aber auch US-Behörden sind beteiligt. Die detaillierten Informationen zu den einzelnen Datenbanken basieren hauptsächlich auf dem jüngsten Bericht des „Anti-Terrorismus-Koordinators“ der Europäischen Union sowie auf mehreren Kleinen Anfragen.

    FBI entsperrt iPhone selbstständig

    Im Streit Apple vs. FBI kam es diese Woche zu einer Wende. Die amerikanische Ermittlungsbehörde bat das kalifornische Bundesgericht darum, die Entsperrungs-Anordnung gegenüber dem iPhone-Hersteller zurückzuziehen, da man nicht mehr auf Hilfe durch den US-Konzern angewiesen sei. Das FBI ist demnach eigenständig in der Lage, die verschlüsselten Inhalte des iPhone 5C des Attentäters von San Bernardino auszulesen. Methodik und beteiligte Personen des Einsatzes blieben unbekannt, laut US-Regierung seien „Parteien außerhalb der Regierung“ mit Entschlüsselungsmethoden an das FBI herangetreten. Die Aktion hat eine signalisierende Wirkung an Regime, Kriminelle und Verbraucher weltweit: Ganze iPhone-Modellreihen sind unsicher.

    BKA-Liste zu vereitelten Terroranschlägen

    Laut Aussagen des Präsidenten des Bundeskriminalamtes (BKA) diese Woche haben deutsche Sicherheitsbehörden elf Terroranschläge seit dem Jahr 2000 verhindert. Auf Anfrage bekamen wir eine Liste der vereitelten Anschläge. Angaben, wie die Anschläge verhindert wurden und welche Behörden beteiligt waren darin nicht enthalten. Wir haben die BKA-Angaben mit entsprechenden Presseberichten ergänzt und so ausführliche Informationen zu den einzelnen Anschlagsversuchen zusammengestellt. So wurde ersichtlich, dass bei mindestens vier Fällen Hinweise von ausländischen Geheimdiensten und oft auch glückliche Umstände ausschlaggebend waren.

    Weitere Neuigkeiten zum BKA erwarten wir am 20. April. Dann will das Bundesverfassungsgericht nämlich seine Entscheidung zum BKA-Gesetz und zum Staatstrojaner verkünden. Mit diesem werden die informationstechnischen Geräte von Verdächtigen direkt angegriffen. Die umstrittene Methode installiert eine Spionage-Software auf den entsprechenden Geräten und soll bei verschiedenen Delikten angewendet werden. Wir werden live berichten.

    Die Transformation des Journalismus durch Social Media

    Unter dem Titel „Facebook, Google & Co. fördern und kolonisieren den Journalismus“ analyisiert Gastautor Prof. Dr. Volker Lilienthal die Veränderung der medialen Welt, insbesondere der Journalismus-Branche durch die Einflüsse von Social Media. Durch Initiativen, wie die „Instant Articles“-Funktion von Facebook oder die „Digital News Initiative“ von Google, bemühen sich die beiden Internet-Riesen zunehmend um die Integration und Förderung von journalistischen Tools. Dabei geht es auch um Datenschutz, die algorithmische Mechanik von Newsfeed und Suchergebnissen sowie Netzneutralität.

    Neues zu Netzneutralität in der EU

    Das EU-Parlament hat letzten Oktober einem Kompromiss zur Netzneutralität zugestimmt, bei dem vieles unklar blieb und der zu Gunsten der Telekommunikationsunternehmen ausfiel. Nun ist allerdings die Zivilgesellschaft gefragt, denn es wird unter SaveTheInternet.eu eine Online-Konsultation geben. Positive Beispiele gab es in den USA und Indien, dort hatten Millionen Stimmen aus der Bevölkerung die Beschließung der Netzneutralität erwirkt. Jetzt sind die Europäer an der Reihe, die Regulierungsbehörde von den Argumenten für Netzneutralität zu überzeugen!

    Telekom Deutschland will künftig auch bei der Spotify-Flatrate die Geschwindigkeit drosseln. Schuld gibt der deutsche Konzern der EU-Verordnung zur Netzneutralität, die die weitgehende Gleichbehandlung des Datenverkehrs festschreibt (jedoch mit unklaren Ausnahmen). So sollen „vergleichbare Situationen nicht unterschiedlich und unterschiedliche Situationen nicht gleich behandelt werden“.

    Auch bei der Überarbeitung des Rechtsrahmens auf dem europäischen Telekommunikationsmarkt will die Telekom mit halb-lauteren Methoden mitspielen und diktiert der deutschen Bundesregierung ihre Wünsche, die diese nur allzugerne übernimmt und eins-zu-eins an die EU-Kommission übergibt.

    BND: Geburtstag ohne Reform

    Das Bundeskanzleramt hat die Reform des Auslandsgeheimdienstes BND auf Eis gelegt. Dabei wäre doch der sechzigste Geburtstag der Schlapphüte ein schöner Anlass gewesen, den Laden etwas besser zu kontrollieren. Wir haben uns mal umgehört, wie Abgeordnete das „auf Eis legen“ der Reform auf Schäubles Intervention finden: Und siehe da, sowohl die SPD wie Grüne sind gar nicht amused über die Verzögerung. Nur – war die SPD nicht auch Teil der Regierung?

    Beunruhigendes aus Uganda und Vietnam

    Ausgehend von einer Länderstudie durch Privacy International (PI) berichteten wir von der exemplarisch über die Überwachungspraxis in Uganda. Im Gegensatz zu Aussagen der Regierung ist der Ausmaß an Überwachung im korrupten Uganda relativ gering, was an mangelnder Technik(kompetenz) sowie der hohen Bestechlichkeit der Beamten liegt.

    Die Basisstudie „State of Surveillance“ untersucht verschiedene Länder weltweit entlang der Kategorien Kommunikationsstatistiken, Zivilgesellschaft, internationaler und nationaler Rechtsrahmen, Datenschutzmaßnahmen, wichtige staatliche und wirtschaftliche Akteure, vorhandene Überwachungstechnologien und bekannte Fälle von Überwachung.

    Außerdem thematisierten wir die Verurteilung des vietnamesischen Bloggers Nguyen Huu Vinh und seiner Assistentin Nguyen Thi Minh Thuy. Die Beiden berichteten über soziale und wirtschaftliche Themen sowie Demokratie und kritisierten auch die Politik der vietnamesischen Regierung. Sie wurden zu fünf Jahren Haft verurteilt, rund 100 Demonstrierende solidarisierten sich vor dem Gerichtsgebäude.

    Wissenschaftliche Gutachten und Zahlen gegen die Massenüberwachung

    Laut einem Report von onlinecensorship.org löscht Facebook weit mehr Inhalte als die eigenen Richtlinien vorschreiben. Die Webseite sammelte seit November 2015 entsprechende Fälle verschiedener Social-Media Plattformen, um so mehr über die gängige Löschungspraktiken zu erfahren.

    Wie wir berichteten, sind auf der Seite sehrgutachten.de die veröffentlichten Gutachten des Wissenschaftlichen Dienstes des Bundestages einsehbar. Wir haben die gut 2000 Dokumente ein bisschen durchgesehen und eine netzpolitische Leseempfehlung erstellt.

    Für Aufsehen sorgte diese Woche das Bekanntwerden von Sicherheitsproblemen bei SAP. Der viertgrößte Softwarehersteller der Welt ließ im Update-Prozess seiner Programme dem Kunden die Wahl, eine unverschlüsselte oder verschlüsselte Verbindung zu nutzen. Bei letzterer ließen sich Datenpakete abfangen und manipulierte Pakete einschleusen.

    Mit öffentlich verfügbaren Daten zu Terroranschlägen zeigte Kolummnist Sascha Lobo die Unsinnigkeit von Massenüberwachung auf. Demnach seien sämtliche identifizierte Täter der letzten fünf islamistischen Attentate auf europäischem Boden den Behörden bekannt gewesen.

    An der Universität Arizona diskutieren die drei Kritiker von staatlicher Überwachung Snowden, Chomsky und Greenwald über Privatsphäre. Das interessante Gespräch wurde auf Video aufgezeichnet.

    Die Stadt New York führt 10.000 kostenlose W‑LAN Hotspots ein. Diese erfreuliche Nachricht wurde allerdings von datenschutzrechtlichen Bedenken überschattet, denn die Säulen sind mit einer Kamera, Temperatursensoren und Mikrofonen ausgestattet. Außerdem werden die Mailadressen sowie die besuchten Seiten der Nutzer gespeichert. Auch in Berlin ist ein entsprechendes, wenn auch weitaus kleineres Projekt geplant, das hoffentlich ohne derart invasive Begleitmaßnahmen auskommen wird.

    Besorgnis bereitete außerdem die zunehmende Intransparenz der US-Behörden. 4 von 5 Antworten auf Anfragen wurden entweder abgelehnt oder geschwärzt.

    1. April 2016 1
  • : Informationsaustausch: Innenminister verstrickt sich in Widersprüche
    TdM will Datenbanken "verknüpfen". Wie soll das gehen?
    Informationsaustausch: Innenminister verstrickt sich in Widersprüche

    Nicht erst seit den Anschlägen in Brüssel fordert Innenminister Thomas de Maizière eine Verknüpfung der nationalen Datenbanken der europäischen Polizeibehörden und Geheimdienste. Die Abgeordneten des Bundestages hat sein Ministerium trotz expliziter Nachfrage aber in der Vergangenheit über die Bestrebungen im Dunkeln gelassen.

    Informationsaustausch im Mittelpunkt

    Im Mittelpunkt der sicherheitspolitischen Diskussion steht seit Brüssel die Forderung nach einer besseren Zusammenarbeit der verschiedenen europäischen Polizeibehörden und Geheimdienste. Fundamental dafür sei ein Informationsaustausch zwischen den Sicherheitsbehörden, sagte Innenminister Thomas de Maizière am Abend der Anschläge bei ZDF und ARD. Er wirbt für eine Verknüpfung der bislang getrennten „Datentöpfe“. Im Interview mit den ARD-Tagesthemen sagte er:

    Wir brauchen eine Verbindung von den getrennten Datentöpfen, die wir haben, im Visumsbereich, Schengenbereich, im klassischen Sicherheits- und Fahndungsbereich, Fluggastdaten.

    Im ZDF präzisiert de Maizière seine Forderungen:

    Es kann nicht sein, dass Datensilos Vorbeugung verhindern. Das sage ich nicht erst seit heute, sondern bereits seit einigen Wochen. Bittererweise habe ich bereits kurz vor diesen Anschlägen eine entsprechende Initiative nach Brüssel geschickt. Das wird jetzt umso dringlicher.

    Bislang sei die Verknüpfung der Datenbanken am europäischen Recht gescheitert, speziell an den erheblichen Datenschutzbedenken. „Datenschutz ist schön, aber in Krisenzeiten und darüber hinaus, und wir sind in Krisenzeiten, hat die Sicherheit Vorrang“, fuhr de Maizière fort. Für diese polemische Kritik am vermeintlich überbordenden Datenschutz bekam de Maizière viel Kritik, auch auf netzpolitik.org.

    Weiter führte de Maizière aus, dass man ihn nicht von der Notwendigkeit eines europäischen Informationsaustauschs überzeugen müsse. Das glauben wir ihm auch, denn oft gefordert hat er es ja schon, wie Falk Steiner im Blog des Deutschlandfunks aufzeigt: „Ist es ein Murmeltier? Nein, es ist ein Minister“.

    Aussagen des Innenministers widersprechen sich

    Vor wenigen Wochen haben wir über eine Anfrage des Abgeordneten Alexander Neu an die Bundesregierung berichtet. Es ging um die Pläne für einen verstärkten Informationsaustausch. Ist die Bundesregierung an den laufenden Planungen beteiligt? Ist sie vielleicht sogar ganz vorne mit dabei, wie es die Äußerungen von de Maizière vermuten lassen?

    Die überraschend passive Antwort (pdf) von Staatssekretärin Emily Haber: Man nehme von solchen Plänen Kenntnis. Das klingt schon deutlich abgeschwächter und bleibt weit hinter den wiederholten Äußerungen von de Maizière zurück. In der Öffentlichkeit ruft der Innenminister laut nach dem Informationsaustausch und arbeitet nach eigener Aussage auf europäischer Ebene darauf hin, aber gegenüber den Abgeordneten des Bundestages wird die eigene Rolle heruntergespielt. Da heißt es, man habe von solchen Plänen gehört und würde gegebenenfalls reagieren, statt klarzustellen, dass die Bundesregierung aktiv an der Verknüpfung der so genannten „Datentöpfe“ mitarbeitet.

    Entweder möchte also de Maizière nur den Anschein erwecken für eine stärkere Zusammenarbeit der Behörden einzutreten oder die Abgeordneten des Bundestages werden bewusst belogen. Fest steht: Mal wieder ist etwas faul im Hause de Maizière. Was genau, wird sich in nächster Zeit zeigen.

    Heute treffen sich die EU-Innenminister in Brüssel, um über einen engeren Informationsaustausch unter den Sicherheitsbehörden der EU-Staaten zu beraten. Es bleibt abzuwarten, ob die Abgeordneten in Zukunft besser informiert werden über die Pläne der Bundesregierung.

    24. März 2016 9
  • : Presseschau zu Brüssel: Jenseits der Scharfmacher
    Foto: Symboldbild Presseschau / <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC-BY-NC-SA 2.0</a> <a href="https://www.flickr.com/photos/changsterdam/10897373183/sizes/l">changsterdam (Flickr)</a>
    Presseschau zu Brüssel: Jenseits der Scharfmacher

    Wer mehr Überwachung fordert, kommt nach Terroranschlägen in Talkshows und auf Titelseiten. Deswegen würdigen wir hier Zitate, Statements und Kommentare, die sich nach den Anschlägen von Brüssel für Grund- und Bürgerrechte, für Datenschutz und Privatsphäre sowie einen besonnenen Umgang und eine sachliche Betrachtung des Terrorismus aussprechen. Wir freuen uns über eine Ergänzung dieser Sammlung in den Kommentaren.

    Springer-Chef Mathias Döpfner kommentiert unter dem Titel „Wer Freiheiten aufgibt, verdient keine Sicherheit“ in der „Welt“ den Ausspruch des Innenministers, dass Datenschutz ja schön sei, aber eben nicht in Krisenzeiten:

    Bei etwas genauerer Betrachtung indes ist der Satz – insbesondere aus diesem Mund – ein Skandal. Ein Offenbarungseid des Rechtsstaats. Denn wenn es – ginge es nach dem Innenminister – schon ein paar Stunden nach dem letzten Anschlag mit dem Rechtsrahmen nicht mehr so genau zu nehmen wäre, dann hätten die Terroristen genau in der Sekunde gewonnen.

    Simon Jenkins kommentiert im Freitag:

    Das Ziel der Terroristen ist es, unsere Gesellschaft zu destabilisieren, Demokratie als Heuchelei zu entlarven und Treibjagden auf Muslime heraufzubeschwören. Und genau das ist bis dato die immer gleichbleibende Reaktion der Sicherheitsapologeten auf Vorfälle dieser Art. Von der eigenen Unfehlbarkeit überzeugt, fällt es ihnen sichtlich schwer, sich auch nur ansatzweise einzugestehen, dass es Dinge gibt, vor denen sie uns schlicht nicht beschützen können. In Situationen wie der heutigen fordern sie daher reflexartig mehr Geld und Macht. Wenn man die Ursachen des Terrors wirklich bekämpfen will, darf ihnen beides nicht gegeben werden.

    Lenz Jacobsen hat sich im Teilchen-Blog auf Zeit.de den „Terror in Zahlen“ angeschaut und eine interessante Infografik veröffentlicht:

    Da ist es interessant zu sehen, dass die vergangenen Jahre in Westeuropa vergleichsweise terrorfrei waren. Gemessen nur an den Zahlen der direkten Opfer waren die siebziger und achtziger Jahre deutlich schlimmer.

    Kurt Kister glaubt auf Sueddeutsche.de an die Wahrung demokratischer Werte:

    Die Stärke dieses Europas aber liegt gerade in Momenten der Gefahr darin, dass man sich sicher ist, was man nicht werden will: kein Gefängnisstaat, kein Notstandsgebilde und nicht einmal eine Festung, auch wenn manche EU-Politiker(innen) halbautoritär in diese Richtung schwafeln.

    Volker Tripp von Digitale Gesellschaft e. V. kommentiert die Schnellschüsse und Forderungen aus Sicherheitskreisen:

    Eine besonnene und sachlich angemessene Reaktion auf jüngsten terroristischen Gewalttaten sähe gewiss anders aus. Richtigerweise würde sie damit beginnen, zunächst einmal zu erforschen, warum die Sicherheitsbehörden die Anschläge von Brüssel nicht verhindert haben. Lag es wirklich daran, dass im Vorfeld zu wenig Daten über die Attentäter verfügbar waren oder zu wenig Daten über die Attentäter zwischen europäischen Sicherheitsbehörden ausgetauscht wurden? Oder ist die Ursache vielleicht doch eher in dem Umstand zu suchen, dass die Polizeibehörden der belgischen Hauptstadt stark fragmentiert sind, miteinander konkurrieren und sich gegenseitig schlicht in ihrer Arbeit behinderten? Würde es nicht vielmehr zur Sicherheit beitragen, die Brüsseler Polizei zu reformieren und sie in die Lage zu versetzen, effektive reguläre Polizeiarbeit zu machen, anstatt Europa in einen überwachten Kontinent zu verwandeln und dabei genau die Freiheiten zu opfern, die man angeblich gegen die Terroristen verteidigen will? Ein Blick auf Frankreich, wo es schon seit 2006 Vorratsdatenspeicherung, Videoüberwachung öffentlicher Plätze und Fluggastdatenspeicherung gibt, zeigt jedenfalls, dass mehr Datenerhebung keineswegs mit einem Mehr an Sicherheit verbunden sein muss.

    Dem Tagesspiegel sagt Peter Schaar:

    „Ich finde es falsch, den Datenschutz hier zum Prügelknaben zu machen.“

    Markus Feldenkirchen warnt auf Spiegel Online davor, in die Falle der Terroristen zu tappen:

    Wir dürfen auch nicht zulassen, dass die Menschenfeinde uns nötigen, unsere humanitären Grundsätze, dargelegt etwa in der Genfer Flüchtlingskonvention, abzulegen. Auch die offene Tür, gerade für Schutzbedürftige, ist der Kern einer offenen Gesellschaft. Entscheidend ist, wie wir mit unserer Angst umgehen. Zur Wahrheit gehört, dass es weitere Anschläge geben wird. Dass mehr Sicherheit nur um den Preis von weniger Freiheit zu haben ist. Und dass wir auch in der Selbstfesselung nicht hundertprozentig sicher sein werden.

    Michael Ronellenfitsch, Datenschutzbeauftragter in Hessen, sagt in der FAZ zu den Aussagen des Innenministers:

    „Wir haben nicht nur einen Schönwetter-Datenschutz, sondern auch einen Datenschutz für Krisenzeiten.“

    Boris Rosenkranz von Übermedien hat sich die mediale Berichterstattung angeschaut und titelt mit „Im Panikorchester“:

    Das Kuriose ist ja: Wir wissen es. Weil wir immer wieder darüber reden, wenn so etwas passiert wie gestern. Dann reden wir darüber, dass die Terroristen mit ihren Taten auch Panik schüren, Angst machen wollen, und dann sagen wir, dass wir das aber nicht zulassen dürfen. Dass wir weitermachen sollten, in Ruhe, wie bisher, weil unsere Panik all den Terroristen nur in die Karten spielen würde. Aber dann, wenn die nächste Bombe detoniert, geht wieder alles von vorne los. Diese Atemlosigkeit. Die Eile. Das Geschwätz.

    Bei netzpolitik.org sind zwei Artikel zum Thema erschienen:

    24. März 2016 6
  • : Sachsen-Anhalt: Netzpolitischer Check der Wahlprogramme zur Landtagswahl 2016
    Sachsen-Anhalt: Netzpolitischer Check der Wahlprogramme zur Landtagswahl 2016

    Die Landtagswahl in Sachsen-Anhalt findet am 13. März statt. Welche Partei will welche Netzpolitik? Welche Positionen werden bei Grund- und Bürgerrechten vertreten?

    Um das herauszufinden, haben wir uns die Wahlprogramme jener Parteien genauer angesehen, die entweder bereits im Landtag vertreten sind oder in den Umfragen der letzten zwei Monate im Schnitt mindestens bei drei Prozent liegen. Schwerpunkte beim Parteiencheck waren die Themen Netzpolitik, Grund- und Bürgerrechte, Polizei und Geheimdienste.

    Dieser Artikel ist Teil einer Serie: Die anderen Analysen beschäftigen sich mit Rheinland-Pfalz und Baden-Württemberg.

    In der vereinfachten Infografik mit den Positionen haben wir die Piraten als Referenzpartei hinzugenommen, weil diese explizit als Partei der untersuchten Themen auftritt:

    20160310-infografik-ltw-lsa-2016-2

    Die vollständigen Wahlprogramme zum Download

    Übersicht über die Kategorien

    Foto: CC-BY-NC-ND RvMWillich (Flickr)Foto: RvMWillich (flickr; CC-BY-NC-ND 2.0)

    Transparenz/Informationsfreiheit/Open Data/eGovernment

    Die CDU möchte

    einen klaren Fahrplan in den Bereichen Infrastruktur, Datensicherheit, E‑Government,Schulung sowie Aus- und Weiterbildung erarbeiten.

    und

    .. das Rathaus als Eingangsportal für möglichst viele Bürgeranliegen etablieren und Onlineportale für die öffentliche Verwaltung ausbauen.

    Die CDU äußert sich aber nicht zu Aspekten, wie Informationsfreiheit. Einzelne Prozesse – z.B. die Missverhältnisse der land- und forstwirtschaftlichen Nutzflächen – sollen für die Bürger transparenter werden. Ebenso die Umsetzung von Freihandelsabkommen, wie TTIP und CETA.

    Die Linke sagt zum Themenbereich:

    Mobile Bürgerbüros können den Bürgerinnen und Bürgern lange Anfahrtswege ersparen. Wir setzen uns für die Einführung eines E‑Government-Gesetzes ein, um die elektronische Kommunikation zwischen Verwaltung, Bürgerinnen, Bürgern und Räten zu erleichtern und einfachere, nutzerfreundlichere und effizientere elektronische Verwaltungsdienste anbieten zu können. Zum Teil erschweren hohe Gebühren den gesetzlich garantierten Zugang zu Behörden informationen. Wir fordern als einen ersten Schritt zu einem modernen Transparenzgesetz in Sachsen-Anhalt den kostenlosen Zugang zu Informationen der Landesbehörden. Dabei gilt für uns: »Öffentliche Daten nützen, private Daten schützen«. Wir wollen im Transparenzgesetz ein Open-Data-Portal festschreiben und damit einen Kulturwandel in den öffentlichen Verwaltungen einleiten. Der Landesbeauftragte für Datenschutz und Informationsfreiheit soll dafür gestärkt werden. DIE LINKE. Sachsen-Anhalt setzt sich für eine stärkere Nutzung von freier und quelloffener Software in den Einrichtungen der Landesverwaltung ein.

    Bei der SPD heißt es:

    Die SPD will durch eine kluge Digitalisierungs- und Netzpolitik die Chancen nutzen: für intelligente Produktionsprozesse und gute Arbeit, für Teilhabe und Demokratisierung, für Transparenz und Zugang zu öffentlichen Daten. [..] Mit einem Transparenzgesetz wollen wir Informationen der Verwaltung – im Sinne von Open Data – unmittelbar der Allgemeinheit „von Amts wegen“ zugänglich machen. Alle Bürgerinnen und Bürger müssen jederzeit die Kontrolle über ihre bei Behörden und Ämtern gespeicherten Informationen haben können.

    Die Grünen wollen,

    dass in der öffentlichen Verwaltung alle Entscheidungsstrukturen dahingehend überprüft werden, ob sie Korruption oder Vorteilsgewährung begünstigen. Hierbei setzen wir uns für ein Maximum an Transparenz ein.

