Polizei
-
: Positionspapier Innere Sicherheit: Grüne fordern weniger Geheimdienste, dafür viel mehr Polizei
Ein Hubschrauber der Bundespolizei. Foto: <a ref="https://creativecommons.org/licenses/by-nd/2.0/">CC-NY-ND 2.0</a> <a href="https://www.flickr.com/photos/fn90/9926259953/sizes/l">Fabian Nelkel</a> : Positionspapier Innere Sicherheit: Grüne fordern weniger Geheimdienste, dafür viel mehr Polizei Die Grünen wollen mehr Polizei als alle anderen Parteien im Bundestag. Gleichzeitig soll der skandalbehaftete Verfassungsschutz in einen neuen Geheimdienst und ein offen arbeitendes Institut zum Schutz der Verfassung überführt werden. Wir haben uns die neue Sicherheitspolitik der Grünen genauer angeschaut.
-
: Mecklenburg-Vorpommern plant Ausweitung von Handy-Überwachung – Funkzellenabfragen massiv gestiegen
Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben. : Mecklenburg-Vorpommern plant Ausweitung von Handy-Überwachung – Funkzellenabfragen massiv gestiegen Die Polizei von Mecklenburg-Vorpommern möchte künftig den Mobilfunk entlang ganzer Straßenabschnitte überwachen, wenn es sich bei ihnen um die „vermutete Fahrstrecke“ von Tatverdächtigen handelt. Seit 2010 hat sich die Zahl der dortigen Funkzellenabfragen um das 17-Fache erhöht.
-
: Polizeilicher Informations- und Analyseverbund: Regierung hat keinen Überblick über Kosten
<a href="https://creativecommons.org/licenses/by/2.0/deed.en">CC-BY 2.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Je_suis_Charlie,_Hamburg_(5).jpg">Konrad Lembcke</a> : Polizeilicher Informations- und Analyseverbund: Regierung hat keinen Überblick über Kosten Die Datenlandschaften der Polizei sind inhomogen und behindern die Ermittlungsarbeit. Abhilfe soll der Polizeiliche Informations- und Analyseverbund schaffen, doch dessen Fertigstellung verzögert sich. Mittlerweile kann die Bundesregierung nicht einmal mehr absehen, wie viel das System kosten wird.
-
: Ineffizient, teuer und peinlich: Die Datenlandschaften der Polizeibehörden
via Twitter/<a href="https://twitter.com/h4uk3/status/577444145243021312">h4uk3</a> : Ineffizient, teuer und peinlich: Die Datenlandschaften der Polizeibehörden Wollen Polizeibehörden Daten austauschen, scheitern sie meist nicht – wie gern behauptet – am Datenschutz, sondern an technischen Inkompatibilitäten. Rola Security Solutions verdient daran eine Menge Geld.
-
: Höchstens gemischte Gefühle: Netzpolitik und Grundrechte im Koalitionsvertrag Baden-Württemberg
Straße oder schon Datenautobahn? Foto: <a href="https://creativecommons.org/licenses/by-nc/2.0/">CC-BY-NC 2.0</a> <a href="https://www.flickr.com/photos/weiterwinkel/3433985422/">WeiterWinkel</a> : Höchstens gemischte Gefühle: Netzpolitik und Grundrechte im Koalitionsvertrag Baden-Württemberg Der Koalitionsvertrag in Baden-Württemberg ist unterzeichnet. In Sachen Breitbandausbau, moderne Bildung, Open Source und freiem WLAN enthält er viele positive Aspekte. Doch bei Grundrechten, Überwachung und Informationsfreiheit ist die Vereinbarung von Grünen und CDU eine herbe Enttäuschung.
-
: Massenbeschlagnahme von Mobiltelefonen in Leipzig: Fast alle Verfahren eingestellt
Polizei beginnt, Einzelne aus der Kundgebung herauszulösen und auf einem Parkplatz zu durchsuchen. Personen werden fotografiert, Mobiltelefone beschlagnahmt. (Bild: Zusendung) : Massenbeschlagnahme von Mobiltelefonen in Leipzig: Fast alle Verfahren eingestellt Vor über einem Jahr hatte die Polizei in Leipzig eine linke Spontandemonstration festgesetzt. Ein größerer Teil der 600 Teilnehmenden konnte die Polizeisperren durchfließen, rund 200 Personen wurden jedoch eingekesselt und durchsucht, alle dabei gefundenen elektronischen Geräte und Speichermedien einkassiert.
Eine Kleine Anfrage im sächsischen Landtag förderte zutage, dass die Polizei 150 Handys, sechs SIM-Karten, sechs SD-Karten und drei iPods beschlagnahmt hatte. Die Maßnahme wurde mit vermeintlichem Landfriedensbruch begründet, die Polizei interessierte sich laut eigener Aussage vor allem für Fotos auf den Geräten.
Wir hatten die Polizeiaktion damals als eine der größten Massen-Beschlagnahmungen von Kommunikationsgeräten bei politischen Versammlungen bezeichnet. Die forensische Auswertung der Geräte diente wohl als Testlabor zum Ausprobieren von Software zum Auslesen und Auswerten. In Sachsen wird Software der israelischen Firma Cellebrite genutzt, außerdem Anwendungen von fünf anderen Anbietern.