    Vor allem im Bereich der Vergabe von Fördergeldern. Im Bereich Open Data schildern die Grünen mehrere Vorhaben:

    Wir wollen, dass Verwaltung und Politik die Transparenz des Netzes stärker nutzen. Hierzu gehört, dass Gutachten, Studien etc., die im Auftrag von Ministerien, Landesbehörden oder Landtagsfraktionen angefertigt wurden, frei zur Verfügung gestellt werden. Denn was mit öffentlichem Geld bezahlt wird, muss auch der Öffentlichkeit zur Verfügung stehen. Dazu gehören auch Gremiendatenbanken und Liveübertragungen ins Internet.

    Die AfD fordert

    Durch Transparenz im staatlichen Handeln werden Potentiale für eine politische, gesellschaftliche und soziale Gemeinschaftsarbeit freigesetzt. Wir fordern, dass Gesellschaft, Wirtschaft und Wissenschaft dialogorientiert in politische Entscheidungsprozesse einbezogen werden.

    Mit Hilfe eines elektronischen Bürgerkontos soll zukünftig jeder Bürger Sachsen-Anhalts in der Lage sein, mit dem Dienstleistungsportfolio der Behörden zeitunabhängig in virtuellen Räumen zu interagieren.

    Bei der FDP finden sich keine Angaben dazu im Wahlprogramm.

    Foto: CC-NY-NC D. Clow Maryland (flickr)Foto: D. Clow Maryland (flickr; CC BY-NC 2.0)

    Infrastruktur: Breitbandausbau/Netzausbau / freies WLAN/ Netzneutralität

    Die CDU will…

    für einen flächendeckenden Ausbau der Breitbandinfrastruktur bis zum Jahr 2018 mit 50 Mbit/s und dort, wo schnelles Internet existentiell notwendig ist, wie beispielsweise in Gewerbegebieten und Industriezentren, mit mindestens 100 Mbit/s sorgen.

    Die Linke äußert zur Umsetzung:

    Um den Netzausbau voranzutreiben, wollen wir den Landkreisen zinsfreie Kredite für zehn Jahre zur Kofinanzierung der Eigenanteile aus den EU-Strukturfonds der Periode 2014 bis 2020 zur Verfügung stellen. Wir wollen landesrechtliche Möglichkeiten nutzen, um öffentliche Förderung an die Bedingungen der Netzneutralität zu koppeln. DIE LINKE.Sachsen-Anhalt setzt sich dafür ein, Internetangebote über kostenfreies WLAN im öffentlichen Raum, in öffentlichen Gebäuden sowie im öffentlichen Personennahverkehr durch gezielte Förderung zu stärken.

    Die SPD will das Breitbandnetz ausbauen und hat auch Freifunkinitiativen im Blick:

    Freifunkinitiativen in Sachsen-Anhalt sollen stärker gefördert und beraten werden. Ebenso werden die Kommunen bei Einrichtung öffentlicher WLAN-Netze unterstützt. Dafür setzen wir einen Teil der Mittel aus der sogenannten Digitalen Dividende II ein. Zur Herstellung von Rechtssicherheit setzen wir uns auf Bundesebene
    für die Abschaffung der Störerhaftung für die privaten und kommunalen Anbieter freier Netzzugänge ein.

    Die Grünen wollen eine Breitbandgarantie und…

    … diesen Rückstand aufholen und in Sachsen-Anhalt schnellstmöglich flächendeckend leitungsgebundene Anschlüsse mit mindestens 100 Mbit/s. Außerdem wollen wir die Lücken
    im Mobilfunknetz endlich schließen.

    Die AfD schreibt:

    Eine flächendeckende Versorgung mit Breitbandtechnologie zur Gewährleistung
    stabiler, schneller Internetverbindungen ist als Voraussetzung für moderne
    Heimarbeitsplätze auf dem Lande kurzfristig herzustellen.

    Die FDP setzt sich ebenfalls für den Ausbau ein, denn:

    Zahlreiche Unternehmen erleiden durch den fehlenden Anschluss an das High-Speed-Internet erhebliche Wettbewerbsnachteile. Aber schnelles Internet ist auch gerade für junge Menschen eine Voraussetzung, um auch den ländlichen Lebensraum lebenswert zu machen.

    Foto: CC-BY-SA Boegh (Flickr)Foto: Boegh (flickr; CC BY-SA 2.0)

    Digitale Zukunft/Freie Software/eHealth/Medienkompetenz

    Die CDU schreibt:

    Wir werden an allen Schulen zeitgemäße IT-Infrastrukturen mit ausreichenden Netzanbindungen entwickeln, die zu intensivem Lernen anregen. Digitalgestützter Unterricht und E‑Learning können dabei den traditionellen Unterricht ergänzen und teilweise ersetzen. Bei der Anschaffung der notwendigen technischen Mittel für die einzelnen Schülerinnen und Schüler ab dem 5. Schuljahrgang werden wir die Eltern finanziell entlasten. Im Bereich der Lehrerfortbildung sind moderne Medien weiterhin ein Schwerpunkt.

    Zum Bereich eHealth will die CDU

    den Prozess der Digitalisierung im Sinne der Gesundheitswirtschaft und einer flächendeckenden Versorgungsstruktur fördern.

    Die Linke

    macht sich für eine Landesinitiative zur digitalen Schulregion als ersten Schritt auf dem Weg zur vernetzten Schule stark…

    … und will für eine langfristige Grundfinanzierung der Träger der Medienkompetenzvermittlung sorgen.

    Die SPD schreibt:

    Wir werden die Medienkompetenz als Schlüsselqualifikation quer durch alle Altersgruppen fördern. Das soll auch für die schulische Ausbildung gelten und schließt den Umgang mit freier Software ausdrücklich ein. Wir unterstützen Initiativen auf Bundesebene, die die Nutzung privater digitaler Daten durch Arbeitgeber und Versicherungsunternehmen beschränken.Wir werden die Nutzung von Open-Source-Software in der Landesverwaltung prüfen, um die Unabhängigkeit von großen IT-Konzernen zu erhöhen und die Landesfinanzen langfristig zu entlasten.

    Die Grünen setzen sich…

    für die Förderung von freier und offener Software sowohl in der Verwaltung, den Bildungseinrichtungen als auch im privaten Bereich ein. Sie ermöglicht die uneingeschränkte Teilhabe aller Bürgerinnen und Bürger und fördert Innovationen in Sachsen-Anhalt. Bei der Entwicklung von Software aus staatlichen Mitteln sind deshalb offene Lösungen erste Wahl.

    Die AFD schreibt:

    Um den hohen Sicherheitsanforderungen in den Verwaltungen gerecht zu werden, setzt sich die AfD dafür ein, bei der Beschaffung von IT-Technologie vorrangig auf offene Lizenzmodelle zu setzen.

    Die FDP behandelt diese Themen im Wahlprogramm nicht.

    Foto: CC-BY-NC-SA Netzpolitik.orgFoto: netzpolitik.org (CC BY-NC-SA 3.0)

    Sicherheitspolitik im Netz / Datenschutz

    Die CDU will sich…

    für eine Vorratsdatenspeicherung unter Berücksichtigung der höchstrichterlichen Rechtsprechung einsetzen.

    Zum Thema Datenschutz heißt es im CDU-Wahlprogramm:

    Um die Chancen des Internet nutzen zu können, wollen und müssen wir umfassenden Datenschutz gewährleisten. Dazu gehört, dass jeder Urheber von Inhalten auch in Zukunft als solcher erkennbar bleibt. Persönliche Daten sollen auch weiterhin nur auf der Grundlage der ausdrücklichen Einwilligung genutzt werden dürfen. Das Recht auf Löschen eigener Daten bleibt unser Ziel.

    Die Linke schreibt:

    DIE LINKE spricht sich landes- und bundesweit gegen den Einsatz der Quellen-Telekommunikations­überwachung (Quellen-TKÜ) durch sogenannte Staatstrojaner aus.
    DIE LINKE lehnt die Vorratsdaten­speicherung konsequent ab.

    Die SPD verbindet das Thema Datenschutz hauptsächlich mit Medienkompetenz:

    Im Zeitalter von Internet und sozialen Medien sind Kenntnisse über Datenschutz, informationellen Selbstschutz und Selbstbestimmung sowie über unkontrollierte Profilbildung durch Big-Data-Algorithmen wesentlich für das Berufsleben und den persönlichen Alltag. Wir setzen uns daher für verstärkte Medienbildung und Aufklärung ein.

    Die Grünen sprechen sich im Wahlprogramm gegen die VDS aus:

    Vorratsdatenspeicherung lehnen wir als krassen Verstoß gegen die Rechtsstaatlichkeit ab.

    Datenschutz wollen die Grünen über den Landesdatenschutzbeauftragten stärken:

    Die informationelle Selbstbestimmung muss aber auch gegen die ungerechtfertigte staatliche Überwachung und ausufernde Verwertung durch kommerzielle Interessen verteidigt
    werden. Eine erste Möglichkeit dazu ist, den Landesdatenschutzbeauftragten weiter zu stärken und entsprechend personell auszustatten.

    In den Programmen der FDP und der AfD finden sich keine Äußerungen zu Datenschutz oder Vorratsdatenspeicherung.

    Foto: CC-BY-ND Konrad LembckeFoto: Konrad Lembcke (flickr; CC BY-ND 2.0)

    Grund- und Bürgerrechte / Polizei und Geheimdienste

    Die CDU will:

    [sich] dafür einsetzen, dass ein eigener Straftatbestand für Gewalt gegen Polizeibeamte sowie Angehörige von Feuerwehr und Rettungsdiensten geschaffen wird [Schutzparagraf 112] [..] die von Grün-Rot geplante Kennzeichnungspflicht [von Polizisten] verhindern, [..] durch den Einsatz von Body-Cams den Schutz unserer Polizeibeamten verbessern. [..] das Landesamt für Verfassungsschutz operativ und personell so ausstatten, dass es schlagkräftig bleibt, [..] am Einsatz von Vertrauenspersonen (V‑Leute) festhalten.

    Die Linke schreibt

    Wir wollen eine bürgernahe und demokratisch strukturierte Polizei. Wir setzen auf eine Personalpolitik,die garantiert, dass Polizei in der Fläche und vor Ort präsent ist.

    und setzt sich dafür ein:

    Die Polizeibeschwerdestelle muss wirklich unabhängig – also vom Innenministerium herausgelöst – arbeiten. Nur so können Betroffene polizeilicher Gewalt sowie die Beamtinnen und Beamten selbst offen und diskriminierungsfrei agieren. Die Kennzeichnungspflicht in geschlossenen Einsätzen muss kommen. Polizistinnen und Polizisten üben das Gewaltmonopol des Staates aus. Diese verantwortungsvolle und herausfordernde Arbeit muss kontrollierbar sein – ohne die individuelle Zuordnung polizeilichen Fehlverhaltens ist dies nicht möglich.

    Die SPD hat einige Änderungen bei der Polizei auf dem Plan:

    Mehr Transparenz stärkt das Vertrauen der Bevölkerung in die Arbeit der Polizei. Polizistinnen und Polizisten im Einzeldienst tragen schon heute Namensschilder. Wir werden auch eine individuelle Kennzeichnung von Polizeivollzugsbeamtinnen und beamten in geschlossenen Einsätzen einführen, die jedoch deren Sicherheit und Persönlichkeitsrechte wahrt. Wir wollen nicht, dass den Menschen in Sachsen-Anhalt die Polizei „hoch zu Ross“ gegenübertritt. Deshalb werden wir das Dienstpferd als Einsatzmittel aus dem Katalog des SOG LSA streichen. Wir werden die Polizeibehörden in die Lage versetzen, schneller und konsequenter gegen Verbrechen im Internet, wie zum Beispiel Mobbing, Stalking,
    Volksverhetzung, Beleidigungen und Drohungen, vorzugehen.

    Die Grünen setzen sich für die Abschaffung des Verfassungsschutzes ein. Auch im Bereich der Polizei wollen sie tätig werden:

    Die Polizei ist als Teil des demokratischen Rechtsstaats selbstverständlich auch Gegenstand von Kontrolle, Kritik und gesellschaftlicher Auseinandersetzung. Wir wollen die Hinterfragung der Polizei verbessern und transparenter machen, indem die auf Initiative von BÜNDNIS 90/DIE GRÜNEN beim Innenministerium eingerichtete Polizeibeschwerdestelle zu einer unabhängigen Behörde mit umfassenden Untersuchungsrechten umgebaut wird.

    Die AfD will:

    – die Rasterfahndung nach Straftätern auf richterlichen Beschluss zulassen,
    – Herkunft und Nationalität von Straftätern veröffentlichen.
    – dass Kommunen mit besonderen Kriminalitätsbrennpunkten das Recht erhalten, eine freiwillige Bürgerwehr auf kommunaler Ebene einzuführen. Die freiwillige Bürgerwehr
    soll dem Ordnungsamt unterstehen. Sie bildet eine Hilfspolizei, die der Landespolizei zuarbeitet und sie von Aufgaben entlastet, die nicht zwingend von Polizeibeamten durchgeführt werden müssen.

    Die FDP will eine effektivere Polizei:

    Sicherheit in allen Landesteilen ist unser Ziel. Dafür brauchen wir Polizei vor Ort. Eine Polizei, die ihre Prioritäten klar auf die Verbrechensbekämpfung legen kann. Gemeinsam mit den Polizeigewerkschaften setzen wir Freie Demokraten auf Verbrechensaufklärung statt Blitzermarathon, Polizisten vor Ort statt Videoüberwachung und die Bekämpfung von Drogenbanden statt der Kriminalisierung von Cannabiskonsumenten. Die Erhöhung der Polizistenanzahl, der Präsenz an Kriminalitätsschwerpunkten und der Kriminalbeamten sind genauso unsere Mittel wie eine Ausstattung, die den Schutz und den effektiven Arbeitseinsatz gewährleistet – von der Schutzweste über das Funkgerät bis zum modernen PC.

    11. März 2016 12
  • : Rheinland-Pfalz: Netzpolitischer Check der Wahlprogramme zur Landtagswahl 2016
    Rheinland-Pfalz: Netzpolitischer Check der Wahlprogramme zur Landtagswahl 2016

    Für die CDU widersprechen sich Datenschutz und Vorratsdatenspeicherung nicht, die SPD fängt mit 1.000 freien WLAN-Hotspots an, die AfD wünscht sich Breitband für moderne Heimarbeitsplätze auf dem Lande. Zentralstellen für Datenschutzverstöße bei der Staatsanwaltschaft fordert die FDP, die Grünen sind für die Freifunk-Community und die Linke will die Videoüberwachung auf öffentlichen Plätzen, bei Versammlungen und Demonstrationen verbieten.

    Am kommenden Sonntag sind Landtagswahlen in Rheinland-Pfalz. Dieser Artikel ist Teil unserer Serie „Netzpolitischer Check der Wahlprogramme“: Auch erschienen ist unsere Analyse zu Baden-Württemberg und Sachsen-Anhalt. [Update: Die dazugehörige Infografik sowie eine aktualisierte Version unter Berücksichtigung der Piraten finden sich nun am Ende des Artikels.]

    Wir haben uns die Wahlprogramme aller Parteien genauer angesehen, die entweder bereits im Landtag in Rheinland-Pfalz vertreten sind oder in den Umfragen der letzten zwei Monate im Schnitt mindestens bei drei Prozent liegen. Damit ist die Piratenpartei nicht in unserer Analyse, auch wenn sie positiv zu den untersuchten Themenschwerpunkten äußert (komplettes Programm). Zunächst führen wir jeweils die bereits im Landtag vertretenen Parteien auf, dann die verbleibenden Parteien nach ihren Umfragewerten. Unsere Schwerpunkte sind die Themen Netzpolitik, Grund- und Bürgerrechte, Polizei und Geheimdienste.

    Die vollständigen Wahlprogramme zum Download (jeweils als PDF)

    SPD || CDU || Grüne || AfD || FDP || Linke

    Übersicht über unsere Themenschwerpunkte

    Foto: CC-BY-NC-ND RvMWillich (Flickr)Foto: RvMWillich (flickr; CC-BY-NC-ND 2.0)

    Transparenz

    Was sagen die Parteien zum bereits beschlossenen Transparenzgesetz? Welche weitere Pläne haben sie für eine elektronische Verwaltung?

    Informationsfreiheit und Open Data

    Die SPD hat das rot-grüne Transparenzgesetz in Rheinland-Pfalz verabschiedet und erklärt dazu:

    Eine offene und transparente Verwaltung ist keine gläserne. Sie legt aber den interessierten Bürgerinnen und Bürgern offen, wie sie regiert, welche Entscheidungen sie warum getroffen hat. Die Bürgerinnen und Bürger müssen nicht mehr wie bisher einen Antrag auf Information stellen. Künftig werden online auf einer Transparenzplattform im Internet alle Daten einsehbar sein. […] Wir wollen im Landtag ein Beteiligungsportal einrichten, über das sich Bürgerinnen und Bürger nicht nur kompakt informieren, sondern sich mit ihrer Meinung und ihrem Sachverstand auch aktiv in die parlamentarische Gesetzgebungsarbeit einbringen können. […] Künftig werden online auf einer Transparenzplattform im Internet alle Daten einsehbar sein. Wir erweitern damit die Open-Data-Plattform.

    Die CDU macht hierzu keine Aussage im Wahlprogramm. Die CDU-Spitzenkandidatin Julia Klöckner hat jedoch angekündigt, das rot-grüne Transparenzgesetz bei einem Wahlsieg wieder abzuschaffen.

    Die Grünen rühmen sich ebenfalls, das Transparenzgesetz und einen Informationsfreiheitsbeauftragten eingeführt zu haben:

    Schon der Prozess der Entstehung des Transparenzgesetzes ist vorbildlich in Sachen Transparenz und Beteiligung. […] Dafür hat die Landesregierung eine Online-Beteiligung, Workshops und andere Beteiligungsformen durchgeführt. Diese Art von Beteiligung soll als Beispiel für kommende wichtige Gesetzgebungsverfahren dienen. Die Umsetzung des Transparenzgesetzes werden wir intensiv begleiten. Darüber hinaus werden wir uns für weitere Schritte hin zu mehr staatlicher Transparenz einsetzen. Nach und nach wollen wir die Aufbereitung und Veröffentlichung von mehr Daten und eine bessere Nutzerfreundlichkeit des Portals erreichen. […] Damit die Bürgerinnen und Bürger sich über ihre konkreten Informationsrechte kundig machen können, haben wir die Einsetzung eines Informationsfreiheitsbeauftragten durchgesetzt. Diese Funktion ist nun beim Datenschutzbeauftragten angesiedelt, der nur dem Parlament gegenüber verantwortlich ist. Er nimmt eine unabhängige und vermittelnde Position zwischen den Bürgerinnen und Bürgern einerseits und den Behörden andererseits ein und garantiert so mehr staatliche Transparenz. […] Dem muss die Ausstattung Rechnung tragen.

    Die Linke fordert diesbezüglich:

    • Das Transparenzgesetz muss daher verbessert, der Katalog der nichtöffentlichen Daten überarbeitet und die Veröffentlichungspflicht auch auf Kommunen ausgeweitet werden.
    • Entscheidungsgrundlagen sollen den Menschen kostenlos zugänglich gemacht werden.
    • mehr Transparenz und Öffentlichkeit in allen Phasen der Entscheidungsvorbereitung sowie Teilhabe an Entscheidungen im Rahmen der repräsentativen Demokratie oder in Form direkter Demokratie.
    • das Konzept der »gläsernen Rathäuser und Kreisverwaltungen« zu intensivieren, denn mehr Demokratie, Transparenz und Öffentlichkeit sind eine wesentliche Voraussetzung für die tatsächliche kommunale Selbstverwaltung.

    AfD und FDP äußern sich nicht zum Themenbereich Transparenzgesetz/Open Data.

    eGovernment

    Die SPD will Verwaltungsabläufe…

    durch die Einführung der elektronischen Akte in der Landesverwaltung mittelfristig kostengünstiger und schneller gestalten. Kommunen begleiten wir auf dem Weg in die Digitalisierung, zum Beispiel in der Modellkommune e‑Government, der virtuellen Kommune Mendig.

    Unter der CDU soll Rheinland-Pfalz…

    zum Beispiel eine erforderliche Plattform für die digitale Aktenführung, abgestimmte und kompatible Hardwaresysteme und Kommunikationsschnittstellen für den Datenaustausch untereinander entwickeln und den Kommunen und Verbänden zur Nutzung oder Beschaffung zur Verfügung stellen. […] Die beschränkte Anzahl heute verfügbarer Bürger-Online-Dienste reicht nicht aus. Kontinuierlich sollen die Möglichkeiten und Online-Angebote mit dem Ziel ausgebaut werden, dass ein Großteil der Antrags- und Anfrageverfahren online durchgeführt und bearbeitet werden kann. Gleiches gilt für Vergabeverfahren, für die eine einheitliche und für alle Teilnehmer brauchbare Plattform eingeführt werden soll. […] Im Bereich der digitalen Signatur braucht es ein einfaches und rechtssicheres Verfahren; die Online-Ausweisfunktion des Personalausweises muss dazu weiter optimiert und die Nutzung vereinfacht werden.

    Die Grünen erklären:

    An der Schnittstelle von Unternehmen und Verwaltung bietet die Digitalisierung überdies neue Chancen zum Bürokratieabbau. Hierzu wollen wir E‑Government Ansätze weiter verbessern und ausbauen.

    Die AfD stellt fest:

    Nur mit einer umfassenden Digitalisierung wird die Verwaltung die Herausforderungen der Zukunft vor dem Hintergrund der demografischen Rahmenbedingungen, der veränderten Kommunikationsgewohnheiten der Bürger und der verfassungsmäßigen „Schuldenbremse” meistern. Die von der Landesregierung in Mainz kürzlich beschlossene Einführung der elektronischen Akte ist nicht ausreichend und kann nur ein erster Schritt sein. Eine generelle Beschleunigung der Verwaltungsverfahren ist notwendig, auch um den Wirtschaftsstandort Rheinland-Pfalz weiter zu stärken.

    Hierzu soll es für Bürgerbegehren…

    bei entsprechenden technischen Voraussetzungen ermöglicht werden, online Unterschriften zu sammeln. [Die AfD will sich] über formale Verfahren hinaus ganz allgemein für mehr Transparenz der politischen Prozesse und Themen, bessere Information der Bürger und intensive Diskussion mit den Bürgern schon im Vorfeld von Entscheidungen einsetzen. Dabei sollten insbesondere interaktive Verfahren und die neuen Medien genutzt werden.

    Die FDP setzt auf ein…

    funktionierendes E‑Government-System, damit der Bürger Leistungen von zu Hause aus in Anspruch nehmen kann.

    Die Linken erklären nur Gemeinplätze:

    Die Digitalisierung des Lebens ist ein fundamentaler Baustein für die Zukunft unseres Landes. Private und geschäftliche Beziehungen werden heute zu großen Teilen über das Internet gepflegt.

    Foto: CC-NY-NC D. Clow Maryland (flickr)Foto: D. Clow Maryland (flickr; CC BY-NC 2.0)

    Infrastruktur

    Alle sechs Parteien fordern den Ausbau der Netzinfrastruktur. SPD, Grüne und Linke sprechen sich zudem für freie WLAN-Netze aus.

    Breitbandausbau / Netzausbau

    Die SPD unterstützt das Ausbauziel der Bundesregierung, bis 2018 flächendeckend 50MBit/s bereitzustellen, und will weiter zur Glasfaser:

    In Zukunft werden aber noch größere Bandbreiten benötigt. Industrie 4.0 oder auch Telearbeit von zu Hause, Video- und Streaming-Angebote erfordern immer höhere Datenmengen. Deshalb hat die Landesregierung eine 300-Mbit/s‑Studie in Auftrag gegeben, deren Ergebnisse und Handlungsempfehlungen jetzt vorliegen. Wir werden den Weg in die Gigabit-Gesellschaft konsequent weiter beschreiten. Dafür ist ein kompletter Netzinfrastrukturwechsel notwendig. Wir müssen weg von der Kupferleitung, hin zur Glasfaser. Dies kann vor dem Hintergrund der Kosten nur schrittweise und bedarfsorientiert erfolgen. Klar ist aber auch: Wollen wir den Netzinfrastrukturwechsel angehen, müssen wir in den nächsten zehn bis 15 Jahren weiter jährlich Landesmittel im mehrstelligen Millionenbereich zur Verfügung stellen und bestehende Fördermöglichkeiten konsequent nutzen.

    Mit der CDU wird neben dem Ausbauziel…

    • in Wohngebieten, an Bildungseinrichtungen und in Gewerbegebieten flächendeckend Glasfaserleitungen mit höchsten Bandbreiten zur Verfügung gestellt.
    • durch den Ausbau von Glasfaser bis zu den Kabelverzweigungen, den Einsatz von Vectoring, die Bereitstellung von modernen Funktechnologien (UMTS-HSDPA/LTE), also mit Hilfe eines Technologiemixes, der Breitbandausbau den nötigen Schub erhalten.
    • in weniger dicht besiedelten Regionen, in Ergänzung zur kabelgebundenen Lösung leistungsfähige Funklösungen auf der Basis des neuen 5‑G Standards erprobt werden. Funklösungen werden bereits in vielen Ländern angewendet und sind deutlich günstiger als kilometerlange Glasfaserkabel.
    • in diesem Zusammenhang mehrere Modellregionen geben, in denen dieser neue Standard flächendeckend realisiert wird. Das soll in Zusammenarbeit mit rheinland-pfälzischen Unternehmen geschehen.

    Zur Finanzierung will die CDU auch weitere Modelle prüfen:

    • Profit-Sharing-Modell: Dabei wird eine entsprechende Infrastruktur gemeinsam von Telekommunikationsanbietern, Tiefbauunternehmen und Energieversorgern aufgebaut und betrieben. Die erwirtschafteten Gewinne werden anteilsmäßig an die Beteiligten ausgezahlt.
    • Betreibermodell: Dabei treten die Kommunen – mit Unterstützung von Bund und Land – bei der Schaffung einer erforderlichen Infrastruktur in Vorleistung und refinanzieren die getätigten Investitionen durch die Vermietung des Netzes an interessierte Telekommunikationsanbieter.
    • „Public Private Partnership“
    • Europäische Förderprojekte und Richtlinien: Rheinland-Pfalz muss auch die Investitionsmöglichkeiten im Bereich digitale Infrastruktur nutzen, die sich mit dem Europäischen Fonds für Strategische Investitionen („Juncker-Plan“) ergeben.

    Die Grünen unterstützen das Ausbauziel der Bundesregierung und erklären:

    In den vergangenen Jahren haben wir deshalb das vom Land bereitgestellte Geld für den Ausbau von Breitbandanschlüssen mehr als verdoppelt und konnten die Grundversorgung deutlich verbessern. […] Auch wenn auf diesem Weg zunächst ein Mix aus verschiedenen Technologien zum Einsatz kommen wird, ist unser langfristiges Ziel, dass der flächendeckende Glasfaserausbau bis zum Gebäude (fibre to the building) so normal wird wie ein Stromanschluss.

    Auch die AfD bekennt sich zum Ausbau und nennt Gründe:

    Der Ausbau des Breitbandnetzes ist eine wirksame Infrastrukturmaßnahme für Stadt und Land. Durch einen flächendeckenden, zuverlässigen und sicheren Internetzugang in den ländlichen Räumen werden auch verkehrsmäßig abgelegene Standorte attraktiver für Gewerbebetriebe und als Wohnorte. Darüber hinaus ist diese Vernetzung Voraussetzung für moderne Heimarbeitsplätze auf dem Lande und für die Verbesserung des Bildungsangebotes.

    Die FDP fordert die Bundesregierung auf, die zum Ausbau erforderlichen Mittel bereitzustellen:

    Bei geschätzten Ausbaukosten von bis über 90 Mrd. Euro (FTTH-Ausbau) muss das Ziel darin bestehen, einen möglichst großen Anteil über markt-getriebene Prozesse aufzubringen. Für die Erschließung der strukturschwachen Regionen, die auf diesem Wege nicht erreicht werden können, ist erforderlich, die Erlöse des Bundes aus der Versteigerung der Übertragungsfrequenzen vollständig zu nutzen. Bei dem Ausbau der Breiband-Infrastruktur ist der Wettbewerb im Telekommunikationsmarkt zu erhalten und zu fördern. Sollte die Zahl der DVB‑T Haushalte weiter sinken und der Umstieg auf DVB-T2 vom Zuschauer nicht angenommen werden, sollte der terrestrische Verbreitungsweg für TV eingestellt werden und die Frequenzen vielmehr langfristig für mobile Breitbanddienste (Internet) zur Verfügung gestellt werden.

    Die Linke warnt beim Ausbau vor gewinnorientierten Unternehmen. Sie fordert eine…

    leistungsfähige Versorgung des Landes mit Breitbandnetzen […] und damit sowohl Handwerk und Gewerbe als auch privaten Nutzern den Zugang zu den Informationstechnologien zu ermöglichen. […] Dabei darf der Breitbandausbau nicht alleine gewinnorientierten Unternehmen überlassen werden, denn sonst bleiben dünn besiedelte Gebiete mit niedrigen Renditeaussichten dauerhaft ohne ausreichende Internetversorgung.

    Freies WLAN / Netzneutralität

    Die SPD

    verfolgt eine Änderung des Telemediengesetzes mit dem Ziel, die Störerhaftung abzuschaffen. Im Land wollen wir den ersten Schritt tun und für mehr freies WLAN sorgen. Dies unterstützt im Besonderen den Tourismus und die Feriengäste. Viele Städte verfügen schon über Free-WiFi-Zonen. Die SPD wird als ersten Schritt ein kommunales Programm für kleinere Gemeinden starten: 1.000 freie WLAN-Hotspot – in 1.000 Kommunen. Wir werden darüber hinaus konsequent prüfen, wo öffentliche Einrichtungen und Behörden WLAN-Hotspots zur Verfügung stellen können.

    Die Linke geht es gemäßigter an, fordert aber auch freies Internet für Auszubildende:

    Auch die Verbreitung von offenen und freien WLAN-Zugängen wollen wir fördern. Daher will DIE ­LINKE in Landesbehörden freie WLAN-Netze einrichten. […] [Sie fordert] kostenlose Zugangsmöglichkeiten für alle jungen Menschen zum Internet im Rahmen der Ausbildung.

    Die Grünen setzen sich außerdem für die Netzneutralität ein:

    Die Gleichbehandlung von Daten im Sinne der Netzneutralität ist für uns ein wichtiges Ziel. Wir wollen freie, öffentlich zugängliche Internetzugänge fördern und uns auf Bundesebene dafür einsetzen, dass diese rechtssicher genutzt und betrieben werden können. Die Freifunk-Initiativen im Land wollen wir bei ihrer Arbeit für frei zugängliche Netze unterstützen. […] Zur Erweiterung der Teilhabemöglichkeiten von Schülerinnen und Schülern gehört, dass sie an allen Schulen kostenlose Internetzugänge nutzen können.

    Kein Wort zu freiem WLAN oder Netzneutralität kommt von CDU, AfD und FDP.

    Foto: CC-BY-SA Boegh (Flickr)Foto: Boegh (flickr; CC BY-SA 2.0)

    Digitale Zukunft / Freie Software

    Mit Blick auf die Zukunft stellt die SPD fest:

    In einem Netzwerk mit den Wirtschaftsverbänden und den wissenschaftlichen Einrichtungen werden wir die vorhandenen Technologiezentren des Landes schwerpunktbezogen ausbauen. Mit dem Aufbau eines landesweiten Kompetenzzentrums „Smart Services“ für produktionsnahe Dienstleistungen zur Digitalisierung und eines landesweiten Netzwerks „Handel Digital“ schaffen wir Angebote für mittelständische Handelsunternehmen und Einzelhändler für die Herausforderung der digitalen Wirtschaft. […] Wir stehen dafür, dass Rheinland-Pfalz Innovationsstandort bleibt und für die junge, internetaffine Gründerszene noch attraktiver wird („Start-up-Land“).

    Im Bereich der Arbeitswelt will die SPD…

    die Chancen der Digitalisierung für gute Arbeit nutzen und drohende Risiken wie die Entgrenzung von Arbeit klar benennen und ihnen entgegentreten. Deshalb werden wir in einem Handlungsprogramm „Digitale Arbeit“ regional und branchenspezifische Entwicklungsziele schaffen. Hier gilt besonders: Wir suchen den Schulterschluss mit den Gewerkschaften, um zu minimieren und Chancen zu nutzen. Unser Ziel ist, dass auch die Digitalisierung mithilft, die Vereinbarkeit von Familie und Beruf zu verbessern.

    Weitere Digital-Themen aus dem SPD-Wahlprogramm:

    Seniorinnen und Senioren sollen am digitalen Wandel aktiv teilhaben können. Deswegen fördern wir weiterhin Projekte wie etwa „Silver Surfer“, die den Älteren das erforderliche Rüstzeug für (ihren sicheren Weg durch) das Internet vermitteln. […] Patienten mit chronischen Erkrankungen können mittels digitaler Technik ärztlich rund um die Uhr betreut werden, je nach Erfordernis. Die SPD hat dies im Projekt „Digitale Dörfer“ (englisch: „smart rural area“) und mit wissenschaftlicher Begleitung auf den Weg gebracht.

    Laut CDU brauchen wir…

    einen „Chief Information Officer“ für das Land Rheinland-Pfalz, einen IT-Beauftragten, der seinen Titel verdient, mit Sachverstand ausübt, sich darauf konzentrieren kann und mit den nötigen sachlichen und personellen Mitteln hierfür ausgestattet ist. […] Darüber hinaus fördern wir Start-Ups durch den Ausweisen und Aufbau von Gewerbeflächen und Start-Up-Zentren im Umfeld von Universitäten. […] Des Weiteren wollen wir die anwendungsorientierte Forschung stärken. Hierfür bedarf es zum einen der regelmäßigen Aus- und Weiterbildung und zum anderen einen damit einhergehenden Ausbau der Medienkompetenz des Hochschulpersonals sowie der Lehrerinnen und Lehrer, die an den Schulen, den Einsatz von digitalen Medien im Unterricht vermitteln.

    Im Gesundheitsbereich soll…

    durch den Einsatz von modernen Kommunikationsmitteln, durch Telemedizin oder Lösungen […] eine zentralisierte Spezialversorgung den Menschen in dünner besiedelten Teilen des Landes unmittelbar zur Verfügung stehen. […] Eine umfassende Vernetzung von Patientendaten bietet wichtige Synergien, ist jedoch gleichfalls mit datenschutzrechtlichen Risiken verbunden. […] Elektronische Patientenakten in der alleinigen Verfügungsgewalt der Versicherten sichern die notwendigen Informationen über den Lebenszyklus – von den ersten Vorsorgeuntersuchungen bis hin zur altersbedingten Pflege – und können vom Inhaber der Akte jedem Behandler verfügbar gemacht werden, unabhängig von Ort und Zeit.

    Die Grünen wollen…

    die Umstellung auf digitale Lernmittel begleiten. Die Digitalisierung soll für alle Schülerinnen und Schüler offen sein und sich nicht auf kommerzielle Angebote beschränken. Digitale Lernmittel sollen interaktiv sein.

    Sie fordern – als einzige der Parteien – den vermehrten Einsatz von Freier Software und eine längere Speicherdauer in öffentlich-rechtlichen Mediatheken:

    Um unabhängig von großen Softwareherstellern zu werden, wollen wir in der öffentlichen Verwaltung verstärkt auf freie und offene Software (Open Source Software) setzen. Insbesondere an Schulen wollen wir eine konsequentere Umstellung von kommerzieller auf freie Software. Damit ermöglichen wir Schülerinnen und Schülern auch eine Vertiefung des Unterrichtsstoffes zu Hause, ohne dass sie hierfür teure Lizenzen erwerben müssen. […] Die Pflicht, öffentlich-rechtliche Angebote nach kurzer Zeit wieder aus dem Online-Angebot zu löschen, führt dies jedoch ad absurdum. Wir wollen das 7‑Tage-Limit für öffentlich-rechtliche Angebote im Netz abschaffen.

    Laut AfD-Wahlprogramm sollen…

    bessere Rahmenbedingungen für innovative Gründer und Unternehmen geschaffen werden, beispielsweise durch kompetente Gründerberatung und gezielte Förderprogramme für erfolgversprechende Neuerungen.

    Die FDP setzt sich risikofreudig dafür ein,…

    dass in allen Schulen die Nutzung moderner Kommunikations- und Medientechnologien fächerübergreifend intensiver als bisher gelehrt wird. […] Die Gesellschaft muss den Wert und die Notwendigkeit technologischer Entwicklungen stärker thematisieren, angefangen im frühkindlichen Bereich, über die stärkere Förderung der mathematisch-naturwissenschaftlichen Fächer an den Schulen bis zur stärkeren Zusammenarbeit der Schulen und Hochschulen mit den Unternehmen. Technologische Entwicklungen werden zu häufig zunächst als Risiken wahrgenommen und durch überzogene Regulierung behindert. Es gilt aber, technologische Entwicklungen zunächst als Chance zu begreifen.

    Auch für die Bereiche „Start-Ups“ und „eHealth“ liefert sie Vorschläge:

    Ziel ist, die technologische Wettbewerbsfähigkeit der Unternehmen in Rheinland-Pfalz zu erhalten und weiter auszubauen. Dazu sind in den technologischen Zukunftsfeldern Technologiecluster als institutionalisierte Austauschplattform für Unternehmen einzurichten bzw. zu intensivieren. Das Ziel der Wirtschaftspolitik in Rheinland-Pfalz muss es zukünftig sein, die Gründungsdynamik erheblich zu verstärken und die Wirtschaft für das digitale Zeitalter fit zu machen. […] Vereinfachung von Gründungen durch Schaffung einer One-Stop-Agency. Gründer brauchen für alle Fragen und Formalien eine Anlaufstelle. […] Die neuen technischen Möglichkeiten bringen mehr Zeit für die Pflegekräfte und helfen, Missverständnisse zu vermeiden, die zu einer Gefährdung der Gesundheit führen könnten. Beim Einsatz neuer Medien muss der Datenschutz für die Patienten gewährleistet bleiben.

    Mit der Linken soll der…

    offene Austausch von digitalen Lehr- und Lernmitteln nach »Open-Educational-Ressources«-Standards […] sicher­gestellt werden.

    Foto: CC-BY-NC-SA Netzpolitik.orgFoto: netzpolitik.org (CC BY-NC-SA 3.0)

    Sicherheitspolitik im Netz / Datenschutz

    Die SPD gibt sich kämpferisch – auch wenn sie im Bundesrat nicht für einen Vermittlungsausschuss zur Vorratsdatenspeicherung votiert hat.

    Das Recht auf informationelle Selbstbestimmung hat für die SPD einen hohen Stellenwert. […] Besonders schutzbedürftig sind hier Kinder, Jugendliche und die Daten der Verbraucherinnen und Verbraucher. Die Freiheit des Einzelnen, sich in der digitalen Welt frei zu bewegen und dabei möglichst selbstbestimmt über seine Daten zu verfügen, muss durch wirksame Schutzmechanismen und deren effektive Durchsetzung gesichert werden.

    Zur Vereinbarkeit von Datenschutz und der Vorratsdatenspeicherung stellt die CDU fest:

    Datenschutz genießt in Zeiten der Digitalisierung hohe Priorität. Deswegen ist es auch richtig, dass der Bundestag jetzt die Vorratsdatenspeicherung beschlossen hat. […] Um insbesondere rassistische und fremdenfeindliche Kommentare in sozialen Medien wie Facebook besser bekämpfen zu können, fordern wir neben einer ausreichenden Ausstattung der Strafverfolgungsbehörden die Speicherpflicht der Verkehrsdaten bei Straftaten der Volksverhetzung.

    Auch „Cyber“ darf nicht fehlen:

    Von zentraler Bedeutung bei allen Überlegungen im Digitalisierungssektor ist die Sicherheit. Durch die Erweiterung der personellen und technischen Ausstattung bei Polizei und Staatsanwaltschaften wollen wir die Unternehmen vor CyberCrime, insbesondere vor Wirtschaftsspionage, schützen. Aber auch Privatpersonen werden wir durch den Schutz von kritischer Infrastruktur – etwa Krankenhäuser, Wasserwerke, Energieversorger, ÖPNV – absichern und diese konsequent ausbauen. […] Um den mit der zunehmenden Digitalisierung einhergehenden neuen Deliktsformen besser gerecht zu werden, werden wir die Ermittlungskapazitäten auch in der „Landeszentralstelle CyberCrime“ verstärken.

    Für die Grünen

    stellen Datenschutz und Datensicherheit jedoch keine Hindernisse, sondern Chancen und Voraussetzungen von Innovation, Wohlstand und Sicherheit dar.

    Sie haben zwar mit der SPD nicht gegen die Vorratsdatenspeicherung votiert (gemeinsame Stimmabgabe im Bundesrat), erklären jedoch:

    Das Instrument der Vorratsdatenspeicherung lehnen wir ab. […] Eine unbegründete Speicherung personenbezogener Daten lehnen wir strikt ab. Internetsperrlisten und dem Aufbau einer umfassenden Sperrinfrastruktur erteilen wir eine klare Absage, da sie rechtsstaatlich und technisch unverantwortlich sind. Wirkungslose sowie die Rechte der Bürgerinnen und Bürger übermäßig einschränkende Eingriffsbefugnisse wie die Online-Durchsuchung und die Telekommunikationsüberwachung wollen wir zurücknehmen.

    Für die FDP ist es nicht akzeptabel,…

    dass der Staat die Kommunikation seiner Bürger überwacht und belauscht. Gerade die Rechtsprechung des Bundesverfassungsgerichts – von der Kfz-Kennzeichenerfassung bis zur Vorratsdatenspeicherung – ist Beleg für die stets präsente Datensammelwut des Staates und für das nicht immer erfolgreiche Eintreten der Parlamente für den Datenschutz. Dabei sind Datenschutz und Innere Sicherheit keine Gegensätze. Um Verstöße gegen den Datenschutz kompetenter und konsequenter verfolgen und bestrafen zu können, sollen bei den Staatsanwaltschaften Zentralstellen für Datenschutzverstöße (für Strafsachen und Ordnungswidrigkeiten) eingerichtet werden und bei den Gerichten eine Konzentration der Zuständigkeit erfolgen, ergänzt um geeignete Fortbildungsangebote. Dadurch kann Spezialwissen zur Bearbeitung der immer komplexer werdenden Materie gebündelt und eine einheitliche Rechtsprechung gewährleistet werden.

    Doch nicht nur der Staat überwache und belausche:

    Bei der Videoüberwachung des öffentlichen Raumes sind es inzwischen hauptsächlich Private und nicht mehr staatliche Stellen, die unsere Persönlichkeitsrechte einschränken. Die rasanten technischen Entwicklungen im Bereich der elektronischen Kommunikation haben uns vor Augen geführt, dass auch der Arbeitgeber, der internationale IT-Konzern oder der Telekommunikationsdienstleister zum „Datenkraken“ werden kann, insbesondere wenn Daten verknüpft werden. Diese können sich zwar ihrerseits zurecht auf die Freiheit wirtschaftlicher Betätigung berufen, gefährden die Persönlichkeitsrechte der Verbraucher aber zumindest ebenso intensiv wie staatliche Behörden: Hier droht der „Supergau des Datenschutzes“.

    Aufgabe der Politik sei es…

    für eine tragfähige Abgrenzung der Freiheitsbereiche zu sorgen. Es geht nicht an, dass Daten eines Menschen ohne sein Wissen und Wollen beliebig zu den unterschiedlichsten Zwecken gespeichert, genutzt und verknüpft werden und der Bürger dadurch für den Staat oder Private zum „gläsernen Menschen“ wird. Es ist Aufgabe des Gesetzgebers, durch verständliche, rechtsstaatlich einwandfreie und vor allem praktikable Vorgaben den Umgang mit persönlichen Daten zu regeln. […] Für einige Bereiche – etwa der Verfolgung von Kriminalität im Internet – sind zentrale Kompetenz-Cluster ratsam, die über Spezialisten verfügen und die einen Überblick über die aktuellen Ermittlungsverfahren im Land haben.

    Auch die Linke spricht sich gegen Vorratsdatenspeicherung aus:

    Das Grundrecht auf informationelle Selbstbestimmung ist nicht der Aushöhlung durch Landesgesetze und Rechtsverordnungen preiszugeben. […] Um auch in Zukunft das Internet als freien Raum gestalten zu können, lehnt DIE ­LINKE den weiteren Ausbau der staatlichen Überwachungsinfrastruktur ab. Wir wollen den Schutz privater Daten sicherstellen […]. Kinder und Jugendliche sind vor Rechtsextremismus, Rassismus, Hetz- und Hassschriften sowie vor Konsumterror und Pornografisierung im Internet und in den so­ genannten sozialen Netzwerken zu schützen.

    Die AfD äußert sich im Wahlprogramm nicht zu diesem Themenfeld.

    Foto: CC-BY-ND Konrad LembckeFoto: Konrad Lembcke (flickr; CC BY-ND 2.0)

    Grund- und Bürgerrechte / Polizei und Geheimdienste

    Wir verfolgen auch die Entwicklungen im Bereich Grund- und Bürgerrechte, nicht nur im Netz. Was sagen die Parteiprogramme zur wirksamen Kontrolle der Polizei? Zur Kontrolle von Geheimdiensten wie dem Verfassungsschutz?

    Polizei und Videoüberwachung

    Die SPD spricht sich für Body-Cams aus, stellt aber nicht klar, wer über deren Aufzeichnungen verfügen wird:

    Mit Sorge sehen wir, dass die Gewalt gegen Polizistinnen und Polizisten zunimmt. Deshalb wurden Schutzausstattung, Bewaffnung und Einsatztrainings optimiert. In einem Pilotversuch werden sogenannte Bodycams eingesetzt, um der steigenden Gewalt gegen Einsatzkräfte der Polizei entgegenzuwirken.

    Der CDU reicht es:

    Wir werden Schluss machen mit einem strukturellen Misstrauen gegenüber der Polizei. Sie werden mit Nummern markiert. Mittlerweile gibt es zudem eine Beschwerdestelle gegen Polizisten. Wir Christdemokraten hingegen stehen für Respekt und Rückendeckung für unsere Polizei, für diejenigen, die jeden Tag ihren anspruchsvollen, aufreibenden und mitunter gefährlichen Dienst tun. Wir schaffen die Kennzeichnung der Polizisten mit Nummern ab.

    Laut CDU brauchen wir eine „brennpunktorientierte sichtbare Videoüberwachung“ und Polizisten sollen mit Body-Cams ausgestattet werden – unkonkret wie bei der SPD –

    das gibt ihnen die Sicherheit, ihr einwandfreies Verhalten nachweisen zu können. Wir wollen einen eigenen Straftatbestand für Angriffe auf Polizisten und Rettungskräfte schaffen. Zudem wollen wir eine „Anti-Gewalt-Strategie“ für den Öffentlichen Dienst entwickeln. […] Wir halten daher unsere Forderung aufrecht, zur Förderung der Transparenz und der Vereinheitlichung der Strafverfolgungsentscheidungen bei allen Staatsanwaltschaften Sonderdezernate zur Verfolgung von Straftaten gegen Polizeibeamtinnen und Polizeibeamte einzurichten.

    Die Grünen lehnen eine „anlasslose Videoüberwachung“ ab:

    Auch in Zeiten der Angst vor besonderen Bedrohungen muss der Staat einen wirksamen Schutz bieten, ohne die Bürgerrechte zu beschneiden und Freiheitsrechte immer weiter einzuschränken. Auch deshalb gilt für uns der Grundsatz: Prävention ist besser als Repression.

    Sie sind auch froh,…

    dass durch eine erweiterte Kennzeichnungspflicht in allen Einsatzlagen das Verhalten einzelner Polizistinnen und Polizisten aufgeklärt werden kann. Rheinland-Pfalz ist zudem, ebenfalls auf GRÜNE Initiative, das erste Bundesland, das einen Beauftragten für die Landespolizei eingesetzt hat. Gegen den Widerstand der Opposition, jedoch am Ende auch mit Unterstützung der Gewerkschaft der Polizei, haben Bürgerinnen und Bürger wie auch Polizistinnen und Polizisten einen Ansprechpartner, wenn es darum geht, mögliches Fehlverhalten oder Anliegen und Missstände im Zusammenhang mit der Polizeiarbeit vorzutragen.