Verschlüsseln hilft
Mit 42 Personen hatte die Polizei „zur Zugangserlangung Rücksprache geführt“. Das Auslesen geschah in den meisten Fällen ohne Mithilfe der Betroffenen, nur 13 von ihnen gaben laut dem Landtag die Zugangsdaten heraus. Die Antwort vom Dezember 2015 könnte so verstanden werden, dass Verschlüsselung und das Stillschweigen zu Passwörtern gegen die weitere Beschlagnahme hilft:
In den Fällen, in denen die beschlagnahmten elektronischen Geräte nicht auslesbar waren, ist eine Rückgabe an die Eigentümer durch die Staatsanwaltschaft verfügt worden.
Angeblich stand das ermittelnde Landeskriminalamt (LKA) vor größeren technischen Problemen, weshalb sich die Herausgabe lange verzögerte. Im Dezember befanden sich weiterhin 31 Mobiltelefone, vier SIM-Karten, ein iPod und ein USB-Stick in den Asservaten. Einige der BesitzerInnen hatten sich trotz Benachrichtigung zur Abholung nicht bei der Polizei gemeldet, andere konnte der Brief des LKA nicht zugestellt werden, in einem Fall war die Zustelladresse im Ausland.
Nach 15 Monaten zieht die sächsische Landtagsabgeordnete Jule Nagel Bilanz. So war die Zahl der Beschuldigten wegen Landfriedensbruchs „in einem besonders schweren Fall“ im Laufe des Ermittlungsverfahrens auf 198 gestiegen. Kaum bekannt jedoch: 191 Verfahren sind wegen fehlendem „hinreichenden Tatverdacht für eine Strafbarkeit“ eingestellt worden. Sieben Ermittlungsverfahren dauern an, hinzu kommt eines gegen unbekannte Tatverdächtige.
„Daten(schutz-)Gau“
Der Leipziger Ermittlungsausschuss hat allen Betroffenen deren Verfahren eingestellt worden sind empfohlen, vorsorglich die Löschung aller angehäufter Informationen zu stellen. Ein Musterschreiben dazu gibt es online. Vielleicht wäre es aber sinnvoll, zuvor ein Auskunftsersuchen zu stellen und den Umfang der bei Polizeibehörden gespeicherten eigenen Daten abzufragen.
Jule Nagel dazu:
Die Beschlagnahmung von 150 Handys und weiteren technischen Geräten, von denen mehr als die Hälfte ausgelesen werden konnte, kann als Daten(schutz-)Gau bezeichnet werden, auch wenn sich die Polizei wohl im Rahmen bestehender Gesetze bewegt hat.
Hinzu kommt die weitere Speicherung der Daten: Bereits in Antwort auf meine Kleine Anfrage vom Dezember 2015 gab die Staatsregierung an, dass eine Löschung der im Zuge der Auslesung von Mobilfunktelefonen und anderen Datenträgern gewonnenen Daten – auch denen der bereits eingestellten Verfahren – erst dann erfolgt, wenn endgültig feststeht, dass sie keine Verfahrensrelevanz mehr haben. Dies wird erst geschehen, wenn alle Verfahren im Zusammenhang mit dem 15.1.2015 abgeschlossen sind. Die personenbezogenen Daten der Beschuldigten bleiben bis zum Ablauf der Verjährungsfrist für die jeweilige Straftat in der staatsanwaltschaftlichen Verfahrensdatenbank zur Unterstützung der Vorgangsverwaltung gespeichert. -
: Österreichs Polizisten können unkontrolliert auf Versicherungsdaten zugreifen
: Österreichs Polizisten können unkontrolliert auf Versicherungsdaten zugreifen Alle Polizisten und Verfassungsschützer Österreichs können unkontrolliert auf die Versicherungsdaten der Bürger des Landes zugreifen. Das geht aus einer Anfragebeantwortung des Bundesministerium des Innern (BMI) (PDF) hervor.
Die Sozialversicherungsdaten, auf welche die Exekutive zugreifen darf, enthalten laut futurezone.at:
- die Versicherungsnummer,
- den Dienstgeber (Arbeitgeber),
- den leistungszuständigen Versicherungsträger
- und die Frage, ob eine bestimmte Person derzeit oder innerhalb der letzten drei Jahre beschäftigt war.
Eigentlich ist im Gesetz geregelt, dass der Hauptverband der Sozialversicherungsträger eine Abwägung trifft, ob die Anfrage zulässig ist. Dies scheint jedoch nicht der Fall. In der Antwort des BMI heißt es:
Solche Datenanfragen können durch einen Beamten bzw. eine Beamtin selbstständig durchgeführt werden.
Und das tun die Beamten auch – mehrere tausend Mal im Monat.
Update:
Das österreichische BMI dementiert. -
: Zwei Funkzellenabfragen jeden Tag – alleine in Schleswig-Holstein
Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben. : Zwei Funkzellenabfragen jeden Tag – alleine in Schleswig-Holstein In Schleswig-Holstein hat sich die Anzahl der Funkzellenabfragen seit dem Jahr 2009 mehr als verfünffacht. Bei einer Funkzellenabfrage wird für ein bestimmtes Gebiet und einen bestimmten Zeitpunkt erfasst, welche Handys – und damit Personen – sich darin aufhalten. So will die Polizei mögliche Straftäter mittels Standortdaten rastern.