    Die AfD

    fordert die Einführung eines Mindeststrafmaßes von einem Jahr bei tätlichen Angriffen gegen Polizei und Rettungskräfte.

    Auch solle es mehr „Ehrlichkeit“ in Kriminalitätsstatistiken geben:

    Um realistische Bewertungen der Kriminalitätsentwicklung und von Täterprofilen zu gewährleisten und daraus erfolgreiche Bekämpfungsmaßnahmen abzuleiten, sind umfassende und ehrliche Angaben zu Tat und Tätern in der Kriminalstatistik notwendig. Die AfD erkennt das Recht der Bürger an, über Verbrechensentwicklungen ohne politische influssnahme statistisch korrekt und hinreichend informiert zu werden.

    Die Linke will ein…

    Verbot von Videoüberwachung auf öffentlichen Plätzen, bei Versammlungen und Demonstrationen. [Und stattdessen:] mehr Personal bei Polizei und kommunalen Ordnungsdiensten, um gesellschaftlich notwendige öffentliche Ordnung und Sicherheit für die Bürgerinnen und Bürger sicherzustellen.

    Nötig sei auch…

    die Gewährleistung unabhängiger, umfassender, unmittelbarer und unparteiischer Untersuchungen, wenn Polizisten Menschenrechtsverletzungen vorgeworfen werden.

    Die FDP äußert sich nach dem Plädoyer für Freiheitsrechte nur zu Personal- und Ausstattungsfragen beim Thema Polizei.

    Geheimdienste

    Für die SPD ist der Verfassungsschutz…

    ein wichtiges Instrument im Kampf gegen politisch und religiös motivierten Extremismus und Terrorismus. Wir werden die gesetzlichen Grundlagen modernisieren und dabei auch den Einsatz von V‑Leuten normieren sowie die parlamentarische Kontrolle unterstützen.

    Die CDU bekennt sich…

    zur Notwendigkeit nachrichtendienstlicher Maßnahmen zur Erkennung von Gefahren für die freiheitliche-demokratische Grundordnung. Der Ausgleich zwischen den Freiheitsrechten der Bürger, aber auch ihrem Recht auf Sicherheit, muss immer wieder neu gefunden werden.

    Die Grünen hingegen fordern…

    eine umfassende, tief greifende Reform des rheinland-pfälzischen Landesverfassungsschutzes. Wir wollen die Aufgaben des Verfassungsschutzes reduzieren: Wir wollen erreichen, dass das Sammeln von Informationen aus öffentlich zugänglichen Quellen zukünftig nicht in einem Geheimdienst, sondern in einer transparent arbeitenden öffentlichen Stelle erfolgt. Dadurch wird diese Arbeit nachvollziehbarer und es wird klarer, warum was dokumentiert wird.

    Dazu brauche es auch eine effektive parlamentarische Kontrolle:

    Die Parlamentarische Kontrollkommission (PKK) soll daher künftig durch eine hauptamtliche Geschäftsstelle mit Fachleuten aus dem rechtlichen und dem IT-Bereich in ihrer Arbeit unterstützt werden. Die bereits bestehenden Kompetenzen der Kontrollkommission wie das Recht auf Einsicht in Akten und Dateien sowie das Betretungsrecht für die Räume des Verfassungsschutzes sollen erhalten bleiben. Die Kommission soll dem Landtag künftig einmal jährlich in Form eines Berichts Rechenschaft über ihre Arbeit ablegen.

    V‑Leute seien problematisch, aber…

    Nur in besonders begründeten Fällen soll künftig der Einsatz von V‑Leuten möglich sein, wenn die für den Verfassungsschutz zuständige Parlamentarische Kontrollkommission hierzu die Genehmigung erteilt. Als Teil der Vorbereitung der Verfassungsschutzreform soll in Zusammenarbeit mit dem Landesbeauftragten für Datenschutz- und Informationsfreiheit eine Arbeitsgruppe eingesetzt werden, die sämtliche personenbezogenen Datenbestände des Landesverfassungsschutzes überprüft.

    Mit Blick auf den Verfassungsschutz stellt die FDP fest:

    Aufgaben und Handeln der Mitarbeiter müssen einer gewissenhaften demokratischen Kontrolle unterliegen. Der Einsatz von Spitzeln, den so genannten V‑Leuten, ist genau zu regeln und ebenfalls durch die Parlamentarische Kontrollkommission zu überprüfen. Die Freien Demokraten fordern, das rheinland-pfälzische Landesverfassungsschutzgesetz entsprechend zu ändern, um Auswüchse, wie sie im Rahmen der NSU-Aufarbeitung bekannt geworden sind, zu verhindern.

    Die Linke fordert…

    die Auflösung der Verfassungsschutzbehörde, stattdessen den Aufbau einer Landesstelle für Demokratie und Bürgerrechte. […] V‑Leute wollen wir abschalten, Geheimdienste wie der Verfassungsschutz sollen nicht an Bildungseinrichtungen werben dürfen.

    Die AfD bezieht hierzu im Wahlprogramm nicht Stellung.

    Infografiken

    20160310-infografik-ltw-rlp-2016-3.001

    [Update 16:20 Uhr] Wir haben uns auf vielfachen Wunsch – ebenso wie bei Baden-Württemberg – auch das Wahlprogramm der Piratenpartei Rheinland-Pfalz angesehen und eine weitere Grafik hierzu erstellt.

    20160310-infografik-ltw-rlp-2016-piraten-3.001

    [/Update]

    10. März 2016 15
  • : Baden-Württemberg: Netzpolitischer Check der Wahlprogramme zur Landtagswahl 2016
    Baden-Württemberg: Netzpolitischer Check der Wahlprogramme zur Landtagswahl 2016

    Welche Partei im „Ländle“ ist für Breitbandausbau, welche gegen Vorratsdatenspeicherung? Wer fordert eine Kennzeichnungspflicht für Polizisten? Wer tritt für Netzneutralität ein? Welche Partei sagt, dass sie Open Source fördern will? Wer will ein richtiges Transparenzgesetz? Und wer will Mautdaten für die Polizei nutzen oder gar Merkmale wie „Migrationshintergrund“ in Kriminalstatistiken aufnehmen?

    Diese Fragen können wichtig für die Wahlentscheidung sein. Wir haben uns die Wahlprogramme aller Parteien genauer angesehen, die entweder bereits im Landtag in Baden-Württemberg vertreten sind oder in den Umfragen der letzten zwei Monate im Schnitt mindestens bei drei Prozent liegen. Schwerpunkte beim Parteiencheck waren die Themen Netzpolitik, Grund- und Bürgerrechte, Polizei und Geheimdienste.

    Die Landtagswahl in Baden-Württemberg findet am 13. März statt. Dieser Artikel ist Teil einer Serie: Die anderen Analysen beschäftigen sich mit Rheinland-Pfalz und Sachsen-Anhalt.

    2016-03-infografik-checkliste-ltw-bw-2016-7

    Die vollständigen Wahlprogramme zum Download (jeweils PDF):

    Übersicht über die Kategorien

    Foto: CC-BY-NC-ND RvMWillich (Flickr)Foto: RvMWillich (flickr; CC BY-NC-ND 2.0)

    Transparenz / Informationsfreiheit / Open Data / eGovernment

    Die CDU vertritt die Position:

    Transparenz von Verwaltungshandeln erhöhen, indem möglichst viele Daten, die ohnehin vorliegen und keine schutzwürdigen Interessen tangieren, in offenen, maschinenlesbaren Formaten öffentlich zur Verfügung gestellt werden (‚Open Data‘).

    Die regierenden Grünen, haben in ihrer Regierungszeit ein viel kritisiertes Informationsfreiheitsgesetz verabschiedet und wollen in Zukunft Geo-Daten der Landesbehörden als Open-Data-Portal für alle online veröffentlichen, darüber hinaus werde ein gemeinsames Open-Data-Portal von Land und Kommunen angestrebt. Hinsichtlich des Informationsfreiheitsgesetzes steht im Wahlprogramm:

    Wir werden es in den nächsten Jahren gezielt weiterentwickeln, insbesondere durch eine weitere Stärkung der aktiven Veröffentlichungspflicht der Verwaltungen.

    Zudem sagen die Grünen:

    […] setzen wir uns für die Einführung eines öffentlich einsehbaren Lobbyregisters ein, in das sich alle eintragen müssen, die als Interessenvertreter*innen von Landtag und Landesregierung gehört werden wollen.

    Die SPD stellt in ihrem Wahlprogramm rückblickend fest:

    Wir haben die Verwaltung in Baden-Württemberg modernisiert und sowohl mehr „Open Government“ – also mehr Transparenz – als auch mehr „E‑Government“ – also eine moderne, digitale Kommunikation mit staatlichen Stellen – verwirklicht.

    Die FDP fordert im Wahlprogramm…

    …E‑Government und Open Data ausbauen: Durch Zugriffsmöglichkeiten für die Bürger wird Transparenz im staatlichen Regierungshandeln geschaffen. […] Behördenkommunikation ist zu verschlüsseln.

    Im Wahlprogramm der Linken steht:

    Wir fordern ein umfassendes und bürgerfreundliches Informations- und Transparenzgesetz nach dem Vorbild der Bundesländer Hamburg und Rheinland-Pfalz. Verfassungsschutz soll nicht ausgenommen sein aus dem IFG.

    Im Hinblick auf Wissen heißt es bei der Linken:

    Wissen, das mit Steuermitteln erarbeitet wurde, muss allen zur Verfügung stehen. Aus diesem Grund setzen wir uns für verpflichtende Open-Access-Veröffentlichungen aller wissenschaftlichen Erkenntnisse nach dem Prinzip von Open Data ein.

    Keine Aussage zum Themenkomplex Transparenz, Informationsfreiheit, Open Data und E‑Government macht die AfD in ihrem Wahlprogramm.

    Foto: CC-NY-NC D. Clow Maryland (flickr)Foto: D. Clow Maryland (flickr; CC BY-NC 2.0)

    Infrastruktur: Breitbandausbau/Netzausbau / freies WLAN / Netzneutralität

    Breitbandausbau

    Die CDU will…

    …die flächendeckende Verfügbarkeit von Breitband

    und…

    …für einen Breitbandpakt 500 Millionen Euro zur Verfügung stellen.

    Die Grünen wollen mit den Erlösen der weiteren Privatisierung der Telekom…

    …den Ausbau der Breitbandversorgung auch dort forcieren, wo der Markt versagt.

    Die SPD strebt…

    …einen glasfaserkabel-gebundenen flächendeckenden Internet-Breitband-Ausbau von mindestens 100 Mbit/s an.

    Die FDP will…

    …für eine flächendeckende symmetrische Verfügbarkeit von Breitbandanschlüssen sorgen. […] Damit zeitnah alle Haushalte und Unternehmen über mind. 50 Mbit/s verfügen, wollen wir Mittel aus der geplanten Zukunftsoffensive nutzen, mit der insgesamt 1 Mrd. Euro aus der Landesstiftung in die Infrastruktur investiert werden soll.

    Die AfD schreibt:

    Die AfD lehnt Vectoring und die damit einhergehende Re-Monopolisierung des Internetzugangs ab. Die AfD fordert den Ausbau von Glasfaseranschlüssen unter Beibehaltung marktwirtschaftlicher Strukturen.

    Die Linke kombiniert als einzige Partei den Breitbandausbau mit einer sozialen Komponente:

    Das Land muss besonders einkommensschwachen Haushalten eine subventionierte Grundversorgung mit kostenlosem Breitband-Internet zur Verfügung stellen. […] Wir fordern deswegen einen öffentlich finanzierten Netzausbau, bei dem die Netze in öffentlichem Eigentum bleiben und von kommunalen Versorgern verwaltet werden. […] Teilhabe am Internet unabhängig vom Einkommen. Dafür wollen wir Anschlüsse und den Zugriff auf Zugangsgeräten ermöglichen. Der Internetzugang als Teil der öffentlichen Daseinsvorsorge muss in der Gemeindeordnung verankert werden.

    Freies WLAN

    Die CDU will…

    …die Bereitstellung von kostenlosen WLAN-Hotspots in möglichst vielen Städten und Gemeinden sowie in öffentlichen Verkehrsmitteln fördern.

    Die Grünen wollen…

    …freies WLAN in und um staatliche Einrichtungen […] Wir unterstützen Freifunk-Initiativen und fordern vom Bund die Abschaffung der Störerhaftung in diesem Bereich.

    Die SPD schreibt im Wahlprogramm:

    Weiter werden wir eine Bundesratsinitiative für Änderungen im Haftungsrecht starten, um Kommunen dabei zu unterstützen, offenes WLAN umzusetzen und Freifunk zu fördern.

    Die Linke will…

    …Netzausbau im Land, insbesondere von Hochgeschwindigkeitszugängen. Hierfür suchen wir die Kooperation mit Bürgerinitiativen wie z. B. FreiFunk.

    Die Parteien FDP und AfD äußern sich nicht zu WLAN in ihrem Wahlprogramm.

    Netzneutralität

    Die Grünen sagen:

    Für ein freies und demokratisches Internet ist die Gleichbehandlung aller Daten vorausgesetzt. Wir setzen uns deshalb für Netzneutralität und gegen ein „Zwei-Klassen-Internet“ ein.

    Die AfD sagt, dass Netzneutralität „wesentliches Bürgerrecht“ sei und fordert:

    Die AfD ist dafür, allen Nutzern Daten mit gleicher Übertragungspriorität zur Verfügung zu stellen. Eine Diskriminierung, z. B. über Bezahlmodelle für bestimmte Inhalte, lehnen wir ab.

    Die Linke will Netzneutralität sichern:

    Der diskriminierungsfreie Zugang bei der Übertragung von Daten im Internet muss gewährleistet werden. Festschreibung der Netzneutralität im Landesmediengesetz.

    CDU, SPD und FDP äußern sich nicht zum Thema Netzneutralität.

    Foto: CC-BY-SA Boegh (Flickr)Foto: Boegh (flickr; CC BY-SA 2.0)

    Digitale Zukunft / Freie Software

    In diesem Bereich will die CDU:

    - ein Landeszentrum zur Start-up-Förderung schaffen,
    – mehr Venture-Capital für Unternehmensgründungen bereitstellen,
    – Einrichtung eines Trendforschungszentrum.

    Die Grünen sagen:

    Wir wollen, dass freie, quelloffene Software, Formate und Standards gefördert werden.

    Die Linke will…

    …den Einsatz von Open-Source-Software und Open Access zu Informationen fördern.

    SPD, FDP und AfD äußern sich nicht zu diesem Themenkomplex in ihren Wahlprogramm.

    Foto: CC-BY-NC-SA Netzpolitik.orgFoto: netzpolitik.org (CC BY-NC-SA 3.0)

    Sicherheitspolitische Forderungen bezügl. Netz / Datenschutz

    Die CDU will die Vorratsdatenspeicherung ausweiten und sich…

    …beim Bund dafür einsetzen, dass zur Bekämpfung des bandenmäßigen Wohnungseinbruchs auf die Vorratsdatenspeicherung zugegriffen werden darf.

    Zudem will die CDU

    …das vorhandene automatische Kennzeichenlesesystem an Autobahnen nutzen und die Polizei mit moderner IT-Prognosesoftware ausstatten.

    Die von den Grünen angeführte Landesregierung hat im Bundesrat nicht gegen die Vorratsdatenspeicherung gestimmt. Im Wahlprogramm heißt es jedoch, man lehne…

    …die Vorratsdatenspeicherung entschieden ab. […] setzen wir uns für Anonymisierungs- und Pseudonymisierungstechniken und einen starken, einheitlichen europäischen Datenschutzrahmen ein.

    Die SPD schreibt in ihrem Wahlprogramm nichts zur Vorratsdatenspeicherung, sondern will…

    …modernste Technologien und Methoden wie das sogenannte „predictive policing“. Mit Hilfe der Software „precops“ (sic!) können die Beamtinnen und Beamten Einbrüchen besser vorbeugen und die Bürgerinnen und Bürger vor Schaden bewahren.

    Die FDP will…

    …gegen jede Form der Vorratsdatenspeicherung, insbesondere bei Telekommunikations‑, Maut- und Fluggastdaten eintreten.

    Die AfD fordert unter anderem eine Ausweitung der Vorratsdatenspeicherung auf E‑Mails:

    Bei der Bekämpfung dieser ausländischen Banden kommt […] der Nutzung aller verfügbarer Daten eine wesentliche Rolle zu. Dazu muss die Gesetzgebung entsprechend angepasst werden, wobei auf den Datenschutz der rechtstreuen Bürger Rücksicht zu nehmen ist […] Dazu gehört, dass Daten von Verdächtigen, jedoch nur mit Richterbeschluss, über einen längeren Zeitraum, z. B. auch bei den privaten Telefon- und Internetfirmen, gespeichert werden können, um im Einzelfall und unter Wahrung rechtsstaatlicher Grundsätze – wie dem Richtervorbehalt – für Ermittlungszwecke verwendet zu werden. Bei der Datenspeicherung werden bei den Providern Informationen darüber aufbewahrt, wer wann mit wem telefoniert oder E‑Mails geschrieben hat. Mit den erfassten Daten können Täterstrukturen erkannt, Bewegungsprofile erstellt und Beweismittel länger erhoben werden. Datenschutz darf kein Täterschutz sein.
    […] Der Staat darf auf die Daten seiner Bürger nur zugreifen, wenn es um den Erhalt von Freiheit und Sicherheit geht und selbst dann nur unter Richtervorbehalt sowie unter strengster Beachtung des Verhältnismäßigkeitsgebots.

    Zudem sollen laut Wahlprogramm der AfD Jugenschutzkennzeichnungen im Netz Pflicht werden und…

    …Verkehrsüberwachungsdaten (Maut, Verkehrsflussdaten usw.) sollen unter Richtervorbehalt zur Verbrechensaufklärung genutzt werden können.

    Die Linke lehnt die Vorratsdatenspeicherung ab und sagt:

    Entwicklung von Verschlüsselungstechnologie wollen wir fördern. Die Strafbarkeit der Nutzung von Verschlüsselungstechnologie lehnen wir ab. Das Betreiben von Tor-Exit-Nodes durch oder an Universitäten oder durch Privatpersonen darf nicht strafbar sein. […] Baden-Württemberg muss sich klar gegen die Vorratsdatenspeicherung und andere Formen von Überwachung aussprechen. Hierfür soll Klage gegen die Vorratsdatenspeicherung eingereicht werden. Wir fordern das Recht auf Anonymität. […] Zensurversuche und Überwachungsinstrumente wie die Vorratsdatenspeicherung oder eine Kennzeichnungspflicht für Webseiten lehnen wir entschieden ab.

    Foto: CC-BY-ND Konrad LembckeFoto: Konrad Lembcke (flickr, CC BY-ND 2.0)

    Grund- und Bürgerrechte / Polizei und Geheimdienste

    Die CDU will:

    [sich] dafür einsetzen, dass ein eigener Straftatbestand für Gewalt gegen Polizeibeamte sowie Angehörige von Feuerwehr und Rettungsdiensten geschaffen wird [Schutzparagraf 112] […] die von Grün-Rot geplante Kennzeichnungspflicht [von Polizisten] verhindern, […] durch den Einsatz von Body-Cams den Schutz unserer Polizeibeamten verbessern. […] das Landesamt für Verfassungsschutz operativ und personell so ausstatten, dass es schlagkräftig bleibt, […] am Einsatz von Vertrauenspersonen (V‑Leute) festhalten.

    Die Grünen wollen in Sachen Polizei, nachdem die im Koalitionsvertrag vereinbarte Kennzeichnungspflicht nicht umgesetzt wurde, die…

    …Einrichtung eines unabhängigen Bürgerbeauftragten beim Landtag. Dazu zählen insbesondere auch Anregungen zur Arbeit der Landespolizei oder Beschwerden über polizeiliches Fehlverhalten. […] In der nächsten Legislaturperiode werden wir deshalb eine individualisierte und anonymisierte Kennzeichnung der Polizei bei Demonstrationen und Großlagen einführen.

    Zudem soll laut Wahlprogramm der Grünen „ein bürgerfreundliches Versammlungsgesetz für Baden-Württemberg“ verabschiedet und die Bannmeile um den Landtag aufgehoben werden. In Sachen Verfassungsschutz wollen die Grünen „auf V‑Leute weitestgehend verzichten“ und streben an, …

    …dass der Verfassungsschutz auf der Basis einer umfassenden Aufgabenkritik von Grund auf neu aufgestellt wird. Die Arbeit des Verfassungsschutzes muss sich künftig auf gewaltorientierte Gruppen, insbesondere den Rechtsextremismus und den islamistischen Terrorismus, konzentrieren. Die nachrichtendienstliche Beobachtung von nicht-gewaltorientierten Organisationen und Personen ist somit zu beenden.

    Nachdem SPD-Innenminister Gall sich in der grün-roten Regierung gegen eine Kennzeichnungspflicht von Polizisten durchgesetzt hatte, will die SPD laut Wahlprogramm in Sachen Polizei nun…

    …eine Body Cam für Polizistinnen und Polizisten einführen […] Bei Demonstrationen oder anderen Großereignissen werden wir die anonymisierte Kennzeichnungspflicht für Polizeibeamtinnen und Polizeibeamte einführen.

    Die FDP will…

    …das Landesamt für Verfassungsschutz in seiner Analysefähigkeit stärken, […] in das Polizeigesetz eine Regelung aufnehmen, die Videoaufnahmen in öffentlichen Gebäuden und auf öffentlichen Plätzen präzisen Regeln unterwirft und damit praktikabel macht. Eine Ausweitung der Videoüberwachung im öffentlichen Raum lehnen wir aus Datenschutzgründen ab.

    Die AfD will nicht nur Bodycams bei der Polizei einführen, sie fordert die…

    …Einführung von Merkmalen wie „Migrationshintergrund“ in der Kriminalitätsstatistik […] Die Strafandrohung bei tätlichen Angriffen und Beleidigungen gegen Polizeibeamte muss zudem verschärft werden. [Schutzparagraf 112] […] Es ist zu prüfen, ob dies mit den bisherigen Strukturen am besten zu erreichen ist oder ob die Ämter für Verfassungsschutz auf Landesebene mit dem Bundesamt für Verfassungsschutz zu einer Behörde mit Außenstellen in den Bundesländern zusammengefasst werden sollen.

    Die Linke fordert ein Verbot von Racial Profiling bei der Polizei und sagt:

    Wir wenden uns gegen eine Law-and-Order-Politik mit immer noch stärkeren Polizeikontrollen. Sie schränken die Freiheitsrechte aller Menschen ein. Die Polizei darf nicht selber zum Problem werden! […] Die Forderung nach mehr Transparenz muss besonders für den Landesverfassungsschutz gelten.

    Zudem fordert die Linke als einzige Partei in unserer Checkliste eine Umwandlung/Abschaffung des Landesamtes für Verfassungsschutz:

    Der Schutz des Grundgesetzes vor Verfassungsfeinden und antidemokratischen Bewegungen kann nicht durch geheimdienstliche, intransparente Methoden geleistet werden. Deshalb fordern wir, das Landesamt für Verfassungsschutz in eine unabhängige Beobachtungsstelle zu neonazistischen, rassistischen, antisemitischen und anderen verfassungsfeindlichen Gruppen umzuwandeln. Das dient auch dem Schutz der Verfassung. Die verfassungswidrige Arbeitsweise des Verfassungsschutzes muss vollständig aufgeklärt und geahndet werden.

    Update:
    Wir haben nach Zuschriften folgendes ergänzt und korrigiert: Auch die SPD will den WLAN-Ausbau. Die Kennzeichnungspflicht für Polizisten wurde trotz Festschreibung im Koalitionsvertrag von der grün-roten Regierung nicht umgesetzt. Beide Änderungen haben auch eine Änderung in der Infografik zur Folge.

    Wir haben uns aus Neugier und auf vielfachen Wunsch auch das Wahlprogramm der Piraten in Baden-Württemberg angeschaut und unsere Grafik nach den redaktionell angesetzten Bewertungskriterien ergänzt. Überraschend war an der Analyse, dass die Piraten weder die Vorratsdatenspeicherung noch die Netzneutralität (zumindest im Hinblick auf das Internet) explizit in ihrem Wahlprogramm nennen – auch wenn die grundsätzlichen Positionen der Partei hier eindeutig sein dürften.

    2016-03-infografik-checkliste-ltw-bw-2016-piraten.001

    9. März 2016 43
  • : Wir veröffentlichen: Entwurf des Staatsvertrags zum Gemeinsamen Überwachungszentrum von fünf Bundesländern (Update)
    Wir veröffentlichen: Entwurf des Staatsvertrags zum Gemeinsamen Überwachungszentrum von fünf Bundesländern (Update)

    Der Staatsvertrag zum „Gemeinsamen Kompetenz- und Dienstleistungszentrum auf dem Gebiet der polizeilichen Telekommunikationsüberwachung“ (GKDZ) wird im Geheimen verhandelt, nicht einmal die Abgeordneten der beteiligten Bundesländer bekommen den Entwurf zu Gesicht. Soviel Intransparenz bei der Zentralisierung polizeilicher Überwachungskapazitäten darf nicht sein, deshalb veröffentlichen wir hier den Entwurf des Vertrages vom 31. August 2015.

    Im GKDZ sollen Fähigkeiten der Polizeien von Berlin, Sachsen, Sachsen-Anhalt, Brandenburg und Thüringen im Bereich Telekommunikationsüberwachung gebündelt werden:

    Die Anstalt ist die zentrale Dienstleisterin der Trägerländer auf dem Gebiet der polizeilichen Telekommunikationsüberwachung. Die Trägerländer benutzen die Anstalt im Wege der Auftragsdatenverarbeitung für Daten aus polizeilichen Telekommunikationsüberwachungen (Kernaufgabe). Sie errichtet und betreibt IT-Systeme zur Verarbeitung von entgegengenommenen Telekommunikationsdaten, ohne selbst polizeiliche Aufgaben wahrzunehmen.

    Bei einer so weitreichenden Kompetenzzusammenführung sind datenschutzrechtliche Probleme unvermeidbar, einen ersten Eindruck darüber vermittelte eine Stellungnahme des ehemaligen Berliner Beauftragten für Datenschutz und Informationsfreiheit . Ein Blick in den uns vorliegenden Entwurf bestätigt das.

    Unklarer Aufgabenumfang

    Der Entwurf definiert nicht genau, welche Aufgaben die „zentrale Dienstleisterin […] auf dem Gebiet der polizeilichen Telekommunikationsüberwachung“ genau erfüllen wird. Genannt sind etwa „technisch-organisatorische Umsetzung der Maßnahmen auf dem Gebiet der polizeilichen Telekommunikationsüberwachung“, „technische Analyse und Decodierung von Rohdaten“ und „Erkennung verschlüsselter Kommunikation und ggf. deren Entschlüsselung“.

    Im April 2015 habe der sächsische Landpolizeipräsident Jürgen Georgie mitgeteilt, dass das GKDZ auch für das Abfragen von Bestands- und Verkehrsdaten zuständig sein soll, nicht aber für Funkzellenabfragen oder Quellen-Telekommunikationsüberwachung. Aus einer Kleinen Anfrage der Piraten im Berliner Abgeordnetenhaus aus diesem Jahr ging hervor, dass „Stille SMS“ hingegen sehr wohl in den Aufgabenbereich des GKDZ fallen sollen. Die „konkrete technische Umsetzung“ werde aber erst in der Feinplanung festgelegt.

    Löschen, Berichtigen, Sperren – Aber wie?

    „Die Trägerländer benutzen die Anstalt im Wege der Auftragsdatenverarbeitung“ – das heißt auch, dass die Auftraggeber, also die Länder, für die Kontrolle der Datenschutzregelungen zuständig sind. Konkrete technische und organisatorische Maßnahmen für die Einhaltung des Datenschutzes müssen schriftlich festgelegt werden, doch im vorliegenden Entwurf fehlen davon wesentliche Teile. Es lässt sich nicht erkennen, unter welchen Voraussetzungen Daten gelöscht, berichtigt und gesperrt werden können oder welche Rechte Betroffene haben. Dass die Vorschriften „des Auftrag gebenden Landes“ gelten sollen bleibt unkonkret.

    Auch sonst ist gerade beim Thema Auftragsdatenverarbeitung einiges schwammig und soll an anderen Stellen geregelt werden:

    Zur Erledigung ihrer Aufträge zur Datenverarbeitung hat sich die Anstalt ihrer eigenen
    IT-Systeme zu bedienen. Die Anstalt kann sich im Übrigen Dritter bedienen, insbesondere der Trägerländer, die der Anstalt die Inanspruchnahme von Unterstützungsleistungen gewähren. Näheres wird durch die Satzung der Anstalt oder in separat abzuschließenden Verwaltungsabkommen geregelt.

    Der Berliner Datenschutzbeauftragte kritsierte das und empfahl, „bereits in der Norm ausdrücklich darauf hinzuweisen, dass die Anstalt sich Dritter zur Erfüllung ihrer Aufgaben nur in Abstimmung mit dem jeweiligen Auftraggeber bedienen darf, um die diesbezüglichen Befugnisse der Anstalt in ihrer Funktion als Auftragnehmerin deutlich zu begrenzen.“

    Datenzugriff durch Dritte

    Apropos Dritte und Begrenzen: Ein Thema, das bei der Zusammenführung von Datenverarbeitung schnell aufkommt, sind die Zugriffsberechtigungen. § 13 des Staatsvertrags soll regeln, dass sich die Zugriffsbefugnisse der jeweiligen Polizeibehörden nicht erweitern dürfen. Es ist jedoch nur unzureichend definiert, wie sich das bezüglich Dritter verhält, die beispielsweise Wartungsarbeiten ausführen. Zwar sollen in der Regel ausschließlich eigene IT-Systeme genutzt werden, doch zu „Verwaltungshilfsdienstleistungen“ dürfen auch solche hinzugezogen werden.

    Einbeziehung der Datenschutzbeauftragten der Länder

    Von den Kritikpunkten des ehemaligen Berliner Datenschutzbeauftragten haben wir durch die Stellungnahme erfahren, der sich seine Nachfolgerin anschließt, wie von der Behörde gegenüber netzpolitik.org bestätigt wurde. Wir haben bei den Datenschutzbeauftragten der anderen beteiligten Bundesländer nachgefragt, wieweit sie bisher in die Planungen des GKDZ eingebunden waren. Spätestens im April 2015 müssen alle Bescheid gewusst haben, denn da fand im Sächsischen Innenministerium ein Informationstreffen für alle statt.

    Da Sachsen federführendes Bundesland bei der Einrichtung des GKDZ ist, wusste auch der Sächsische Datenschutzbeauftragte schon früh – im November 2013 – Bescheid. Andreas Schneider aus der Sächsischen Datenschutzbehörde kommentierte gegenüber netzpolitik.org:

    Der Sächsische Datenschutzbeauftragte pflegt turnusgemäß Gespräche mit der Polizeiverwaltung des Freistaates. Meiner Behörde gegenüber ist im November 2013 erstmals das Ansinnen eröffnet worden, ein gemeinsames Zentrum einzurichten. Konkretisiert und inhaltlich verdichtet wurden die Vorstellungen erst im letzten Jahr. Ein Staatsvertragsentwurf liegt hier mit Stand vom 31. August 2015 vor (Ein neuerer Entwurf ist mir nicht bekannt.). Zweck des Vorhabens ist ein ressourcenschonender gemeinsamer Betrieb einer ansonsten kostenintensiven Technikanschaffung. Grundlegende Bedenken wurden seitens meiner Behörde nicht erhoben, da Eingriffe ausschließlich auf der – unveränderten – Grundlage bestehenden Rechts erfolgen sollen. D. h. aber auch, dass sicherzustellen sein wird, dass eine Kooperation auf Staatsvertragsgrundlage nicht rechtlich oder faktisch dazu führt, dass über die geltende Rechtslage und Befugnisse der Behörden und Bediensteten hinaus die Datenverarbeitung erweitert werden kann. Entscheidend wird unter anderem sein, dass verfahrenstechnisch und personell-organisatorisch abgesichert eine strenge Trennung der Informationen zu Strafverfolgungs- gegenüber Gefahrenabwehrvorgängen und nach Ländern und Zuständigkeiten erfolgt.

    In Brandenburg sei man im Februar 2015 zum ersten Mal über das Projekt informiert worden, bis man einen schriftlichen Entwurf zu Gesicht bekam, dauerte es aber noch ein bisschen:

    Nachdem die Landesbeauftragte, Frau Hartge, dies im Rahmen der öffentlichen Sitzung des Ausschusses für Inneres und Kommunales des Landtags Brandenburg am 12. November 2015 angemahnt hatte, übersandte das Ministerium uns einen Entwurf des Staatsvertrages sowie weitere Projektunterlagen. Hierzu gaben wir Ende Februar 2016 eine Stellungnahme ab, die sowohl datenschutzrechtliche als auch technisch-organisatorische Anforderungen an einen datenschutzgerechten Betrieb des Gemeinsamen Kompetenz- und Dienstleistungszentrums berücksichtigt.

    Was in dieser Stellungnahme geschrieben steht, erfahren wir nicht. Die Landesdatenschutzbeauftragte von Brandenburg bittet „um Verständnis, dass wir uns zu Einzelheiten bis zur öffentlichen parlamentarische Befassung mit der Angelegenheit noch nicht äußern.“ Eine eigene Stellungnahme gibt es auch beim Sächsischen Datenschutzbeauftragten. Da ist man sich noch nicht sicher, ob sie herausgegeben werden darf. „Nach erfolgter entsprechender interner Freigabe“ würde man uns die Stellungnahme übersenden. Wir sind gespannt auf das Ergebnis.

    Aus Thüringen und Sachsen-Anhalt erhielten wir bisher leider gar keine Auskunft über die Einbeziehung der Behörden oder eventuell vorhandene Stellungnahmen.

    Update: Die Landesbehörde für den Datenschutz Sachsen-Anhalt hat mittlerweile geantwortet. Sie habe an der Informationsveranstaltung im Sächsischen Staatsministerium [im April 2015] teilgenommen und Gelegenheit zur Stellungnahme gehabt:

    Der Landesbeauftragte hat sich zum o.g. Entwurf eines Staatsvertrages sowohl gegenüber dem Ministerium für Inneres und Sport des Landes Sachsen-Anhalt als auch gegenüber dem Sächsischen Datenschutzbeauftragten geäußert. Hierbei wurden mögliche ergänzende Regelungen zur Trennung der Daten aus den einzelnen Ländern und eine konkretere Formulierung des Aufgabenumfangs angeregt.

    Planungsstand unklar

    So unklar wie einige Datenschutzfragen ist auch der Planungsstand des Staatsvertrages. Laut einer aktuellen Antwort auf eine Anfrage der Berliner Piraten sei man noch in der ressortweiten Abstimmung des Vertrages in den jeweiligen Ländern. Erst danach sollen die Abgeordneten der Landesparlamente einbezogen werden. Im April 2015 klang es so, als sei man schon dabei, die Parlamente mit dem Vertragsentwurf zu befassen.

    Damals lautete der Zeitplan, bis zum August 2017 einen Probebetrieb zu starten, um im April 2018 in den Wirkbetrieb überzugehen. Das wirkt unwahrscheinlich, da es bisher nichteinmal eine Ausschreibung für das GKDZ gab, wie der Berliner Innenstaatssekretär Bernd Krömer verkündete:

    Zunächst müssen der Willensbildungsprozess der Regierungen der beteiligten fünf Länder sowie die erforderlichen Gesetzgebungsverfahren in den Parlamenten abgeschlossen sein. Erst dann kann mit der Ausschreibung für das GKDZ begonnen werden.

    So wenig wie über den Vertragstext erfahren die Abgeordneten auch über die vermuteten Kosten des GKDZ. Eine „Grobschätzung der künftigen Betriebskosten“ läge vor, werde den Abgeordneten aber erst im Zuge des Gesetzgebungsverfahrens zur Kenntnis gebracht. Immerhin erfahren wir ein paar erste Zahlen aus dem Vertragsentwurf für die „Anschubfinanzierung“. Circa 5,7 Millionen Euro im ersten Jahr und 9,9 Millionen Euro im zweiten Jahr sollen die Länder insgesamt teilen, dabei war geplant, dass Sachsen mit 1.550.986 Euro im ersten und 2.669.529 Euro im zweiten Jahr den größten Anteil trägt. Berlin würde mit 4.174.922 Euro in den ersten beiden Jahren lediglich 45.593 Euro weniger in das Projekt investieren.

    Christopher Lauer von den Piraten im Berliner Abgeordnetenhaus und seine Fraktion lehnen das GKDZ ab:

    Das Abhörzentrum ist von Berlin aus kaum parlamentarisch oder durch einen Datenschutzbeauftragten wirksam zu kontrollieren. Im Gegenteil: Die Konzentrierung von Telekommunikationsüberwachung in einem 5‑Länderzentrum schränkt die Zugriffs- und Kontrollmöglichkeiten der Parlamente und der kritischen Öffentlichkeit noch weiter ein. Noch immer liegt kein schlüssiges Konzept für das Abhörzentrum und seine Möglichkeiten vor. In der Planungsphase wurden die Landesparlamente außen vor gelassen, die Ausgestaltung verläuft völlig intransparent. So gibt es beispielsweise kaum Informationen darüber, was mit den vom Zentrum verschickten “Stillen SMS“ passiert oder worin denn der tatsächliche Mehrwert eines solchen Zentrums bestehen soll. Auf Nachfragen vertröstet mich der Berliner Senat in den Antworten auf meine Schriftlichen Anfragen mit der „Befassung der Parlamente“ auf eine ferne Zukunft. Hier wird eine uneinsehbare Black Box geschaffen, deren Zweck für die Kriminalitätsbekämpfung der Senat nicht plausibel begründen kann oder will.

    Valentin Lippmann, Sprecher für Datenschutz der Grünen im Sächsischen Landtag forderte Anfang Februar in einer Pressemitteilung:

    Ich fordere [den Sächsischen] Innenminister Markus Ulbig (CDU) auf, endlich alle wichtigen Unterlagen zu diesem Vorhaben auf den Tisch zu legen. Die Informationen, die wir GRÜNEN auf unseren Antrag hin aus dem [Sächsischen] Innenministerium bekommen haben, sind ein Witz. So wird uns sowohl das juristische Gutachten und der Entwurf des Staatsvertrages als auch die Wirtschaftlichkeitsuntersuchungen für die Errichtung dieses länderübergreifenden Abhörzentrums vorenthalten. Wieder einmal erhalten Parlamentarier mehr Informationen aus öffentlichen Quellen, als vom Ministerium, das mit den vom Landtag bewilligten Mitteln arbeitet.

    Der Entwurf des Staatsvertrages liegt mit unserer Veröffentlichung nun vor. Für alles weitere hoffen wir, dass Ministerien und Senat der Länder endlich die Karten auf den Tisch legen. Ansonsten nehmen wir sachdienliche Hinweise über die üblichen Kanäle gern entgegen.

    Entwurf im Volltext

    Entwurf zur Vorlage bei den Innen-StS mit Stand vom 31. August 2015 zum

    Staatsvertrag über die Errichtung eines Gemeinsamen Kompetenz- und Dienstleistungszentrums der Polizeien der Länder Berlin, Brandenburg, Sachsen, Sachsen-Anhalt und Thüringen auf dem Gebiet der polizeilichen Telekommunikationsüberwachung als rechtsfähige Anstalt öffentlichen Rechts (GKDZ-StV)

    Vom

    Das Land Berlin, vertreten durch den Regierenden Bürgermeister, vertreten durch den Senator für Inneres und Sport,

    das Land Brandenburg, vertreten durch den Ministerpräsidenten, vertreten durch den Minister des Innern und für Kommunales,

    der Freistaat Sachsen, vertreten durch den Ministerpräsidenten, vertreten durch den Staatsminister des Innern,

    das Land Sachsen-Anhalt, vertreten durch den Ministerpräsidenten, vertreten durch den Minister für Inneres und Sport,

    der Freistaat Thüringen, vertreten durch den Ministerpräsidenten, vertreten durch den Minister für Inneres und Kommunales,

    - im Folgenden „Trägerländer“ -

    schließen vorbehaltlich der Zustimmung ihrer verfassungsmäßig berufenen Organe folgenden

    Staatsvertrag

    über die Errichtung eines Gemeinsamen Kompetenz- und Dienstleistungszentrums auf dem Gebiet der polizeilichen Telekommunikationsüberwachung als rechtsfähige Anstalt öffentlichen Rechts

    - im Folgenden „Anstalt öffentlichen Rechts“ -

    Präambel

    I.

    Eine leistungsfähige Informationstechnik ist Voraussetzung für eine moderne Verwaltung. Sie ist technisch-organisatorisch, wissens- und kostenseitig eine erhebliche Herausforderung, die langfristig nur noch im Rahmen länderübergreifender Zusammenarbeit zu bewältigen ist. Dies hat der Verfassungsgeber erkannt. Er hat mit Art. 91c Grundgesetz (GG) die Grundlage für eine Länderzusammenarbeit auf dem Gebiet der Informationstechnologien geschaffen. Vor diesem Hintergrund wollen die Trägerländer die Zusammenarbeit auf dem Gebiet der polizeilichen Telekommunikationsüberwachung intensivieren.

    In den Trägerländern verfügt bislang jeder Polizeibereich über eigene, auf die Bedürfnisse des jeweiligen Geschäftsbereichs zugeschnittene IT-Unterstützungsleistungen für die Telekommunikationsüberwachung. Diese dezentralen Unterstützungsprozesse sollen in einer separaten, länderübergreifenden Organisations- bzw. Wirtschaftseinheit mit entsprechender Rechtsform, einem kooperationsgebundenen Dienstleister auf dem Gebiet der polizeilichen Telekommunikationsüberwachung, weitestgehend gebündelt, konsolidiert, modernisiert und damit zukunftsfähig werden.

    Grundlegende polizeifachliche Entscheidungen zur Telekommunikationsüberwachung verbleiben in den Polizeibereichen der Trägerländer. Ziele sind die Steigerung der Effizienz und die Sicherstellung einer bedarfsgerechten sowie an der technischen und rechtlichen Entwicklung ausgerichteten Telekommunikationsüberwachungspraxis. Aus der Länderkooperation werden zudem Synergieeffekte erwachsen.

    Die Anstalt dient dem Zweck, die Trägerländer länderübergreifend, insbesondere im Wege der Auftragsdatenverarbeitung mit für die Telekommunikationsüberwachung spezifischen IT-Leistungen, zu unterstützen. Es besteht eine Kooperationsnotwendigkeit, weil die Aufgaben der Länder auf dem Gebiet der polizeilichen Telekommunikationsüberwachung angesichts sich rapide entwickelnder Technologien nicht mehr zielführend alleine bewältigt werden können.

    II.

    Die Organisation und Einrichtung der Anstalt sollen den verfassungsrechtlichen Anforderungen und den Bedürfnissen der Praxis hinsichtlich einer effizienten und effektiven Telekommunikationsüberwachung unter Berücksichtigung der Anforderungen an den Datenschutz und der zu gewährleistenden Datensicherheit gerecht werden. Dabei soll die Anstalt vor dem Hintergrund der zu gewährleistenden ständigen Funktions- und Handlungsfähigkeit einen Haupt- und einen Nebensitz aufweisen. Diese sind hochverfügbar und ausfallsicher miteinander zu verbinden. Ziel ist es, dass an beiden Anlagenstandorten polizeilichen die geschalteten Maßnahmen auf dem Gebiet der Telekommunikationsüberwachung und die in diesem Zusammenhang anfallenden Daten nahezu zeitgleich spiegelbildlich vorhanden sind. Die Informationsstände sind hierbei fortlaufend zu aktualisieren.

    III.

    In personeller Hinsicht sollen in der Anstalt der Sach- und Fachverstand, der zur Entgegennahme und Aufbereitung der Daten, die im Rahmen der polizeilichen Telekommunikationsüberwachung anfallen, erforderlich ist, vereint werden. Gewährleistet werden sollen insbesondere die Bereitstellung der Überwachungskopien in polizeifachlich interpretierbarer und auswertbarer Form, der technische Betrieb der Anlagen und der elektronischen Schnittstellen, die Administration der Maßnahmen sowie die Koordination der Providerbeziehungen. Neben Aufgaben im Bereich IT-gestützter Leistungserbringung und Beratung für die polizeiliche Telekommunikationsüberwachung und der für die Abwicklung der Geschäftsprozesse und das Personal der Anstalt erforderlichen Verwaltungsaufgaben soll die Anstalt als Querschnittsaufgaben für die Auftragsdatenverarbeitung bspw. den Datenschutz, die IT-Sicherheit, die IT-Planung und ‑Beschaffung, das zentrale Kundenmanagement, das Störungsmanagement und die Bereitschaftsdienste abbilden. Die Ausgestaltung und Einrichtung der Anstalt sollen dabei innovationsoffen und somit zukunftsfähig erfolgen.

    Die Länderpolizeien bleiben weiterhin für die polizeiliche Fallbearbeitung zur Gefahrenabwehr und Strafverfolgung zuständig. In ihnen werden künftig zentrale Ansprechstellen für das Gemeinsame Kompetenz- und Dienstleistungszentrum geführt.

    §1 Errichtung, Rechtsform, Name, Sitz, anzuwendendes Recht, Dienstsiegel

    (1) Die Trägerländer errichten zum Zwecke der Entgegennahme und Aufbereitung der Daten aus der polizeilichen Telekommunikationsüberwachung der Trägerländer eine rechtsfähige Anstalt öffentlichen Rechts.
    (2) Die Anstalt trägt den Namen Gemeinsames Kompetenz- und Dienstleistungszentrum (GKDZ) der Polizeien der Länder Berlin, Brandenburg, Sachsen, Sachsen-Anhalt und Thüringen auf dem Gebiet der polizeilichen Telekommunikationsüberwachung.
    (3) Die Anstalt hat ihren Sitz in Leipzig. Sie unterhält einen zweiten Standort in Dresden.
    (4) Für die Errichtung und den Betrieb findet das sächsische Landesrecht Anwendung, soweit sich nicht aus den nachfolgenden Bestimmungen etwas anderes ergibt.
    (5) Die Anstalt führt ein Dienstsiegel.

    §2 Trägerschaft, Finanzierung und Wirtschaftsführung

    (1) Träger der Anstalt sind die vertragsschließenden Länder (Trägerländer). Diese sind gleichzeitig Benutzer der Anstalt.
    (2) Die Anstalt erhält zu Beginn des ersten und zu Beginn des zweiten Geschäftsjahres von den Trägerländern folgende Finanzierungsbeiträge als Anschubfinanzierung:
    a) Zu Beginn des ersten Geschäftsjahres, jedoch frühestens zum [Datum
    einsetzen: wird im Rahmen der Vertragsverhandlung noch bestimmt]:

    vom Land Berlin: 1.534.231 €
    vom Land Brandenburg: 936.830 €
    vom Freistaat Sachsen: 1.550.986 €
    vom Land Sachsen-Anhalt: 868.958 €
    vom Freistaat Thüringen: 835.704 €

    b)Zu Beginn des zweiten Geschäftsjahres:
    vom Land Berlin: 2.640.691 €
    vom Land Brandenburg: 1.612.456 €
    vom Freistaat Sachsen: 2.669.529 €
    vom Land Sachsen-Anhalt: 1.495.635 €
    vom Freistaat Thüringen: 1.438.399 €

    (3) Die Trägerländer stellen in jedem Geschäftsjahr der Anstalt die nach dem bestätigten Wirtschaftsplan vorgesehenen finanziellen Mittel anteilig, entsprechend dem für die Anstalt modifizierten Königsteiner Schlüssel, bereit (Finanzierungsbeiträge). Der für die Anstalt modifizierte Königsteiner Schlüssel ist der im Bundesanzeiger veröffentlichte, auf die Trägerländer umgerechnete und auf fünf Nachkommastellen gerundete Königsteiner Schlüssel. Dabei wird der im Bundesanzeiger für jedes Trägerland ausgewiesene prozentuale Anteil durch die Summe der prozentualen Anteile aller Trägerländer dividiert und anschließend mit 100 Prozent multipliziert. Für alle Zahlungen gilt jeweils der aktuelle für die Anstalt modifizierte Königsteiner Schlüssel.