Besonders stark stiegen die Abfragen, in die jeder Handynutzer ohne eigenes Zutun geraten kann, zwischen 2012 und 2015 an. Sie verdreifachten sich von 256 auf 825 Fälle. Mit mehr als zwei Funkzellenabfragen am Tag alleine im nördlichsten Bundesland, hat sich die nicht-indivualisierte Funkzellenabfrage zum Standardinstrument der Strafverfolger entwickelt. Dabei führten in der Vergangenheit in Schleswig-Holstein gerade einmal fünf Prozent der Funkzellenabfragen zur Verurteilung eines Straftäters.
Die neuen Zahlen gehen aus der Antwort der Landesregierung auf eine kleine Anfrage (PDF) des Abgeordneten Patrick Breyer (Piraten) hervor.
Ausgehend von Zahlen aus dem Jahr 2012 schätzt Breyer, dass durch die Funkzellenabfragen im Jahr 2015 etwa zwölf Millionen Handys ins Visier der Fahnder gerieten. Statistisch gesehen wird also jeder Einwohner Schleswig-Holsteins etwa drei Mal im Jahr ohne sein Wissen von den Strafverfolgungsbehörden erfasst – und teilweise für Jahre gespeichert.
Betroffene werden nicht benachrichtigt
Auffällig ist aber nicht nur die erhebliche Steigerung der Mobilfunk-Rasterfahndung, sondern auch dass die vorgeschriebene Benachrichtigung aller von der Funkzellenabfrage betroffenen Personen standardmäßig nicht stattfindet. Ausnahmen einer Benachrichtigung sind laut Gesetz nur in engen Grenzen zulässig:
Die Benachrichtigung unterbleibt, wenn ihr überwiegende schutzwürdige Belange einer betroffenen Person entgegenstehen. Zudem kann die Benachrichtigung einer […] Person, gegen die sich die Maßnahme nicht gerichtet hat, unterbleiben, wenn diese von der Maßnahme nur unerheblich betroffen wurde und anzunehmen ist, dass sie kein Interesse an einer Benachrichtigung hat.
Genau auf jene Formel, dass die Bürger nicht interessiert seien an einer Benachrichtigung, hatte sich auch der schleswig-holsteinische Generalstaatsanwalt Zepter bei einer Anhörung im Rechts- und Innenausschuss zurückgezogen. Das Skurrile dabei: Das Desinteresse definiert die Strafverfolgungsbehörde, Bürgerinnen und Bürger hingegen können ihr Interesse nicht formulieren, z.B. in unbestimmten Informationsanfragen. Über die verschiedenen behördlichen Kniffe und Argumentationen, eine Benachrichtigung zu vermeiden, berichteten wir schon letztes Jahr.
Dabei wäre eine Benachrichtigung sehr einfach über SMS möglich. „So etwas wäre einfach umzusetzen und datenschutzrechtliche Bedenken gibt es keine“, sagt die Landesdatenschutzbeauftragte Barbara Körffer gegenüber dem NDR, „aber wenn man alles veröffentlicht, provoziert das natürlich auch Nachfragen bei den Betroffenen“.
-
: Datensammelei der Berliner Polizei im Gefahrengebiet: Anlasslos, unverhältnismäßig, diskriminierend
Demonstration gegen das Gefahrengebiet in der Rigaer Straße - <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC BY-NC-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/timlueddemann/24373418839/in/album-72157661844579363/">timlueddemann</a> : Datensammelei der Berliner Polizei im Gefahrengebiet: Anlasslos, unverhältnismäßig, diskriminierend „Gefahrengebiete“, „verrufene“ oder „kriminalitätsbelastete“ Orte: Egal, wie man sie nennt – in ihnen darf die Polizei Maßnahmen wie Identitätsfeststellungen und Personenkontrollen durchzuführen, allein basierend auf deren Aufenthaltsort. Die genauen Voraussetzungen und Eingriffsbefugnisse werden in den jeweiligen Landespolizeigesetzen der Länder geregelt. Aber eines haben sie gemeinsam: Die Unschuldsvermutung und Grundrechte werden außer Kraft gesetzt, dazu gehört auch die informationelle Selbstbestimmung.
Als 2014 in Hamburg große Teile Altonas, St. Paulis und der Sternschanze zum Gefahrengebiet erklärt wurden und eine öffentliche Diskussion aufkam, verfasste der Hamburgische Datenschutzbeauftragte ein Gutachten. In diesem attestierte er deutliche Einschränkungen der informationellen Selbstbestimmung und äußerte „erhebliche Bedenken“, ob die Polizeipraxis verfassungsmäßig sei.
In Berlin werden Gefahrengebiete geheimgehalten, „um eine Stigmatisierung der Anwohnerinnen und Anwohner zu vermeiden“. Doch das Gebiet rund um die Rigaer Straße ist durch monatelange, dauerhafte Polizeipräsenz und spätestens seit der unverhältnismäßigen Razzia am 13. Januar 2016 öffentlich als Gefahrengebiet erkennbar und war dadurch Gegenstand deutschlandweiter Berichterstattung. Die bis heute andauernden Einsätze richten sich mehrheitlich gegen „die linke Szene“ oder das, was Polizei und Senat als solche bezeichnen. Der Berliner Innensenator Frank Henkel von der CDU scheint das Gebiet zum Wahlkampfplatz erklärt zu haben, und aus Polizeikreisen heißt es, man beabsichtige, „ein Klima zu schaffen, in dem die Linken von alleine gehen“.
Wir haben bei der Berliner Datenschutzbeauftragten gefragt, ob sie eine datenschutzrechtliche Bewertung der Gefahrengebietsproblematik vorgenommen hat. Aber weder liegt eine solche vor noch ist sie geplant. Solange die Voraussetzungen des § 21 Abs. 2 ASOG (Allgemeines Gesetz zum Schutz der öffentlichen Sicherheit und Ordnung in Berlin) eingehalten werden, „ist die Identitätsfeststellung aus datenschutzrechtlicher Sicht nicht zu beanstanden“.
1.883 Identitätsfeststellungen in anderthalb Monaten
Ein großes Problem der Personenkontrollen liegt in ihrer schieren Menge. Aus einer Schriftlichen Anfrage der Piraten im Berliner Abgeodnetenhaus ging hervor, dass vom 13. Januar bis zum 29. Februar 2016 1.883 Identitätsfeststellungen im Nordkiez Friedrichshain durchgeführt wurden. Das entspricht etwa 40 pro Tag. Und auch wenn diese Personen weder auffällig geworden sind, geschweige denn Straftaten begangen haben, werden ihre Daten abgeglichen und im Polizeilichen Landessystem zur Information, Kommunikation und Sachbearbeitung (POLIKS) gespeichert. Ein Sprecher der Innenverwaltung Berlin erklärte gegenüber netzpolitik.org:
Die Daten zu den Identitätsfeststellungen werden in POLIKS in Form eines Tätigkeitsberichtes abgespeichert. Die Daten unterliegen hier den gesetzlich festgelegten Löschfristen und werden in der Regel für die Dauer eines Jahres gespeichert.
In einer früheren Antwort auf eine Kleine Anfrage hieß es, Daten in POLIKS würden bei „Fällen von geringer Bedeutung“ fünf Jahre gespeichert. Wir haben nachgefragt, wie das zustande kommt.
Update: Antwort des Innensenats:
Es besteht kein Widerspruch der Angaben in den von Ihnen genannten parlamentarischen Anfragen.
Die Antwort 2a zu Drs.-Nr. 17/12356 nennt als Beispiel Prüffristen bei Daten von Tatverdächtigen auf der Grundlage von § 48 Abs. 4 ASOG Bln i.V.m. § 1 PrüffristenVO. Im vorliegenden Fall (Drucksache 17/18089) wurden Identitätsfeststellungen aber nicht unbedingt gegenüber Tatverdächtigen getätigt, sondern auch gegenüber Personen, von denen selbst keine unmittelbare Gefahr ausgeht. Aus diesem Grund ergibt sich für die hier erhobenen personenbezogenen Daten eine kürzere Prüffrist von einem Jahr nach Speicherung auf Grundlage von § 43 Abs. 1 ASOG Bln.
Unverhältnismäßige Speicherfristen
In Hamburg betrug die Speicherfrist drei Monate. Und schon das kritisierte der Datenschutzbeauftragte als „unverhältnismäßig“:
Selbst wenn man die Auffassung vertritt, dass eine Speicherung der Daten von Passanten anlässlich von Personenkontrollen im Gefahrengebiet grundsätzlich erfolgen darf, so kann dies nach Maßgabe der Erforderlichkeit nur in einem engen zeitlichen und sachlichen Zusammenhang mit der Ausweisung des Gefahrengebiets in Betracht kommen.
Laut Innensenat hat die Polizei bei ihren Identitätsfeststellungen Zugriff auf neun verschiedene Datenbanken:
- POLIKS – Polizeiliches Landessystem zur Information, Kommunikation und Sachbearbeitung
- VOIS (ehem. EWW) – Verfahren Einwohnerwesen in Berlin
- AZR – Ausländerzentralregister
- SIS – Schengener Informationssystem
- INPOL – Informationssystem der Polizei
- VISA – Visa-Informationssystem
- ZEVIS – Zentrales Verkehrs-Informations-System
- KVA – Kraftfahrzeugzulassungswesen in Berlin
- NWR – Nationales Waffenregister
Eine Übermittlung von Daten an andere Behörden finde nicht statt. Das heißt längst nicht, dass andere Behörden keinen Zugriff haben. Denn aus einer früheren Anfrage wissen wir:
[Es gibt] einen automatisierten Nachrichten- und Informationsaustausch zwischen den Systemen POLIKS und Informationssystem Polizei (INPOL), der aber nicht die Bedeutung eines direkten Zugriffs im Sinne der Fragestellung hat.
Zugriff auf INPOL haben BKA, Bundespolizei, Zollbehörden und die Landespolizeien. Daten aus POLIKS können jedoch auch sonst an andere öffentliche und nichtöffentliche Stellen weitergegeben werden.
„Wenn alle so rumlaufen würden wie er, würde nix passieren“
Bei den Kontrollen in Berliner Gefahrengebieten findet oft noch ein anderer, direkt spürbarer Eingriff in die Privatsphäre der Kontrollierten statt. Neben der anlasslosen Personalienfeststellung ist die Durchsuchung der Personen, die sich in den Gefahrengebieten aufhalten, erlaubt.