    (4) Die Anstalt wird nach kaufmännischen Grundsätzen und wirtschaftlichen Gesichtspunkten geführt. Die Anstalt erzielt keine Gewinne. Sie arbeitet kostendeckend. Das Rechnungswesen der Anstalt ist nach den Grundsätzen der doppelten Buchführung (staatliche Doppik) ausgerichtet. Geschäftsjahr ist das Kalenderjahr. Das Nähere zur Haushalts- und Wirtschaftsführung regelt die Satzung.

    (5) Die näheren Einzelheiten der Finanzierung werden in einem Verwaltungsabkommen geregelt. Dieses kann nach der Evaluierung gemäß § 19 auch vorsehen, dass die Anstalt Aufwandsabrechnungen für die Erfüllung von Aufgaben einführt.

    §3 Haftung

    Die Trägerländer haften für Verbindlichkeiten der Anstalt subsidiär unbeschränkt. Im Außenverhältnis gegenüber Dritten haften die Trägerländer als Gesamtschuldner, wenn und soweit sich deren Ansprüche nicht aus dem Anstaltsvermögen befriedigen lassen. Im Innenverhältnis haften die Trägerländer im Verhältnis ihrer Anteile entsprechend dem für die Anstalt modifizierten Königsteiner Schlüssel.

    §4 Aufgaben, Benutzungsverhältnis

    (1) Die Anstalt ist die zentrale Dienstleisterin der Trägerländer auf dem Gebiet der polizeilichen Telekommunikationsüberwachung. Die Trägerländer benutzen die Anstalt im Wege der Auftragsdatenverarbeitung für Daten aus polizeilichen Telekommunikationsüberwachungen (Kernaufgabe). Sie errichtet und betreibt IT-Systeme zur Verarbeitung von entgegengenommenen Telekommunikationsdaten, ohne selbst polizeiliche Aufgaben wahrzunehmen. Dazu gehören insbesondere folgende Aufgaben:

    1. Hard- und Softwarekontrollen (Prozesscontrolling) und
    2. Wartungsarbeiten sowie die Beseitigung von Störungen an den betriebenen IT- Systemen,
    3. die technisch-organisatorische Umsetzung der Maßnahmen auf dem Gebiet der polizeilichen Telekommunikationsüberwachung,
    4. Gewährleistung der Schnittstellen zu den Datenverarbeitungssystemen der Polizei,
    5. die technische Analyse und Decodierung von Rohdaten,
    6. die Erkennung verschlüsselter Kommunikation und ggf. deren Entschlüsselung,
    7. die Auftragsverwaltung, einschließlich Dokumentation der Auslagen, die der Polizei bei der Strafverfolgung oder Gefahrenabwehr im Rahmen der jeweils beauftragten Telekommunikationsüberwachung entstanden sind,
    8. Statistiken und Berichte zur Auftragsabwicklung und unterstützende Maßnahmen der Verwaltungshilfe für das Fertigen von Statistiken und Berichten durch die Trägerländer,
    9. die Wahrnehmung von Unterstützungsaufgaben im Bereich der Aus- und Fortbildung auf dem Gebiet der polizeilichen Telekommunikationsüberwachung.

    Die Anstalt unterstützt und berät die Polizeien der Trägerländer als fachkundige Stelle nach Maßgabe des Verwaltungsrates auf dem Gebiet der technisch-organisatorischen Realisierung polizeilicher Telekommunikationsüberwachung und kann hierzu weitere Unterstützungsfunktionen wahrnehmen, soweit die Kernaufgabe nicht beeinträchtigt wird.

    (2) Wurde die Anstalt mit der Datenverarbeitung auf dem Gebiet der polizeilichen Telekommunikationsüberwachung beauftragt, ist sie berechtigt, die am Übergabepunkt gemäß § 5 Abs. 2 Satz 1 der Telekommunikations-Übeiwachungsverordnung (TKÜV) bereitgestellten Daten entgegenzunehmen. Sie ist insoweit dann zugleich für die Vertragsparteien zentrale Kontaktstalle im Sinne der Nr. 2 der Allgemeinen Vorbemerkung der Anlage 3 zu § 23 Abs. 1 Justizvergütungs­ und ‑entschädigungsgesetz (JVEG) zur Anforderung und Abrechnung für Leistungen zur Telekommunikationsüberwachung.

    (3) Zur Erledigung ihrer Aufträge zur Datenverarbeitung hat sich die Anstalt ihrer eigenen IT-Systeme zu bedienen. Die Anstalt kann sich im Übrigen Dritter bedienen, insbesondere der Trägerländer, die der Anstalt die Inanspruchnahme von Unterstützungsleistungen gewähren. Näheres wird durch die Satzung der Anstalt oder in separat abzuschließenden Verwaltungsabkommen geregelt. Die zulässige Inanspruchnahme Dritter durch die Polizeien der Länder wird durch die Regelung nicht beschränkt.

    (4) Das Nähere zur Ausgestaltung des Nutzungsverhältnisses regelt die Benutzerordnung.

    §5 Organe

    Organe der Anstalt sind der Verwaltungsrat und der Vorstand.

    §6 Verwaltungsrat

    (1) Jedes Trägerland entsendet eine Vertreterin oder einen Vertreter in den Verwaltungsrat.

    (2) Die Mitglieder des Verwaltungsrates und jeweils eine Vertreterin oder ein Vertreter werden durch die für Öffentliche Sicherheit und Ordnung zuständigen obersten Landesbehörden jeweils für die Dauer von vier Jahren bestellt. Wiederholte Bestellungen sind möglich. Der Erste Vorsitz im Verwaltungsrat wechselt nach Ländern alle zwei Jahre in der Reihenfolge Sachsen, Berlin, Brandenburg, Sachsen-Anhalt und Thüringen. Den Zweiten Vorsitz übernimmt die Vertreterin oder der Vertreter des Landes, das als nächstes die Erste Vorsitzende oder den Ersten Vorsitzenden stellen wird.

    (3) Der Verwaltungsrat beschließt über die grundsätzlichen Angelegenheiten der Anstalt, insbesondere über

    1. die Geschäftsordnung des Verwaltungsrates und ihre Änderung,
    2. die Satzung der Anstalt und ihre Änderung,
    3. die Benutzungsordnung und ihre Änderungen,
    4. bis zum 31. Oktober über den Wirtschaftsplan der Anstalt des Folgejahres,
    5. die Bestellung in das und Abberufung aus dem Vorstandsamt sowie die Einstellung und Entlassung der Vorstandsmitglieder,
    6. die Bestellung der Abschlussprüferin oder des Abschlussprüfers, die Feststellung des Jahresabschlusses und die Genehmigung des Lageberichts sowie die Verwendung des Jahresergebnisses,
    7. allgemeine Vereinbarungen und Maßnahmen zur Regelung der arbeits‑, dienst- und versorgungsrechtlichen Verhältnisse der Beschäftigten und überwacht die Geschäftsführung des Vorstandes.

    (4) Der Verwaltungsrat fasst die Beschlüsse über seine Geschäftsordnung, die Satzung und den Wirtschaftsplan einstimmig. Im Übrigen werden die erforderlichen Mehrheiten bei den Beschlüssen des Verwaltungsrats in der Geschäftsordnung geregelt.

    (5) Der Verwaltungsrat ist oberste Dienstbehörde und Dienstvorgesetzter verbeamteter Vorstandsmitglieder. Er ernennt die Vorstandsmitglieder.

    (6) Näheres zum Verwaltungsrat regelt die Satzung.

    §7 Vorstand

    (1) Der Vorstand besteht aus mindestens zwei Mitgliedern. Er leitet die Anstalt und ist deren gesetzlicher Vertreter. Der Vorstand ist oberste Dienstbehörde und Dienstvorgesetzter der in der Anstalt tätigen Beamtinnen und Beamten. Er ernennt und entlässt die Beamtinnen und Beamten.

    (2) Der Vorstand wird vom Verwaltungsrat für die Dauer von höchstens fünf Jahren bestellt. Erneute Bestellungen sind möglich. Eine vorzeitige Abberufung ist aus dienstlichen Gründen zulässig. Landesrechtliche Vorschriften über die Gewährung einer Zulage für die Ausübung herausgehobener Tätigkeiten, hilfsweise § 54 Sächsisches Besoldungsgesetz (SächsBesG), gelten mit der Maßgabe, dass die Zulage für die gesamte Dauer der Vorstandstätigkeit gezahlt wird.

    (3) Der Vorstand ist berechtigt, mit beratender Stimme an den Sitzungen des Verwaltungsrates teilzunehmen, soweit der Verwaltungsrat nichts anderes beschließt. Er ist verpflichtet, an den Verwaltungsratssitzungen teilzunehmen, wenn der Verwaltungsrat dies zuvor bestimmt.

    (4) Näheres über den Vorstand regelt die Satzung.

    §8 Dienstherrnfähigkeit, Personalgewinnung

    (1) Die Anstalt kann Beschäftigte einstellen und Beamtinnen und Beamte haben. Die Trägerländer können an die Anstalt Beschäftigte abordnen sowie Beamtinnen und Beamte abordnen oder versetzen.

    (2) Die Trägerländer sind erforderlichenfalls verpflichtet, befähigtes eigenes Personal an die Anstalt abzuordnen, sofern diese selbst nachweislich nicht in ausreichendem Umfang Personal gewinnen konnte. Eine solche Inanspruchnahme der Trägerländer bedarf eines Beschlusses des Verwaltungsrates, der die Belastung der Trägerländer unter besonderer Berücksichtigung der bisherigen Personalzuführungen und des modifizierten Königsteiner Schlüssels (§ 2 Absatz 3) bemisst.

    (3) Die Versorgungslastenteilung zwischen dem versetzenden Trägerland und der Anstalt richtet sich nach dem Versorgungslastenteilungs-Staatsvertrag in der jeweils geltenden Fassung.

    (4) Für die Beschäftigten der Anstalt und die Auszubildenden gilt der Tarifvertrag für den öffentlichen Dienst der Länder (TV‑L) einschließlich der ihn ergänzenden, ändernden und ersetzenden Tarifverträge in der in Sachsen jeweils geltenden Fassung.

    §9 Übertragung von Befugnissen und Zuständigkeiten

    Die Anstalt kann mit Zustimmung des Verwaltungsrates ihre Befugnisse und Zuständigkeiten einschließlich der Entscheidung über Rechtsbehelfe auf den Gebieten der Bezüge, Besoldung, Sozialversicherung, Beihilfe, Versorgung, Reise- und Umzugskosten, Trennungsgeld sowie die damit verbundene automatisierte Verarbeitung personenbezogener Daten ganz oder teilweise gegen Erstattung der Verwaltungskosten auf Behörden im Freistaat Sachsen übertragen. Für die Zustimmung des Verwaltungsrates ist in diesem Fall die Zustimmung des Vertreters des Freistaates Sachsen im Verwaltungsrat erforderlich. Die Befugnisübertragung kann jederzeit durch die Anstalt widerrufen werden. Die Übertragung und der Widerruf werden mit Veröffentlichung im Sächsischen Amtsblatt mit Amtlichem Anzeiger wirksam.

    § 10 Rechtsaufsicht über die Anstalt

    Die Rechtsaufsicht über die Anstalt obliegt den Trägerländern zusammen. Aufsichtsbehörde ist das Sächsische Staatsministerium des Innern. Es führt die Aufsicht im Benehmen mit den für Sicherheit und Ordnung zuständigen obersten Landesbehörden der übrigen Trägerländer, soweit die Eilbedürftigkeit nicht ein unverzügliches Einschreiten gebietet. In diesem Fall sind die zuständigen obersten Landesbehörden der übrigen Trägerländer unverzüglich zu unterrichten.

    § 11 Finanzkontrolle

    Der Sächsische Rechnungshof prüft gemäß § 111 Sächsische Haushaltsordnung (SäHO) die Haushalts- und Wirtschaftsführung der Anstalt. Aufgrund der länderübergreifenden Struktur ist eine gemeinsame Prüfung der Rechnungshöfe der Trägerländer gemäß § 93 SäHO anzustreben.

    § 12 Anwendbares Datenschutzrecht, Auftragsdatenverarbeitung

    (1) Für die Verarbeitung personenbezogener Daten durch die Anstalt, die nicht als Auftragsdatenverarbeitung erfolgt, gelten die Vorschriften des Sächsischen Datenschutzgesetzes (SächsDSG). Zuständige Stelle für den Landesdatenschutz ist in diesem Fall die oder der Sächsische Datenschutzbeauftragte.

    (2) Verarbeitet die Anstalt personenbezogene Daten im Auftrag, gelten die Vorschriften über den Datenschutz des Auftrag gebenden Landes. Die oder der Landesdatenschutzbeauftragte dieses Landes überwacht die Einhaltung dieser Vorschriften, berät die Anstalt insoweit in Fragen des Datenschutzes und nimmt das Kontrollrecht gegenüber der Anstalt wahr. Die Unterrichtung über eine gegenüber dem Vorstand der Anstalt erklärte Beanstandung erfolgt gegenüber der für die Polizei zuständigen obersten Landesbehörde des Landes, welches den Auftrag erteilt hat und gegenüber dem Staatsministerium des Innern als Rechtsaufsichtsbehörde.

    (3) Die in den Trägerländern für den Landesdatenschutz zuständigen Landesdatenschutzbeauftragten können sich gegenseitig einvernehmlich mit der Durchführung der Kontrolle der Anstalt beauftragen. Die jeweiligen Landesdatenschutzbeauftragten sind in diesen Fällen zur Kontrolle der Anstalt berechtigt.

    (4) Die Anstalt bestellt eine behördliche Datenschutzbeauftragte oder einen behördlichen Datenschutzbeauftragten im Sinne des § 11 SächsDSG. Diese oder dieser hat insbesondere die Aufgabe für die im Wege der Auftragsdatenverarbeitung erfolgende Datenverarbeitung durch die Anstalt die Einhaltung der jeweiligen landesrechtlichen Datenschutzvorschriften, vor allem der Vorschriften der jeweiligen Landesdatenschutzgesetze, der Landespolizeigesetze und der sich aus diesem Staatsvertrag und den hierauf beruhenden Abkommen und Verträgen ergebenden Anforderungen zu überwachen. Ihr oder ihm obliegt ferner die Aufgabe der Überwachung der Verarbeitung eigener personenbezogener Daten durch die Anstalt nach § 19 Abs. 1 dieses Vertrages nach Maßgabe der Vorschriften des Sächsischen Datenschutzgesetzes.

    § 13 Schutz personenbezogener Daten aus der Telekommunikationsüberwachung

    Durch den Betrieb der Anstalt darf der gesetzlich bestimmte Zugriff der jeweiligen Polizeibehörden der Trägerländer auf die Datensätze der polizeilichen Telekommunikationsüberwachung nicht erweitert werden. Die Polizeibehörden der Trägerländer dürfen auch bei der zentralen Datenvorhaltung in der Anstalt ausschließlich auf die in ihrem Zuständigkeitsbereich und auf ihre Veranlassung hin erhobenen Daten zugreifen. Insoweit sind logisch getrennte Speicherbereiche für jedes Trägerland anzulegen. Soweit das jeweilige Landesrecht neben repressiver auch präventive Telekommunikationsüberwachung zulässt, sind die Speicherbereiche entsprechend zu untergliedern; die Datensätze sind zwingend zu trennen. Durch organisatorische und technische Maßnahmen ist sicherzustellen, dass eine Kenntnisnahme durch Nichtberechtigte ausgeschlossen ist. Die Wirksamkeit der ergriffenen Maßnahmen ist vor der Inbetriebnahme der Anstalt und anschließend in regelmäßigen Abständen nachzuweisen.

    § 14 Informationssicherheit

    (1) Die Anstalt hat alle angemessenen personellen, technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um eine den Bestimmungen dieses Staatsvertrages und den nach § 12 Absatz 2 des Vertrages geltenden Bestimmungen des Landesdatenschutzrechts entsprechende Datenverarbeitung zu gewährleisten.

    Hierbei ist einheitlich derjenige Schutzbedarf für die Aufbewahrung und Übermittlung von Daten zugrunde zu legen, der gemessen an der Empfehlung des Bundesamtes für Sicherheit in der Informationstechnik im Vergleich der Trägerländer als der höchste anzusehen ist. Die Maßnahmen richten sich nach den im Einzelfall zu betrachtenden Risiken und dem jeweiligen Stand der Technik. Die Grundsätze der Datenvermeidung und der Datensparsamkeit sind zu beachten.

    (2) Die nach dem jeweiligen Stand der Technik zu treffenden personellen, technischen und organisatorischen Maßnahmen sind auf der Grundlage eines Sicherheitskonzepts (Absatz 3) zu ermitteln und haben zu gewährleisten, dass

    1. nur Befugte personenbezogene Daten zur Kenntnis nehmen können (Vertraulichkeit),
    2. personenbezogene Daten während der Erhebung, Verarbeitung und Nutzung unversehrt, vollständig und aktuell bleiben (Integrität),
    3. personenbezogene Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß verarbeitet werden können (Verfügbarkeit),
    4. jederzeit personenbezogene Daten ihrem Ursprung zugeordnet werden können (Authentizität),
    5. festgestellt werden kann, wer wann welche personenbezogenen Daten in welcher Weise verarbeitet hat (Revisionsfähigkeit),
    6. die Verfahrensweisen bei der Verarbeitung personenbezogener Daten vollständig, aktuell und in einer Weise dokumentiert sind, dass sie in zumutbarer Zeit nachvollzogen werden können (Transparenz).

    Die Wirksamkeit der Maßnahmen ist unter Berücksichtigung sich verändernder Rahmenbedingungen und der Entwicklung der Technik zu überprüfen. Die sich daraus ergebenden notwendigen Anpassungen sind zeitnah umzusetzen.

    (3) Vor einer Entscheidung über den Einsatz oder eine wesentliche Änderung der Datenverarbeitung sind von der Anstalt die zu treffenden personellen, technischen und organisatorischen Maßnahmen auf der Grundlage einer Risikoanalyse und eines Sicherheitskonzepts zu ermitteln. Dazu gehört eine Vorabkontrolle hinsichtlich möglicher Gefahren für das Recht auf informationelle Selbstbestimmung. Entsprechend der technischen Entwicklung ist die Ermittlung in angemessenen Abständen zu wiederholen. Soweit trotz der realisierbaren Sicherheitsmaßnahmen untragbare Risiken verbleiben, die nicht durch Maßnahmen nach den Absätzen 1 und 2 oder eine Modifizierung der Datenverarbeitung verhindert werden können, darf ein Verfahren nicht eingesetzt werden. Die Trägerländer bestimmen die Rahmenbedingungen der Risikoanalyse und des Sicherheitskonzepts in der Satzung der Anstalt näher.

    (4) Die Datenverarbeitung muss so organisiert sein, dass bei der Verarbeitung, insbesondere der Übermittlung, der Kenntnisnahme im Rahmen der Aufgabenerfüllung und der Einsichtnahme, die Trennung der Daten nach den jeweils verfolgten Zwecken und nach unterschiedlichen Betroffenen möglich ist.

    (5) Die Anstalt bestellt eine behördliche IT-Sicherheitsbeauftragte oder einen behördlichen IT-Sicherheitsbeauftragten.

    (6) Zuständige Landesdatenschutzbeauftragte oder zuständiger Landesdatenschutzbeauftragter für die Anstalt hinsichtlich der Informationssicherheit ist die oder der Sächsische Datenschutzbeauftragte. Diese oder dieser überwacht die Einhaltung der sich aus diesem Staatsvertrag und aus der Satzung der Anstalt ergebenden Anforderungen zur Informationssicherheit.

    § 15 Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten und in sonstigen Fällen nicht unerheblicher Beeinträchtigungen der Informationssicherheit

    (1) Stellt die Anstalt tatsächliche Anhaltspunkte dafür fest, dass bei ihr gespeicherte personenbezogene oder personenbeziehbare Daten unrechtmäßig übermittelt oder auf sonstige Weise Dritten unrechtmäßig zur Kenntnis gelangt sind und Beeinträchtigungen für die Rechte oder schutzwürdigen Interessen der Betroffenen drohen, ist dies unverzüglich der betroffenen Auftrag gebenden Stelle zur Gewährleistung der Erfüllung etwaiger weitergehender gesetzlicher Pflichten mitzuteilen. Bei Fällen tatsächlicher Anhaltspunkte sonstiger nicht unerheblicher Beeinträchtigungen der Informationssicherheit erfolgt eine Mitteilung an das Sächsische Staatsministerium des Innern.

    (2) Die Mitteilung muss Angaben zu der Art der unrechtmäßigen Kenntniserlangung, zu möglichen nachteiligen Folgen der unrechtmäßigen Kenntniserlangung und zu den daraufhin ergriffenen Maßnahmen enthalten.

    (3) Die Mitteilung muss unverzüglich erfolgen, sobald angemessene Maßnahmen zur Sicherung der Daten ergriffen worden sind.

    § 16 Sicherheitsüberprüfungen

    Für die Voraussetzungen und das Verfahren zur Überprüfung von Personen, die von der Anstalt mit einer sicherheitsempfindlichen Tätigkeit betraut werden sollen, gilt das Sächsische Sicherheitsüberprüfungsgesetz (SächsSÜG) in der jeweils geltenden Fassung.

    § 17 Geltungsdauer, Kündigung

    (1) Der Staatsvertrag wird auf unbestimmte Zeit geschlossen.

    (2) Er kann von jedem Trägerland durch schriftliche Erklärung gegenüber den übrigen Trägerländern jeweils zum Jahresende mit Frist von fünf Jahren gekündigt werden. Die Kündigung gilt auch für die auf der Grundlage dieses Staatsvertrages geschlossenen Verwaltungsabkommen. Eine isolierte Kündigung der Verwaltungsabkommen gemäß § 2 dieses Vertrages ist nicht möglich.

    (3) Durch das Ausscheiden eines Trägerlandes wird die Wirksamkeit des Staatsvertrages zwischen den übrigen Trägerländern nicht berührt. Dies gilt nicht im Fall einer Kündigung durch den Freistaat Sachsen.

    (4) Im Falle der Kündigung durch den Freistaat Sachsen wird die Anstalt mit dem Ziel der Auflösung abgewickelt. Die Trägerländer verpflichten sich zum Abschluss einer Auseinandersetzungsvereinbarung bis zum 31. Dezember des auf die Kündigungserklärung folgenden Jahres. Eine Kündigung wird erst wirksam, wenn die Auseinandersetzungsvereinbarung vorliegt. Die Auseinandersetzungsvereinbarung umfasst insbesondere Regelungen über den angemessenen Zeitraum bis zur Beendigung der Auftragserledigung durch die Anstalt an den Standorten in Leipzig und Dresden, die Verteilung des Anstaltsvermögens und die Übernahme der bestehenden Verbindlichkeiten sowie die Kündigung oder die Übernahme des Personals. Der vom Gesamtpersonal zu übernehmende Anteil der einzelnen Trägerländer entspricht, sofern keine anderslautende Einigung erfolgt, ihrem Anteil nach dem modifizierten Königsteiner Schlüssel. Erklärt sich ein Land zur Aufnahme eines höheren Anteils bereit, reduziert sich der Anteil der übrigen Trägerländer entsprechend. Für das Übergehen der Beamtinnen und Beamten gelten die im 3. Abschnitt des Beamtenstatusgesetzes und des SächsBG für den Fall des vollständigen Übergangs der Aufgaben einer Körperschaft auf mehrere andere getroffene Regelungen entsprechend.

    (5) Im Falle der Kündigung durch ein anderes Trägerland besteht die Anstalt unter Trägerschaft der übrigen Länder weiter. Absatz 4 Satz 2 und 3 gilt entsprechend. Die Auseinandersetzungsvereinbarung zwischen den verbleibenden Trägerländern und dem kündigenden Land umfasst insbesondere eine Feststellung darüber, welcher Teil der Beschäftigten der Anstalt von der Kündigung des Landes betroffen ist. Abs. 4 Satz 5 gilt entsprechend. Die Auseinandersetzungsvereinbarung trifft weiter Regelungen zur anteiligen Übernahme der Beamtinnen und Beamten durch das kündigende Land sowie über die Kündigung oder Übernahme der weiteren betroffenen Beschäftigungsverhältnisse.