Laut Aussage des Senats gibt es keine Anweisungen dazu, von „welchen Personen(-gruppen) […] Identitäten festgestellt oder schwerpunktmäßig festgestellt“ werden sollen. Doch die Realität sieht anders aus. Christine Frantz, eine Anwohnerin der Straße, die in Wirklichkeit einen anderen Namen hat, sprach mit uns über die allgegenwärtigen Kontrollen. Ihr 15-jähriger Sohn Frank war vor der eigenen Haustür in einer Gruppe mit Freundinnen und Freunden von der Polizei kontrolliert und durchsucht worden. Ein Großteil der Jugendlichen habe „ein bisschen punkig“ ausgesehen, so die Mutter. Sie hat die Szene auf der Straße beobachtet und war dann nach unten gegangen, da sie die Kontrolle der 14- bis 15-Jährigen zuerst für ein Missverständnis hielt.
Als sie einen Polizisten nach dem Grund für die Kontrolle fragte, wies dieser auf das Outfit der Jugendlichen hin: Bundeswehr-Jacke, Anarchiezeichen, Mercedessterne. Einer trug Collegejacke und Turnschuhe. „Wenn alle so rumlaufen würden wie er, würde nix passieren“, zitiert die Mutter den Polizisten.
Pinke Mütze statt Kapuzenpulli
„Wir haben nichts getan, außer dass wir hier wohnen. Und das reicht schon aus, um kriminalisiert zu werden“, regt sie sich auf. Selbst wenn sich niemand einschüchtern lassen will, an manchen Stellen merke man den Effekt der Kontrollen bereits. Ein Nachbar habe sich mittlerweile eine pinke Mütze gekauft. Immer wenn er nasse Haare hatte und sich deswegen eine schwarze Kapuze aufgezogen hat, müsse er mit Kontrollen rechnen. Auch Frank hat sich schon einmal überlegt, ob er wirklich das T‑Shirt mit dem Anarchiezeichen anziehen will – um Stress mit der Polizei aus dem Weg zu gehen.
Sind diese Eingriffe in Privatsphäre und andere Grundrechte verhältnismäßig? Christines Antwort ist ganz klar: „Nein.“ Seit 14 Jahren lebt sie in der Rigaer Straße, ihr ist nie etwas Negatives passiert, außer einigen lauten Abenden im Sommer habe sie nie Probleme mit den linken Projekten in der Straße gehabt. Jetzt stört die Polizei den Nachtschlaf. Die immer wieder um den Block kreisenden Einsatzfahrzeuge erkenne sie mittlerweile bereits am Motor.
Christine und viele andere wollen das nicht hinnehmen. Sie klagen gegen die unverhältnismäßigen Maßnahmen. Die Jugendlichen sollen nicht das Gefühl haben müssen, „in einem Polizeistaat zu leben“ und „sich alles gefallen lassen zu müssen“.
Unschuldsvermutung? Grundrechte? Fehlanzeige.
Die massenweise erhobenen Personendaten bieten der Polizei die Möglichkeit, sich ein Bild von der Zusammensetzung der Menschen zu machen, die sich in der Rigaer Straße aufhalten. Gerade am Wochenende und rund um Veranstaltungen ist die Polizeipräsenz besonders hoch. Wer hält sich zusammen mit wem wann in der Gegend auf? Wer besucht „szenetypische“ Kneipen und Co.? Jede Person ist verdächtig. Und in der Datenbank der Berliner Polizei wird das gespeichert, egal, ob von der Person ein Problem ausging.
„Das Gefahrenabwehrrecht kennt keine Unschuldsvermutung“, sagte der Berliner Polizeisprecher Stefan Redlich nach dem Einsatz am 13. Januar. Und auch das Recht auf informationelle Selbstbestimmung sucht man bei den Polizeimaßnahmen in Gefahrengebiet vergebens.
-
: Berliner Polizei durchsucht Wohnungen von Online-Hetzern
<a href="https://creativecommons.org/licenses/by/2.0/" >CC BY 2.0</a> by <a href="https://www.flickr.com/photos/zeevveez/7186553884/" >zeevveez</a> : Berliner Polizei durchsucht Wohnungen von Online-Hetzern Die Berliner Polizei hat heute die Wohnungen von neun tatverdächtigen Männern im Alter zwischen 22 und 58 Jahren durchsucht. Die Verdächtigen sollen sich den Tatbeständen der Volksverhetzung und der Verwendung von Kennzeichen verfassungsfeindlicher Organisationen schuldig gemacht haben. Dabei soll es sich um so genannte „Hass-Posts“ in sozialen Netzwerken handeln, die unabhängig voneinander in Form von Hassparolen gegen Flüchtlinge und jüdische Mitbewohner sowie fremdenfeindlichen Liedern geäußert wurden.
Bei den Durchsuchungen wurden Beweismittel wie Computer, Handys und Tablets, aber auch Drogen und Waffen sichergestellt. Die polizeilichen Ermittlungen und Auswertungen dauern noch an. Die Täter stammen teilweise aus der rechten Szene, einige waren vorbestraft. Die Hass-Kommentare wurden auf Facebook und Twitter, aber auch in E‑Mails formuliert.
Polizeisprecher Stefan Redlich erklärte, die Berliner Polizei verzeichne eine klare Steigerung der Anzeigen im Zusammenhang mit Postings im Netz:
2014 hatten wir noch knapp unter 200 Taten, letztes Jahr waren es schon fast 300. Wir gehen davon aus, dass durch die Steigerung der Flüchtlingszahlen auch mehr Menschen gibt, die ihren Hass loswerden.
Bei der Polizei scheint man diese Entwicklung als natürlich zu betrachten, obgleich die Versuche, rechte Hetze strafrechtlich zu verfolgen, ein Schritt in die richtige Richtung sind. Bereits im November letzten Jahres gab es in Berlin Razzien wegen fremdenfeindlicher Äußerungen im Netz. Der aktuelle Fall zeigt einerseits, dass die Polizei sich wiederholt bemüht, Rassissmus auch im Internet entgegenzutreten.
Andererseits wird deutlich, dass entsprechende Straftaten keineswegs nur von rechtsradikalen Tätern begangen werden, sondern oft von nicht vorbestraften Menschen aus der so genannten Mitte der Gesellschaft. -
: Netzpolitischer Wochenrückblick KW 13: BKA, FBI & SAP
Die Elster (Foto:Diginatur /CC BY-SA 3.0) : Netzpolitischer Wochenrückblick KW 13: BKA, FBI & SAP Das massenhafte Sammeln von Daten durch deutsche Behörden war auch diese Woche wieder zentrales Thema. In immer mehr Bundesländern wurde bekannt, dass die Polizei weitläufig Informationen über Fußballfans sammelt und dabei datenschutzrechtliche Bestimmungen ignoriert. Die geheimgehaltenen Dateien wurden zusätzlich zu einer bestehenden bundesweiten Datenbank geführt und kamen nun durch kleine Anfragen an die Landesregierungen zu Tage.
Das brisante daran: Es werden auch Personen gespeichert, gegen die keine Verfahren eingeleitet wurden, sondern auch „Kontakt- und Begleitpersonen“ sowie „Umfeldpersonen“. Somit steht auch der Otto-Normal-Fan unter Generalverdacht. Journalist Thorsten Poppe berichtet auf seiner Webseite ausführlich über die skandalösen Datensammlungen.
Der Netzpolitische Wochenrückblick fasst die wichtigsten Meldungen der letzten sieben Tage zusammen und kann auch als E‑Mail-Newsletter abonniert werden.
EU weite „Anti-Terror“-Datenbanken
„Datenschutz ist schön, aber in Krisenzeiten wie diesen hat Sicherheit Vorrang“ – Bundesinnenminister Thomas de Maizière (CDU) forderte nach den Anschlägen in Brüssel, die „Datentöpfe“ europäischer Sicherheitsbehörden sollten besser miteinander „verknüpft“ werden. Einen entsprechenden Vorschlag habe er bereits vor den blutigen Attentaten letzter Woche bei der Europäischen Kommission eingereicht. Wie diese Verknüpfung im Detail aussehen soll, wurde nicht bekannt. Grundsätzlich geht es dabei um eine Kompetenzerweiterung von Europol.
Passend dazu berichteten wir über die verschiedenen Europol-Dateien zu „islamistischem Terrorismus“ und „ausländischen Kämpfern“. Zu 90 Prozent werden diese durch die Polizeiarbeit aus fünf Mitgliedsstaaten gefüllt, aber auch US-Behörden sind beteiligt. Die detaillierten Informationen zu den einzelnen Datenbanken basieren hauptsächlich auf dem jüngsten Bericht des „Anti-Terrorismus-Koordinators“ der Europäischen Union sowie auf mehreren Kleinen Anfragen.
FBI entsperrt iPhone selbstständig
Im Streit Apple vs. FBI kam es diese Woche zu einer Wende. Die amerikanische Ermittlungsbehörde bat das kalifornische Bundesgericht darum, die Entsperrungs-Anordnung gegenüber dem iPhone-Hersteller zurückzuziehen, da man nicht mehr auf Hilfe durch den US-Konzern angewiesen sei. Das FBI ist demnach eigenständig in der Lage, die verschlüsselten Inhalte des iPhone 5C des Attentäters von San Bernardino auszulesen. Methodik und beteiligte Personen des Einsatzes blieben unbekannt, laut US-Regierung seien „Parteien außerhalb der Regierung“ mit Entschlüsselungsmethoden an das FBI herangetreten. Die Aktion hat eine signalisierende Wirkung an Regime, Kriminelle und Verbraucher weltweit: Ganze iPhone-Modellreihen sind unsicher.
BKA-Liste zu vereitelten Terroranschlägen
Laut Aussagen des Präsidenten des Bundeskriminalamtes (BKA) diese Woche haben deutsche Sicherheitsbehörden elf Terroranschläge seit dem Jahr 2000 verhindert. Auf Anfrage bekamen wir eine Liste der vereitelten Anschläge. Angaben, wie die Anschläge verhindert wurden und welche Behörden beteiligt waren darin nicht enthalten. Wir haben die BKA-Angaben mit entsprechenden Presseberichten ergänzt und so ausführliche Informationen zu den einzelnen Anschlagsversuchen zusammengestellt. So wurde ersichtlich, dass bei mindestens vier Fällen Hinweise von ausländischen Geheimdiensten und oft auch glückliche Umstände ausschlaggebend waren.
Weitere Neuigkeiten zum BKA erwarten wir am 20. April. Dann will das Bundesverfassungsgericht nämlich seine Entscheidung zum BKA-Gesetz und zum Staatstrojaner verkünden. Mit diesem werden die informationstechnischen Geräte von Verdächtigen direkt angegriffen. Die umstrittene Methode installiert eine Spionage-Software auf den entsprechenden Geräten und soll bei verschiedenen Delikten angewendet werden. Wir werden live berichten.