    (6) Absatz 4 ist im Falle einer einvernehmlichen Auflösung der Anstalt entsprechend anzuwenden.

    § 18 Beitritt weiterer Länder

    Diesem Staatsvertrag können weitere Länder beitreten. Der Beitritt ist schriftlich gegenüber dem Sächsischen Staatsministerium des Innern zu beantragen. Dieses hat die übrigen Trägerländer über den Eingang eines Beitrittsantrages unverzüglich zu unterrichten. Der Beitritt bedarf der Zustimmung der Parlamente aller Trägerländer.

    § 19 Evaluierung

    (1) Drei Jahre nachdem die Anstalt ihren vollständigen Wirkbetrieb aufgenommen hat, werden der Umfang der zugewiesenen Aufgaben und genutzten Prozessabläufe durch die für Öffentliche Sicherheit und Ordnung zuständigen obersten Landesbehörden der Trägerländer unter Mitwirkung mindestens einer oder eines unabhängigen Sachverständigen im Einklang mit wissenschaftlichen Methoden und Kenntnissen geprüft.

    (2) Die für Öffentliche Sicherheit und Ordnung zuständigen obersten Landesbehörden unterrichten ihre Landesregierungen über das Ergebnis der Evaluierung, insbesondere über einen sich hieraus ergebenden Änderungsbedarf. Die Landesregierungen berichten den Landtagen über das Ergebnis der Evaluierung.

    § 20 Inkrafttreten, Ratifikation

    (1) Dieser Staatsvertrag bedarf der Ratifikation. Er tritt mit Hinterlegung der letzten Ratifikationsurkunde in Kraft. Die Ratifikationsurkunden sind bei der Sächsischen Staatskanzlei zu hinterlegen. Der Freistaat Sachsen teilt den übrigen Trägerländern den Zeitpunkt der Hinterlegung der letzten Ratifikationsurkunde mit.

    (2) Dieser Staatsvertrag wird unwirksam, wenn bis spätestens zum [Datum einsetzen: wird im Rahmen der Vertragsverhandlung noch bestimmt] nicht mindestens vier Trägerländer, darunter der Freistaat Sachsen, ihre Ratifikationsurkunden gemäß Absatz 1 Satz 3 bei der Sächsischen Staatskanzlei hinterlegt haben.

    (3) Der Zeitpunkt des Inkrafttretens des Staatsvertrages ist von den jeweiligen für die Polizei zuständigen obersten Landesbehörden im Gesetz- und Verordnungsblatt bekanntzumachen.

    Für das Land Berlin der Senator für Inneres und Sport Frank Henkel

    Für das Land Brandenburg, der Minister des Innern und für Kommunales Karl-Heinz Schröter

    Für den Freistaat Sachsen, der Staatsminister des Innern Markus Ulbig

    Für das Land Sachsen-Anhalt, der Minister für Inneres und Sport Holger Stahlknecht

    Für den Freistaat Thüringen, der Minister für Inneres und Kommunales Dr. Holger Poppenhäger

    Begründung:

    Zu § 1 (Errichtung, Rechtsform, Name, Sitz, anzuwendendes Recht, Dienstsiegel)

    Absatz 1

    Das Gemeinsame Kompetenz- und Dienstleistungszentrum wird in der Rechtsform einer rechtsfähigen Anstalt des öffentlichen Rechts errichtet. Die Errichtung einer Anstalt kommt dann in Betracht, wenn ein sachlich zusammenhängender öffentlicher Zweck erfüllt werden soll, bestimmte Aufgaben der öffentlichen Verwaltung eine besondere Ausstattung mit speziell ausgebildetem Fachpersonal erfordern und es sinnvoll erscheint, diese Aufgabe von einer Landesstelle auf eine Verwaltungseinheit zu verlagern.

    Zur Entgegennahme und Aufbereitung der Daten aus der polizeilichen Telekommunikationsüberwachung betreibt die Anstalt ein Rechenzentrum, welches aus Gründen der Sicherheit und Verfügbarkeit an zwei geografisch getrennten Standorten eingerichtet wird.

    Die Aufbereitung der Daten aus der polizeilichen Telekommunikationsüberwachung betrifft insbesondere die Verfügbarmachung der Daten für die vollzugspolizeiliche Sachbearbeitung, die Speicherung und gegebenenfalls Löschung sowie die Gewährleistung erforderlicher Maßnahmen zur Informationssicherheit und zum Datenschutz. Im § 4 werden nähere Aufgaben bestimmt.

    Der erste Absatz umschreibt das Tätigkeitsgebiet der Anstalt: Sie unterstützt die Vollzugspolizei bei deren Maßnahmen der Telekommunikationsüberwachung, unabhängig davon, ob dies im Rahmen der Strafverfolgung unter der Sachleitungsbefugnis der Staatsanwaltschaft oder als eigenständige polizeiliche Maßnahme erfolgt, soweit es landesrechtlich zugelassen ist.

    Absatz 2

    Absatz 2 bestimmt die Anstalt als „dienstherrnfähig“; sie kann also als Personal Beamtinnen und Beamte führen.

    Absatz 3

    Die Anstalt wird einen Haupt- und einen Nebensitz aufweisen. Die Errichtung zweier, technisch redundanter Standorte ist ein wesentlicher Sicherheitsfaktor.

    Absatz 4

    Grundsätzlich werden sich die Errichtung und der Betrieb der Anstalt nach den Vorgaben des sächsischen Landesrechts richten. Ausnahmen von dieser Regel werden im vorliegenden Staatsvertrag ausdrücklich beschrieben.

    Absatz 5

    Nach § 1 Abs. 4 findet das sächsische Landesrecht Anwendung, soweit sich aus dem Staatsvertrag nicht etwas anderes ergibt.

    § 3 Satz 1 Nr. 3 Wappengesetz (SächsWappG) legt fest, dass das Nähere zu Dienstsiegeln durch Rechtsverordnung bestimmt wird. § 6 Satz 1 Wappenverordnung (WappenVO) bestimmt die Stellen, die ein Dienstsiegel führen. Mit § 6 Satz 2 WappenVO wird festgestellt, dass das Recht zum Führen von Dienstsiegeln auch durch andere Vorschriften verliehen werden kann.

    Absatz 5 legt in diesem Sinne fest, dass die Anstalt ein Dienstsiegel führt.

    Dienstsiegel verleihen Schriftstücken und Urkunden amtlichen Charakter, erhöhen die Beweiskraft und geben ihnen größeren Schutz gegen Fälschungen. Welche Urkunden zu diesem Zweck zu siegeln sind, bestimmt die Leitung der Anstalt. Die Konkretisierung der Ausgestaltung des Dienstsiegels ergibt sich aus der Satzung der Anstalt.

    Zu § 2 (Trägerschaft, Finanzierung und Wirtschaftsführung)

    Die Trägerländer sind Träger und Teilhaber der Anstalt. Sie sind zugleich Benutzer der Anstalt.

    Absatz 1

    Aus Gründen einer gleichberechtigten Partnerschaft und der nicht zuletzt unterschiedlichen datenschutzrechtlichen Bestimmungen in den Trägerländern ist ein Organisationsmodell gewählt worden, das alle teilnehmenden Länder trägerschaftlich beteiligt. Die Kooperation in Form einer trägerschaftlichen Beteiligung verlangt für die Errichtung der Anstalt einen Staatsvertrag.

    Absatz 2 folgende

    Die Regelungen zur Bezuschussung der Anstalt orientieren sich im Grundsatz an einem auf die Trägerländer zugeschnittenen Königsteiner Schlüssel. Die Einzelheiten in Bezug auf die Finanzierung werden in einem Verwaltungsabkommen geregelt, welches insbesondere im lichte der zukünftigen Evaluierungsergebnisse fortgeschrieben werden kann. Dies schließt ein, dass die Anstalt Aufwandsabrechnungen für die Erfüllung von Aufgaben einführt, die als Einnahmen Einfluss auf den zu ermittelnden Bedarf haben.

    Das Rechnungswesen der Anstalt orientiert sich an den Grundsätzen der doppelten Buchführung.

    Absatz 5

    Der Absatz regelt, dass die Finanzierung der Anstalt in einem Verwaltungsabkommen geregelt wird, welches entsprechend der Evaluierungsergebnisse fortgeschrieben wird. Dies schließt ein, dass die Anstalt Aufwandsabrechnungen für die Erfüllung von Aufgaben einführen könnte, die als Einnahmen Einfluss auf den über den Königsteiner Schlüssel festgelegten Bedarf haben.

    Zu § 3 (Haftung)

    Die Träger der Anstalten öffentlichen Rechts sind dazu verpflichtet, ihre Anstalten mit den finanziellen Mitteln zu versorgen, die eine reibungslose Erfüllung der jeweiligen Aufgaben gewährleistet. Diese Verpflichtung wird als „Anstaltslast“ bezeichnet. Die Gewährträgerhaftung dient dem Gläubigerschutz. Da es sich um eine öffentlich-rechtliche Anstalt handelt, die keiner Haftungsbeschränkung wie beispielsweise bei einer GmbH unterliegt, muss der jeweilige Gläubiger geschützt werden. Aufgrund der Gewährträgerhaftung haftet der Träger für die Verbindlichkeiten der Anstalt grundsätzlich subsidiär unbegrenzt.

    Zu § 4 (Aufgaben, Benutzungsverhältnis)

    Absatz 1

    In Absatz 1 Satz 1 erfolgt die Kernaufgabenbeschreibung der Anstalt. Diese liegt in der Unterstützung der Polizeien der Trägerländer für polizeiliche Telekommunikationsüberwachung durch technische Hilfstätigkeiten mittels des Einsatzes von fortschrittlichen IuK-Technologien. Die Verantwortlichkeit und Durchführung der originär hoheitlichen Tätigkeiten verbleiben bei den Polizeien der Länder. Vollzugspolizeiliche Aufgaben nimmt die Anstalt nicht wahr.

    In § 4 findet der Begriff „IT-Systeme“ Verwendung. Er bestimmt sich inhaltlich nach der Definition des Bundesamtes für Informationssicherheit (BSI) und ist deshalb auch als „Informationsverbund“ zu verstehen, also als Gesamtheit von infrastrukturellen, organisatorischen, personellen und technischen Objekten, die der Aufgabenerfüllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen.

    Als zweites Aufgabenfeld wird in Absatz 1 Satz 5 die Rolle der Anstalt als Kompetenzzentrum beschrieben. Die in ihr gebündelte und anwachsende Fachkompetenz soll auch länderübergreifend zur Verfügung stehen. Dies schließt beispielsweise die Einbeziehung der Anstalt in geeignete Gremien ein.

    Absatz 2

    Die Anstalt tritt gegenüber den Telekommunikationsdienstleistern als Empfänger der anordnungsgemäß ausgeleiteten Kopien der Telekommunikation auf. Über sie werden zugleich Erstattungsansprüche der Telekommunikationsdienstleister, dle die Anordnungen zur Überwachung umsetzen oder damit im Zusammenhang stehende Auskünfte erteilen, abgewickelt.

    Absatz 3

    Die Anstalt ist verpflichtet, die Auftragsdatenverarbeitung ausschließlich über die eigenen IT-Systeme abzuarbeiten. Es ist ihr deshalb insbesondere verwehrt, hierzu Unterauftragsverhältnisse zu begründen. Für Wartungsaufgaben u. ä. wird die Einbindung Dritter (z. B. der Herstellerfirma von Anlagen) in Teilen unumgänglich sein. Um einen möglichst geringen Personalbestand zur Erledigung von Aufgaben der Anstalt vorzuhalten, und den fiskalischen Aufwand für Aufgaben zu minimieren, welche nicht den Kernaufgaben zuzurechnen sind, wird die Anstalt dort gegenüber in die Lage versetzt, Dritte, insbesondere jedoch ihre Trägerländer, in Anspruch zu nehmen.

    Zulässig ist es für die Anstalt so, sich bei Verwaltungshilfsdienstleistungen, welche den Betrieb und die Funktionsfähigkeit der Anstalt selbst sicherstellen, Dritter zu bedienen. Dies gilt etwa für Unterstützungsleistungen bei Vorbereitung und Durchführung von Vergabeverfahren, der Abwicklung der Festsetzung, Anordnung und Abrechnung der Bezüge und sonstiger Geldleistungen, der Stellen- und Personalbewirtschaftung, der Abwicklung des Zahlungsverkehrs und der Buchungsgeschäfte. Auch die Inanspruchnahme der Bildungseinrichtungen der Trägerländer und die Kooperation bei der Öffentlichkeitsarbeit bleiben zulässig. Die bestehende Rechtslage auf dem Gebiet der Amtshilfe wird durch die staatsvertraglichen Regelungen nicht verändert.

    Zu § 6 (Verwaltungsrat)

    Absatz 1 und 2

    Der Verwaltungsrat ist das Entscheidungs- und Kontrollorgan der Anstalt. Seine Zusammensetzung stellt Absatz 2 dar. Die Innenorganisation wird durch eine Geschäftsordnung geregelt. Er überprüft und genehmigt das Handeln des Vorstands und überwacht damit die Geschäftsführung. Einzelheiten hierzu regelt die Satzung. Er beschließt über grundsätzliche Angelegenheiten.

    Absatz 3

    In Absatz 3 werden Aufgaben von substanzieller Bedeutung aufgeführt, die dem Verwaltungsrat zur Entscheidung vorgelegt werden müssen. Eine detailliertere Aufstellung der Aufgaben des Verwaltungsrates findet sich in der Satzung.

    Absatz 5

    Für nichtverbeamtete Vorstandsmitglieder übt der Verwaltungsrat die Rechte und Pflichten der Anstalt als Arbeitgeberin aus.

    Zu § 7 (Vorstand)

    Absatz 1

    Der Vorstand übernimmt als zentrales Leitungsorgan die Geschäftsführung der Anstalt in Abstimmung mit dem Verwaltungsrat. Er hat vergleichbare Funktionen wie eine Geschäftsführung einer privatrechtlichen Kapitalgesellschaft und ist damit für den Geschäftsbetrieb insgesamt und insbesondere für strategische Entscheidungen des Unternehmens verantwortlich. Ein Mitglied des Vorstands sollte die Befähigung zum Richteramt aufweisen. Der Vorstand besteht aus mindestens zwei Mitgliedern. Satz 2 trifft Regelungen zur Vertretung der Anstalt. Der Vorstand ist ihr gesetzlicher Vertreter und vertritt sie gerichtlich und außergerichtlich. Einzelheiten zu den Aufgaben des Vorstands werden in der Satzung geregelt.

    Absatz 2, Satz 1

    Die Formulierung „höchstens fünf Jahre“ orientiert sich an der Bestellung eines Vorstands einer Aktiengesellschaft (§ 84 Aktiengesetz). Eine Verlängerung über fünf Jahre hinaus ist damit nicht ausgeschlossen – Satz 2 dient insoweit nur der Klarstellung -, sie verlangt lediglich einen erneuten Beschluss des Verwaltungsrates. Gleichzeitig ermöglicht dieser Wortlaut Bestellungen „auf Probe“, indem eine Bestellung zunächst für z. B. zwei Jahre erklärt wird und sich bei Bewährung (ggf. auch ohne erneute Beschlussfassung durch den Verwaltungsrat) auf fünf Jahre verlängert.

    Ein anderer Anwendungsfall ist die Bestellung eines Beamten, der in weniger als fünf Jahren aufgrund des Erreichens der gesetzlichen Altersgrenze in den Ruhestand tritt. Mit dem Eintritt in den Ruhestand ist nicht zwingend die Abberufung als Vorstand verknüpft, weil es sich um zwei unterschiedliche Rechtsverhältnisse handelt. So wäre z. B. eine Weiterbeschäftigung nach Eintritt in den Ruhestand über einen Anstellungsvertrag möglich.

    Außerdem ermöglicht diese Formulierung, bei Bedarf die Amtszeiten der beiden Vorstände aufeinander abzustimmen bzw. bewusst voneinander zu entkoppeln.

    Absatz 2, Satz 3

    Mit der Bestellung wird ein Vertrauenstatbestand geschaffen. Daher sollte auch die grundsätzliche Möglichkeit einer Abberufung bereits auf der Ebene des StV‑E erwähnt werden, die konkrete Ausgestaltung kann der Satzung überlassen bleiben. Die vorzeitige Beendigung der Abordnung führt nicht automatisch zur Abberufung aus dem Vorstand, weil es sich hier um Maßnahmen zweier unterschiedlicher Dienstherrn handelt.

    Absatz 2, Satz 4

    Bei einer Abordnung gelten vorbehaltlich abweichender Vereinbarungen nach § 14 Absatz 4 Satz 2 BeamtStG die Besoldungsregeln des abgebenden Dienstherrn fort. Soweit es dort keine anwendbare Regelung für die Gewährung einer Zulage gibt, soll die sächsische Vorschrift gelten. Die zeitliche Begrenzung auf sechs Jahre (§ 54 Abs. 1 Satz 3 sächsBesG) würde bei einer erneuten Bestellung als Vorstand zum Tragen kommen und wäre daher kontraproduktiv. Sie muss als gesetzliche Regelung auf der Ebene des StV‑E ausdrücklich ausgeschlossen werden.

    Absatz 4

    Konkrete Regelungen sind an dieser Stelle überflüssig. Für Abordnungen gilt § 14 BeamtStG, für Ernennungen (falls in bestimmten Fällen doch ein Beamtenverhältnis neu begründet werden soll) das SächsBG, für Arbeits- bzw. Anstellungsverträge das Direktionsrecht des Arbeitgebers.

    Zu § 8 (Dienstherrnfähigkeit, Personalgewinnung)

    Absatz 1

    Die Personalgewinnung erfolgt durch Stellenausschreibungen und auf der Grundlage des beamten- und tarifrechtlichen Instrumentariums. Sachlich handelt es sich nicht um eine Körperschaftszusammenführung, da die Verlagerung rein tatsächlicher Tätigkeiten [nicht von Aufgaben im Rechtssinne] nicht ausreicht. Deshalb steht das Instrumentarium des 3. Abschnitts des BeamtStG nicht unmittelbar zur Verfügung. Bei Polizeivollzugsbeamten können aus einer Versetzung umfangreiche Folgeprobleme entstehen, so dass vorrangig auf Abordnungen zurückgegriffen werden soll. Eine Geltung des sächsischen Rechts insbesondere in Bezug auf die Besoldung kann gemäß § 14 Absatz 4 BeamtStG zwischen den Dienstherrn (also mit der Anstalt nach ihrer
    Errichtung) gesondert vereinbart werden.

    Absatz 2

    Führen die Stellenausschreibungen der Anstalt nicht zu deren Besetzungen, regelt sich die Beteiligung der Trägerländer an der ausreichenden Personalversorgung nach dem modifizierten Königsteiner Schlüssel. Die Anstalt darf jedoch nicht in Erwartung der Personalversorgung durch die Trägerländer eigene ernsthafte Bemühungen zur ausreichenden personellen Sicherstellung des Anstaltsbetriebes zurückstellen.

    Es handelt sich um einen „unfreiwilligen“ Personalübergang. In diesem Fall ist die Abordnung das mildere Mittel. Bis zu einer Dauer von fünf Jahren könnte diese auch ohne Zustimmung des betroffenen Beamten verfügt werden.

    Absatz 3

    Die Regelung ist für den Fall relevant, dass Verwaltungsbeamte (mit ihrem Einverständnis) zur Anstalt versetzt werden.

    Zu § 9 Übertragung von Befugnissen und Zuständigkeiten)

    Die Anstalt soll sich weitestgehend von administrativen Aufgaben entlasten können.

    Zu § 10 (Rechtsaufsicht über die Anstalt)

    Anstalten öffentlichen Rechts unterliegen regelmäßig nur der Rechtsaufsicht. Sie dient der Kontrolle der Rechtmäßigkeit ihrer Handlungen, ermöglicht aber keine Einmischung in Fragen der Zweckmäßigkeit. Instrumente der Rechtsaufsicht sind insbesondere das Informationsrecht, Beanstandungen, Anweisungen und die Ersatzvornahme.

    Zur Schaffung klarer und kontinuierlicher Aufsichtsstrukturen wird das Sächsische Staatsministerium des Innern zur Aufsichtsbehörde bestimmt.

    Die fachliche Aufsicht obliegt dem Verwaltungsrat.

    Zu § 11 (Finanzkontrolle)

    Die Regelung folgt dem Aufsichtsgrundsatz, nach dem – soweit die Anstalt als Ganzes betroffen ist – sächsisches Recht gilt.

    Zu § 12 (Anwendbares Datenschutzrecht, Auftragsdatenverarbeitung)

    Zu den Vorschriften des § 12 des Vertrages wird von folgenden Überlegungen ausgegangen:

    Träger der rechtsfähigen Anstalt des öffentlichen Rechts sind nach § 2 Abs. 1 des Staatsvertrages die Trägerländer, welchen auch dementsprechend (nach § 10 des Staatsvertrages gemeinsam) die staatliche Aufsicht über diese juristische Person des öffentlichen Rechts obliegt. Aus diesem Grund sind nach den einschlägigen Vorschriften über den Anwendungsbereich der jeweiligen Datenschutzgesetze in der Gesamtschau die Datenschutzgesetze aller Trägerländer für die Anstalt und deren Tätigwerden grundsätzlich einschlägig. Dies stellt eine von den Landesdatenschutzgesetzen nicht erfasste, spezielle Situation dar, die eine zuständigkeitsdefinierende Ausgestaltung durch den Staatsvertrag erlaubt und aus Praktikabilitätsgründen auch erfordert.

    Vor diesem Hintergrund ist es sinnvoll und konsequent, mit einer kumulativen Geltung aller Landesdatenschutzgesetze verbundene Probleme zu minimieren. Vorrang soll durch den Staatsvertrag und die diesen umsetzenden Ratifizierungsgesetze konstitutiv das Datenschutzrecht des jeweils Auftrag gebenden Landes erhalten.

    Absatz 1

    Für die Datenverarbeitung außerhalb der Auftragsverarbeitung gilt der Grundsatz gemäß § 1 Absatz 4, wonach das für die Errichtung und den Betrieb der Anstalt sächsis,che Landesrecht Anwendung findet.

    Absatz 2
    Verarbeitet die Anstalt personenbezogene Daten aus der polizeilichen Telekommunikationsüberwachung im Auftrag eines Trägerlandes, gelten deshalb die datenschutzrechtlichen Vorschriften des Trägerlandes. Außerdem ist insoweit für die datenschutzrechtliche Kontrolle die Zuständigkeit des jeweiligen Landesdatenschutzbeauftragten begründet.

    Die nach jeweiligem Landesrecht des Auftraggebers erfolgende Kontrolle der Auftragsabwicklung wird von den Landesdatenschutzbeauftragten gegenüber der Anstalt wahrgenommen und diese auftragsbezogen beraten. Eine Unterrichtung über eine gegenüber dem Vorstand der Anstalt erklärte Beanstandung erfolgt gegenüber der für öffentliche Sicherheit und Ordnung zuständigen obersten Landesbehörde als zuständiger Aufsicht und gegenüber der Rechtsaufsichtsbehörde der Anstalt an sich.

    Absatz 3

    Nach Absatz 3 können sich die Landesdatenschutzbeauftragten der Trägerländer mit Wirkung gegenüber der Anstalt wechselseitig mit der Durchführung der Überwachung beauftragen. Die Anstalt lässt in diesem Fall eine Kontrolle durch die jeweils beauftragte oder den jeweils beauftragten Landesdatenschutzbeauftragten zu.

    Absatz 4

    § 11 SächsDSG (diese Vorschrift ist gem. Abs. 1 bereits anwendbar) normiert eine „kann“-Regelung hinsichtlich der Bestellung eines oder einer behördlichen Datenschutzbeauftragten. Da die Anstalt eine Auftragsdatenverarbeitung von sehr sensiblen Daten durchführt und deshalb besonders hohe Anforderungen an den Datenschutz und die Datensicherheit zu stellen sind, wird die Bestellung eines oder einer behördlichen Datenschutzbeauftragten als verpflichtend postuliert. Die inhaltliche Ausgestaltung soll sich weiterhin nach den Vorgaben des § 11 SächsDSG richten. Satz 2 dient der Klarstellung.