Die Transformation des Journalismus durch Social Media
Unter dem Titel „Facebook, Google & Co. fördern und kolonisieren den Journalismus“ analyisiert Gastautor Prof. Dr. Volker Lilienthal die Veränderung der medialen Welt, insbesondere der Journalismus-Branche durch die Einflüsse von Social Media. Durch Initiativen, wie die „Instant Articles“-Funktion von Facebook oder die „Digital News Initiative“ von Google, bemühen sich die beiden Internet-Riesen zunehmend um die Integration und Förderung von journalistischen Tools. Dabei geht es auch um Datenschutz, die algorithmische Mechanik von Newsfeed und Suchergebnissen sowie Netzneutralität.
Neues zu Netzneutralität in der EU
Das EU-Parlament hat letzten Oktober einem Kompromiss zur Netzneutralität zugestimmt, bei dem vieles unklar blieb und der zu Gunsten der Telekommunikationsunternehmen ausfiel. Nun ist allerdings die Zivilgesellschaft gefragt, denn es wird unter SaveTheInternet.eu eine Online-Konsultation geben. Positive Beispiele gab es in den USA und Indien, dort hatten Millionen Stimmen aus der Bevölkerung die Beschließung der Netzneutralität erwirkt. Jetzt sind die Europäer an der Reihe, die Regulierungsbehörde von den Argumenten für Netzneutralität zu überzeugen!
Telekom Deutschland will künftig auch bei der Spotify-Flatrate die Geschwindigkeit drosseln. Schuld gibt der deutsche Konzern der EU-Verordnung zur Netzneutralität, die die weitgehende Gleichbehandlung des Datenverkehrs festschreibt (jedoch mit unklaren Ausnahmen). So sollen „vergleichbare Situationen nicht unterschiedlich und unterschiedliche Situationen nicht gleich behandelt werden“.
Auch bei der Überarbeitung des Rechtsrahmens auf dem europäischen Telekommunikationsmarkt will die Telekom mit halb-lauteren Methoden mitspielen und diktiert der deutschen Bundesregierung ihre Wünsche, die diese nur allzugerne übernimmt und eins-zu-eins an die EU-Kommission übergibt.
BND: Geburtstag ohne Reform
Das Bundeskanzleramt hat die Reform des Auslandsgeheimdienstes BND auf Eis gelegt. Dabei wäre doch der sechzigste Geburtstag der Schlapphüte ein schöner Anlass gewesen, den Laden etwas besser zu kontrollieren. Wir haben uns mal umgehört, wie Abgeordnete das „auf Eis legen“ der Reform auf Schäubles Intervention finden: Und siehe da, sowohl die SPD wie Grüne sind gar nicht amused über die Verzögerung. Nur – war die SPD nicht auch Teil der Regierung?
Beunruhigendes aus Uganda und Vietnam
Ausgehend von einer Länderstudie durch Privacy International (PI) berichteten wir von der exemplarisch über die Überwachungspraxis in Uganda. Im Gegensatz zu Aussagen der Regierung ist der Ausmaß an Überwachung im korrupten Uganda relativ gering, was an mangelnder Technik(kompetenz) sowie der hohen Bestechlichkeit der Beamten liegt.
Die Basisstudie „State of Surveillance“ untersucht verschiedene Länder weltweit entlang der Kategorien Kommunikationsstatistiken, Zivilgesellschaft, internationaler und nationaler Rechtsrahmen, Datenschutzmaßnahmen, wichtige staatliche und wirtschaftliche Akteure, vorhandene Überwachungstechnologien und bekannte Fälle von Überwachung.
Außerdem thematisierten wir die Verurteilung des vietnamesischen Bloggers Nguyen Huu Vinh und seiner Assistentin Nguyen Thi Minh Thuy. Die Beiden berichteten über soziale und wirtschaftliche Themen sowie Demokratie und kritisierten auch die Politik der vietnamesischen Regierung. Sie wurden zu fünf Jahren Haft verurteilt, rund 100 Demonstrierende solidarisierten sich vor dem Gerichtsgebäude.
Wissenschaftliche Gutachten und Zahlen gegen die Massenüberwachung
Laut einem Report von onlinecensorship.org löscht Facebook weit mehr Inhalte als die eigenen Richtlinien vorschreiben. Die Webseite sammelte seit November 2015 entsprechende Fälle verschiedener Social-Media Plattformen, um so mehr über die gängige Löschungspraktiken zu erfahren.
Wie wir berichteten, sind auf der Seite sehrgutachten.de die veröffentlichten Gutachten des Wissenschaftlichen Dienstes des Bundestages einsehbar. Wir haben die gut 2000 Dokumente ein bisschen durchgesehen und eine netzpolitische Leseempfehlung erstellt.
Für Aufsehen sorgte diese Woche das Bekanntwerden von Sicherheitsproblemen bei SAP. Der viertgrößte Softwarehersteller der Welt ließ im Update-Prozess seiner Programme dem Kunden die Wahl, eine unverschlüsselte oder verschlüsselte Verbindung zu nutzen. Bei letzterer ließen sich Datenpakete abfangen und manipulierte Pakete einschleusen.
Mit öffentlich verfügbaren Daten zu Terroranschlägen zeigte Kolummnist Sascha Lobo die Unsinnigkeit von Massenüberwachung auf. Demnach seien sämtliche identifizierte Täter der letzten fünf islamistischen Attentate auf europäischem Boden den Behörden bekannt gewesen.