    Zu § 13 (Schutz personenbezogener Daten aus der Telekommunikationsüberwachung)

    Den zuständigen Stellen eines Landes ist als Auftraggeber ausschließlich der Zugriff auf Telekommunikationsüberwachungsdaten aus ihrem Herrschaftsbereich eröffnet, ein Zugriff auf Telekommunikationsüberwachungsdaten anderer Bundesländer muss wirksam ausgeschlossen sein. Eine zentrale Datenhaltung erfolgt nicht, vielmehr sind logisch getrennte Speicherbereiche einzurichten. Die Trennung hat auch für repressive und soweit nach jeweiligem Landesrecht zulässig präventive Maßnahmedaten, zu gelten. Für Maßnahmedaten aus der repressiven Telekommunikationsüberwachung gelten die Vorschriften der §§ 483 ff. StPO, während für solche aus präventiven Telekommunikationsüberwachungen die jeweiligen landesrechtlichen Vorschriften anwendbar sind. Eine etwaige Zweckänderung der Daten richtet sich nach den einschlägigen gesetzlichen Vorschriften. Der Zugriff auf diese Daten ist für jedes Land gesondert zu administrieren, d. h. es sind Zugriffsregelungen zu schaffen (Rollen- und Rechtesystem), die ausschließlich den jeweils zuständigen Landesbeamtinnen und ‑beamten einen Zugriff zur Maßnahmensachbearbeitung im Einzelfall und nicht darüber hinaus eröffnen.

    Zu § 14 (Informationssicherheit)

    Sicherheitsmaßnahmen sind individueller Natur und hängen von dem Schutzbedarf der zu verarbeitenden Daten, der konkreten Bedrohungslage, dem Stand der Technik, der Architektur der zu betrachtenden Datenverarbeitungssysteme und den Verfahren, die auf diesen Systemen zum Ablauf gebracht werden sollen, ab. Die Maßnahmen, die zur Sicherung eines konkreten Systems erforderlich sind, sind erst das Ergebnis einer individuellen Risiko- und Sicherheitsanalyse, aufgrund derer ein Sicherheitskonzept erstellt wird. Sie lassen sich nicht in einer gesetzlichen Regelung abschließend definieren. Daher erfolgt eine sorgfältige Schutzbedarfsfeststellung entsprechend den Schutzzielen der jeweiligen Landesdatenschutzgesetze und der Systematik des BSI-Grundschutzes.

    Zu § 15 (Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten)

    Da durch die Anstalt sehr sensible Daten verarbeitet werden, muss neben der Sicherstellung eines hohen Datenschutzniveaus auch gewährleistet werden, dass der Auftraggeber als verantwortliche Stelle in die Lage versetzt wird, seinen jeweiligen gesetzlichen Pflichten nachzukommen. Die Übermittlung der dazu notwendigen Informationen gewährleistet § 15.

    Zu § 16 (Sicherheitsüberprüfungen)

    Die Einbettung in das sächsische Landesrecht gilt auch in Fragen
    der Sicherheitsüberprüfungen.

    Zu § 17 (Kündigung)

    Durch die Kündigung kann ein Trägerland sein Ausscheiden aus der Anstalt betreiben. Eine Kündigung des Freistaates Sachsen bewirkt die Auflösung der Anstalt.

    Die Auseinandersetzung erfolgt über eine entsprechende Vereinbarung der Trägerländer, deren zentrales Regelungsfeld § 17 Abs. 4 und 5 beschreibt. Die Auseinandersetzungsvereinbarung regelt insbesondere Fragen der Personalübernahme. Für den Umfang der Personalübernahme gilt – vorbehaltlich einer anderslautenden Einigung – der für die Anstalt modifizierte Königsteiner Schlüssel.

    Zu § 18 (Beitritt weiterer Länder)

    Anders als bei der Kündigung des Staatsvertrags, bei der die jeweiligen Landesparlamente nach der Rechtsprechung des Bundesverfassungsgerichts nicht zustimmen müssen (BVerfGE 68, 1, 85), bedarf die Änderung eines Staatsvertrags der Zustimmung des Parlaments. So ist im Titel der Änderung auch explizit darauf hinzuweisen, dass kein neuer, sondern ein Staatsvertrag zur Änderung eines bestehenden Staatsvertrags geschlossen wird. Der Beitritt weiterer Länder ist eine Änderung des bestehenden Staatsvertrags, da der Vertragsgegenstand geändert bzw. erweitert werden muss.

    Zu § 19 (Evaluierungsklausel)

    Von verfassungswegen besteht ein Erfordernis zur Evaluierung immer dann, wenn ein Gesetz auf Prognosen aufbaut, die sich bestätigen können oder auch nicht. Mit der länderübergreifenden Wahrnehmung von Unterstützungsaufgaben auf dem Gebiet der Telekommunikationsüberwachung wird sowohl in rechtlicher als auch tatsächlicher Hinsicht Neuland betreten. Angesichts der sich hieraus ergebenden Unwägbarkeiten erscheint eine Evaluierung als geboten.

    4. März 2016 33
  • : Öl ins Feuer der Bargeld-Debatte: deutlicher Anstieg staatlicher Kontoabfragen in 2015 (Korrektur!)
    Bargeld-Bankkonten werden noch nicht abgefragt. (<a href="https://creativecommons.org/licenses/by-nc/2.0/">CC BY-NC 2.0</a> by Dennis Gotta/<a href="https://www.flickr.com/photos/_dennis/4299363271/">flickr</a>
    Öl ins Feuer der Bargeld-Debatte: deutlicher Anstieg staatlicher Kontoabfragen in 2015 (Korrektur!)

    Über 300.000 Kontodaten haben sich allein Polizei, Zoll, Finanzbehörden, Jobcenter und andere Sozialbehörden sowie Gerichtsvollzieher im vergangenen Jahr näher angesehen. 2014 waren es noch etwa 230.000, wobei immer mehr Behörden Zugriff auf die Kontodaten bekommen. Der Anstieg der Abfragen feuert die Debatte um Bargeld und Privatsphäre weiter an.

    [18.02.2016] Korrektur und Update

    Inzwischen haben wir die erhoffte detaillierte Auskunft aus dem Bundesfinanzministerium (BMF) erhalten: Die Zahl bezieht sich nur auf die beim Bundeszentralamt für Steuern (BZSt) angefragten Kontodaten. Dort können nur Finanzbehörden (bei Vollstreckungsfällen ohne vorherige Zustimmung des Betroffenen, §93 (7) AO) sowie Sozialbehörden und Gerichtsvollzieher (§93 (8) AO) Kontodaten einsehen. Seit 2013 können eben auch Gerichtsvollzieher Kontodaten beim BZSt abfragen – dies sei der Hauptgrund für den Anstieg. Das Verfahren sei außerdem mit dem Grundgesetz vereinbar, so das Urteil des Verfassungsgerichts im Juni 2007. Die aufgeschlüsselten Abrufzahlen stellen wir unten bereit. Wir bitten darum, den Fehler zu entschuldigen und haben die Zahl der Abrufe durch Strafverfolgungsbehörden angefragt.[/Update]

    Zum Hintergrund

    Seit 2002 müssen Banken für jedes Konto die „Kontostammdaten“ in einer Datei sammeln. Diese Datei umfasst neben dem Namen des Kontoinhabers auch Geburtsdatum, Adresse, Kontonummer, Tag der Eröffnung/Auflösung sowie die Anzahl der Konten bei der Bank – nicht jedoch Kontostände und Kontobewegungen. Genau 300.944302.150 Mal wurden solche Daten im Jahr 2015 abgerufen, hat das Bundesfinanzministerium nun bekanntgegeben. Die Zahl enthält auchnicht unsere Konten, die im Rahmen der Landesverrats-Affäre unter die Lupe genommen wurden.

    Terrorismusbekämpfung als „Türöffner“

    Zum Zweck der Terrorismusbekämpfung konnten ursprünglich nur Polizei, Zoll und Staatsanwaltschaft Bankdaten abfragen, ohne Wissen der Bank. Auch die Bundesanstalt für Finanzdienstleistungsaufsicht hat Zugriff auf die Daten. All diese Zugriffe sind in der oben genannten Zahl nicht enthalten. Im Laufe der Zeit sind jedoch weitere privilegierte Behörden hinzugekommen, was den Anstieg der Abrufzahlen erklären könnte: Neben Gerichtsvollziehern und Jobcentern erhalten auch Behörden Zugriff auf die Kontostammdaten, die für Sozialhilfe, Wohngeld und BAföG zuständig sind.

    Anti-Terror-Instrumente dienten damit als „Türöffner zu Kontodaten“, so der damalige Bundesdatenschutzbeauftragte Peter Schaar in 2013. Seine Nachfolgerin Andrea Voßhoff rechnet damit, dass bald weitere Behörden hinzukommen. Sie führt die Zunahme der privilegierten Behörden auf ein „Honigtopfprinzip“ zurück:

    Einmal erteilte hoheitliche Zugriffsbefugnisse auf personenbezogene Daten werden auf einen immer weiteren Kreis von Zugriffsberechtigten ausgedehnt. […] Im konkreten Fall ist der Kontenabruf nunmehr weit ab von der ursprünglichen Idee der Terrorismusbekämpfung bei der Erleichterung des zivilrechtlichen Inkassos angekommen.

    Überwachung, Bargeld und Privatsphäre

    Der massive Zugriff auf Kontodaten dürfte die Debatte um Überwachung, Bargeld und Privatsphäre in Deutschland weiter verschärfen. Nachdem zunächst Banker eine Abschaffung des teuren Bargelds gefordert hatten, hat Wolfgang Schäuble eine Obergrenze für gewerbliche Bargeldzahlungen vorgeschlagen. Bis zum 1. Mai 2016 soll sich nun die EU-Kommission zu diesem Thema äußern. Vielleicht ist pay-by-card-Skeptiker Heiko Maas in der Frage bis dahin auch noch nicht umgefallen.

    Dennoch: Zur Abschaffung des Bargelds wird es so schnell noch nicht kommen, Euro-Banknoten bleiben wohl noch einige Zeit das „einzige unbeschränkte gesetzliche Zahlungsmittel“. Außerdem verdirbt Bargeld den Zentralbanken den Spaß daran, die (Null-)Zinsen weiter zu senken. Doch ist die Obergrenze ein weiterer Eingriff in die Privatsphäre und womöglich die nächste Idee, die unter dem Deckmantel der Terrorismusbekämpfung zu weniger Privatheit führt.

    Hinweis: Andere Medien (1, 2, 3, 4) sprechen von 302.150 Abfragen, mit unter Berufung auf eine dpa-Meldung. Wir hatten uns ursprünglich auf die Zahl der Bundesdatenschutzbeauftragten bezogen und das Bundesfinanzministerium um Klärung gebeten, allerdings noch ohne Rückmeldung (s.o.).

    Aufgeschlüsselte Abrufzahlen

    Vom BMF stammen außerdem die folgenden aufgeschlüsselten Zahlen der Kontoabrufe beim BZSt:

    § 93

    Abs. 7 AO

    § 93

    Abs. 8 AO

    insgesamt

    Anzahl der in 2005 erledigten Anfragen

    8.61

    79

    8.689

    Anzahl der in 2006 erledigten Anfragen

    25.283

    286

    25.569

    Anzahl der in 2007 erledigten Anfragen

    27.44

    309

    27.749

    Anzahl der in 2008 erledigten Anfragen

    31.51

    2.109

    33.619

    Anzahl der in 2009 erledigten Anfragen

    37.291

    5.775

    43.066

    Anzahl der in 2010 erledigten Anfragen

    48.558

    8.138

    56.696

    Anzahl der in 2011 erledigten Anfragen

    54.09

    8.243

    62.333

    Anzahl der in 2012 erledigten Anfragen

    61.629

    9.077

    70.706

    Anzahl der in 2013 erledigten Anfragen

    68.648

    72.992

    141.64

    Anzahl der in 2014 erledigten Anfragen

    79.719

    150.823

    230.542

    Anzahl der in 2015 erledigten Anfragen

    97.631

    204.519

    302.150

    16. Februar 2016 23
  • : Überwachung aus dem Weltraum: Europas Sicherheitsbehörden mit neuer „Datenautobahn“
    Das "europäische Datenrelais" mit den beteiligten Satelliten with EDRS-A und EDRS-C
    Das "europäische Datenrelais" mit den beteiligten Satelliten with EDRS-A und EDRS-CEDRS with EDRS-A & C Sat
    Überwachung aus dem Weltraum: Europas Sicherheitsbehörden mit neuer „Datenautobahn“

    Fünf Tage verspätet haben die Europäische Weltraumorganisation ESA und der Rüstungskonzern Airbus Defence and Space mit einer Proton-Rakete den ersten optischen Laserknoten für das europäische Datenrelaissystem (EDRS) ins All befördert. Das System beschleunigt die Datenübertragung von Aufklärungssatelliten zu den Bodenstationen enorm. Es befindet sich an Bord des Kommunikationssatelliten Eutelsat 9B.

    Neben der Forschung profitieren von dem EDRS vor allem Notfallorganisationen, Militär- und Grenzbehörden im Rahmen des Copernicus-Programms. Zu dessen Diensten gehören die Überwachung der südlichen und östlichen EU-Außengrenzen, die Unterstützung von Außeneinsätzen der Europäischen Union und die Überwachung der Meere. Zuständig hierfür sind die EU-Grenzagentur Frontex und die Agentur für die Sicherheit des Seeverkehrs EMSA. Ab 2018 soll auch die Internationale Raumstation ISS über EDRS mit der Erde kommunizieren können, weitere ESA-Missionen könnten folgen.

    Mehr Daten aus der Überwachung durch Drohnen

    Der Satellit ist in 36.000 Kilometer Höhe geostationär positioniert. Auf diese Weise ist das System in der Lage, um die Erde kreisende Beobachtungssatelliten auf der Hälfte ihrer Strecke in Sichtweise zu behalten. Dadurch können deren Daten deutlich schneller zu Boden übermittelt werden. Bislang sind die Beobachtungssatelliten höchstens 90 Minuten in Reichweite ihrer Bodenstation. Sollten Daten von dort empfangen werden, musste der Satellit zunächst wieder die Erde umrunden.

    Das System wird von den Herstellern als „Weltraumdatenautobahn“ („SpaceDataHighway“) beworben. In nahezu Echtzeit soll das „Big Data Relais“ bis zu 1,8 Gigabit pro Sekunde oder 50 Terrabytes am Tag per Laser übertragen können. Per default sind die Daten nicht verschlüsselt, „auf Wunsch“ kann die Funktion von den NutzerInnen aber hinzugebucht werden.

    Zunächst sollen aber Tests der EDRS-Laserverbindung vorgenommen werden. Ab Sommer könnten die Datenrelaisdienste dann ihre Arbeit beginnen. 2017 soll ein weiterer Knoten EDRS‑C mit einer Ariane-5-Trägerrakete vom europäischen Raumfahrtzentrum in Kourou ins All geschossen werden. Dann wäre fast die gesamte Erde abgedeckt. Hauptauftragnehmer des Satelliten für den zweiten Relaisknoten ERDS‑C ist die Firma OHB Systems in Bremen. In einem späteren Schritt könnten ab 2020 weitere Satelliten zum Programm gehören und im Weltraum untereinander per Laser verbunden sein.

    Der hochratige Laser kann auch zum Betrieb von „pilotenferngesteuerten Luftfahrtsystemen“ dienen. Der EDRS-Knoten fungiert auf diese Weise als schneller Datenlink zwischen der Drohne und ihrem Bodensegment. Damit wird das Problem gelöst, dass heutige Aufklärungs- und Überwachungsdrohnen weit mehr Daten generieren als diese in Echtzeit zu Boden übertragen können. Die Verbindung zu einem Beobachtungsatelliten oder einer Drohne kann jederzeit wechseln, laut Airbus könnte der Verbindungsaufbau innerhalb einer Minute erfolgen.

    Dienste werden von Airbus vermarktet

    Das europäische Datenrelaissystem ist eine öffentlich-private Partnerschaft zwischen der ESA und Airbus. Die Laserkommunikations-Terminals stammen von von der Firma TESAT-Spacecom. Ebenfalls beteiligt ist das Deutsche Zentrum für Luft- und Raumfahrt (DLR), das als Unterauftragnehmer von Airbus die Satelliten- und Missionskontrolle übernimmt.

    Zwar wird die „Weltraumdatenautobahn“ mit hohen öffentlichen Summen gefördert, Eigentümer ist aber der Airbus-Konzern. Die Firma vermarktet die Dienste an ihre Kunden, wozu auch das Europäische Satellitenzentrum (EUSC) in Torrejón (Spanien) gehört. Dort werden die Bilder der Beobachtungssatelliten verarbeitet, die von der Europäischen Kommission im Rahmen des Programms „Copernicus“ ins All geschossen werden.

    Der Satellit Sentinel‑1 ist bereits im Orbit, der Start für Sentinel‑2 ist für Ende 2016 anvisiert. Airbus bezeichnet die Satelliten Sentinel‑1 und Sentinel‑2 als seine „ersten Kunden“ für das lasergestützte Datenrelais. Der Konzern erhielt überdies als Hauptauftragnehmer den Vertrag über 285 Millionen Euro zur Fertigung der nächsten beiden Sentinel-Satelliten, deren Start für 2020 geplant ist.

    Laut dem Vorstandsvorsitzenden des DLR habe das EDRS einen hohen kommerziellen Nutzen. Das DLR hat an der über 25 Jahre entwickelten Technologie maßgeblich mitgearbeitet. Über die ESA habe Deutschland einem anderen Vorstandsmitglied zufolge rund 280 Millionen Euro in das Projekt investiert. Das Gesamtsystem sollte ursprünglich 400 Millionen Euro kosten, nach zwei Vertragsergänzungen kletterte der Betrag schließlich auf 473 Millionen. Airbus trägt davon nach Medienberichten rund 140 Millionen.

    Datenempfang vom DLR

    Das Deutsche Raumfahrt-Kontrollzentrum des DLR in Oberpfaffenhofen ist für die Steuerung und die Kontrolle des späteren EDRS‑C Satelliten zuständig. Rund 16 Millionen flossen dafür in den Aufbau des Bodensegments und die Vorbereitungen des Betriebs. Die Gelder kamen etwa zur Hälfte aus Forschungsmitteln und vom Bayerischen Staatsministerium für Wirtschaft und Medien, Energie und Technologie.

    Die eigentlichen Datenpakete des Relais-Satelliten werden ebenfalls vom DLR empfangen und verarbeitet. Zwei benötigte Empfangsstationen des Zentrums stehen in Weilheim, weitere Bodenstationen stehen in Redu (Belgien) und in Harwell (England).

    Um den Sicherheitsbehörden die per Laser zu Boden geschickten Daten möglichst schnell zur Verfügung zu stellen, startete das Fernerkundungsdatenzentrum des DLR das Projekt DeSecure. In Kooperation mit „Industriepartnern“ aus der Rüstungs- und Weltraumindustrie sollten verbesserte Methoden zur Informationsgewinnung aus Satellitenbilddaten entwickelt werden. Genutzt werden „Fernerkundungsdaten“ der Satellitensysteme TerraSAR‑X und RapidEye.

    30. Januar 2016 5
  • : „Fehlende Mitwirkung“: Bundesinnenministerium errichtet Firewalls gegen Auskunftsersuchen
    „Fehlende Mitwirkung“: Bundesinnenministerium errichtet Firewalls gegen Auskunftsersuchen

    Vor zwei Wochen hatten wir hier zu Statistiken von Auskunftsersuchen bei den Sicherheitsbehörden des Bundesinnenministeriums berichtet. Deutlich wurde, wie immer mehr Betroffene von ihrem Recht auf Auskunft beim Bundeskriminalamt, der Bundespolizei und dem Bundesamt für Verfassungsschutz Gebrauch machen: Die Zahlen für den Inlandsgeheimdienst haben sich seit 2011 vervierfacht, bei der Bundespolizei immerhin verdoppelt.

    Sehr viele Auskunftsersuchen werden von den Behörden aber wegen „fehlender Mitwirkung“ ohne Erledigung eingestellt.

    Auskunftsersuchen verfällt ohne Ausweiskopie nach zwei Wochen

    Schon seit Jahren verlangt das BKA die Vorlage eines beglaubigten oder bestätigten Ausweisdokuments. Laut dem pauschalen Antwortbrief des Amtes könne dies bei einer Polizeidienststelle erledigt werden. Dort werden die Petenten jedoch postwendend wieder fortgeschickt.

    Die Kopien müssen also kostenpflichtig erledigt werden und sind mit Behördengängen verbunden. Viele Betroffene verzichten deshalb auf die weitere Erledigung des Anliegens. Beim BKA verfällt das Auskunftsersuchen in diesem Fall nach zwei Wochen.

    Die Pflicht zur Mitlieferung der Ausweiskopie sei laut dem Bundesinnenministerium wegen Datenschutzbedenken eingeführt worden. Tatsächlich kann auch die derzeitige Bundesbeauftragte für den Datenschutz in dieser Praxis keinen Verstoß entdecken.

    Faktisch ist die Regelung aber eine Firewall, mit der sich die Behörden vor Arbeit schützen. Mittlerweile wurde es wohl auch der Bundespolizei zu viel der Transparenz. Nach Berichten von Betroffenen wird auch dort die beglaubigte oder bestätigte Ausweiskopie verlangt. Das Gleiche gilt für jene Behörden, bei denen Auskunftsersuchen für das Ausländerzentralregister gestellt werden können.

    Verfassungsschutz verlangt Vorab-Begründung

    Noch absurder verfährt der Bundesverfassungsschutz: Dort müssen Petenten das Ersuchen sogar vorab begründen, dem Amt als womöglich belastende Informationen mitteilen. Auch hier haben DatenschützerInnen offensichtlich keine Bedenken.

    Auf Nachfrage hat das Bundesinnenministerium die Zahlen eingestellter Ersuchen mitgeteilt (außer für das BKA, das angeblich soviel Arbeit habe dass man keine Statistiken führen möchte). Wir haben die Tabelle daher um eine Spalte „eingestellt wegen ‚fehlender Mitwirkung’“ ergänzt. Die Zahlen vor allem der Bundespolizei sprechen für sich.

    Bundeskriminalamt

    Auskunftsersuchen § 19 BDSG, § 10 ATDG, Art. 31 Ratsbeschluss Prüm, Art. 30 Ratsbeschluss Europol-Gesetz, Art. 58 SIS-Beschluss SIRENE Deutschland (SIS) Gesamt Davon eingestellt wegen „fehlender Mitwirkung“
    2011 k.A. 627 k.A.
    2012 k.A. 584 k.A.
    2013 k.A. 624 k.A.
    2014 1.847 521 2.368 k.A.
    2015 (unvollständig) 1.432 k.A.

    Bundespolizei

    Auskunftsersuchen Art. 109, 110 SDÜ (Ausschreibungen, Löschungen SIS) Petition/Eingabe bei Datenschutz-Beauftragten BPOL (via BfDI) Gesamt Davon eingestellt wegen „fehlender Mitwirkung“
    2011 300 11 12 323 k.A.
    2012 405 14 10 429 k.A.
    2013 591 15 18 634 35
    2014 863 6 9 878 249
    2015 (unvollständig) 807 5 9 821 539

    Bundesamt für Verfassungsschutz

    Gesamt Davon eingestellt wegen „fehlender Mitwirkung“
    2011 107 23
    2012 192 62
    2013 226 74
    2014 262 79
    2015 (unvollständig) 434 115

    Abfragen in Datenbanken von Sicherheitsbehörden des Bundes und der Länder können äußerst bequem über den automatisierten Auskunftsgenerator vom Datenschmutz-Projekt vorgenommen werden. Sofern Verfassungsschutzämter eine Begründung verlangen, wird dies von Datenschmutz auf der Webseite in einer Warnung mitgeteilt.

    11. Januar 2016 24