An der Universität Arizona diskutieren die drei Kritiker von staatlicher Überwachung Snowden, Chomsky und Greenwald über Privatsphäre. Das interessante Gespräch wurde auf Video aufgezeichnet.
Die Stadt New York führt 10.000 kostenlose W‑LAN Hotspots ein. Diese erfreuliche Nachricht wurde allerdings von datenschutzrechtlichen Bedenken überschattet, denn die Säulen sind mit einer Kamera, Temperatursensoren und Mikrofonen ausgestattet. Außerdem werden die Mailadressen sowie die besuchten Seiten der Nutzer gespeichert. Auch in Berlin ist ein entsprechendes, wenn auch weitaus kleineres Projekt geplant, das hoffentlich ohne derart invasive Begleitmaßnahmen auskommen wird.
Besorgnis bereitete außerdem die zunehmende Intransparenz der US-Behörden. 4 von 5 Antworten auf Anfragen wurden entweder abgelehnt oder geschwärzt.
-
: Informationsaustausch: Innenminister verstrickt sich in Widersprüche
: Informationsaustausch: Innenminister verstrickt sich in Widersprüche Nicht erst seit den Anschlägen in Brüssel fordert Innenminister Thomas de Maizière eine Verknüpfung der nationalen Datenbanken der europäischen Polizeibehörden und Geheimdienste. Die Abgeordneten des Bundestages hat sein Ministerium trotz expliziter Nachfrage aber in der Vergangenheit über die Bestrebungen im Dunkeln gelassen.
Informationsaustausch im Mittelpunkt
Im Mittelpunkt der sicherheitspolitischen Diskussion steht seit Brüssel die Forderung nach einer besseren Zusammenarbeit der verschiedenen europäischen Polizeibehörden und Geheimdienste. Fundamental dafür sei ein Informationsaustausch zwischen den Sicherheitsbehörden, sagte Innenminister Thomas de Maizière am Abend der Anschläge bei ZDF und ARD. Er wirbt für eine Verknüpfung der bislang getrennten „Datentöpfe“. Im Interview mit den ARD-Tagesthemen sagte er:
Wir brauchen eine Verbindung von den getrennten Datentöpfen, die wir haben, im Visumsbereich, Schengenbereich, im klassischen Sicherheits- und Fahndungsbereich, Fluggastdaten.
Im ZDF präzisiert de Maizière seine Forderungen:
Es kann nicht sein, dass Datensilos Vorbeugung verhindern. Das sage ich nicht erst seit heute, sondern bereits seit einigen Wochen. Bittererweise habe ich bereits kurz vor diesen Anschlägen eine entsprechende Initiative nach Brüssel geschickt. Das wird jetzt umso dringlicher.
Bislang sei die Verknüpfung der Datenbanken am europäischen Recht gescheitert, speziell an den erheblichen Datenschutzbedenken. „Datenschutz ist schön, aber in Krisenzeiten und darüber hinaus, und wir sind in Krisenzeiten, hat die Sicherheit Vorrang“, fuhr de Maizière fort. Für diese polemische Kritik am vermeintlich überbordenden Datenschutz bekam de Maizière viel Kritik, auch auf netzpolitik.org.
Weiter führte de Maizière aus, dass man ihn nicht von der Notwendigkeit eines europäischen Informationsaustauschs überzeugen müsse. Das glauben wir ihm auch, denn oft gefordert hat er es ja schon, wie Falk Steiner im Blog des Deutschlandfunks aufzeigt: „Ist es ein Murmeltier? Nein, es ist ein Minister“.
Aussagen des Innenministers widersprechen sich
Vor wenigen Wochen haben wir über eine Anfrage des Abgeordneten Alexander Neu an die Bundesregierung berichtet. Es ging um die Pläne für einen verstärkten Informationsaustausch. Ist die Bundesregierung an den laufenden Planungen beteiligt? Ist sie vielleicht sogar ganz vorne mit dabei, wie es die Äußerungen von de Maizière vermuten lassen?
Die überraschend passive Antwort (pdf) von Staatssekretärin Emily Haber: Man nehme von solchen Plänen Kenntnis. Das klingt schon deutlich abgeschwächter und bleibt weit hinter den wiederholten Äußerungen von de Maizière zurück. In der Öffentlichkeit ruft der Innenminister laut nach dem Informationsaustausch und arbeitet nach eigener Aussage auf europäischer Ebene darauf hin, aber gegenüber den Abgeordneten des Bundestages wird die eigene Rolle heruntergespielt. Da heißt es, man habe von solchen Plänen gehört und würde gegebenenfalls reagieren, statt klarzustellen, dass die Bundesregierung aktiv an der Verknüpfung der so genannten „Datentöpfe“ mitarbeitet.
Entweder möchte also de Maizière nur den Anschein erwecken für eine stärkere Zusammenarbeit der Behörden einzutreten oder die Abgeordneten des Bundestages werden bewusst belogen. Fest steht: Mal wieder ist etwas faul im Hause de Maizière. Was genau, wird sich in nächster Zeit zeigen.
Heute treffen sich die EU-Innenminister in Brüssel, um über einen engeren Informationsaustausch unter den Sicherheitsbehörden der EU-Staaten zu beraten. Es bleibt abzuwarten, ob die Abgeordneten in Zukunft besser informiert werden über die Pläne der Bundesregierung.
-
: Presseschau zu Brüssel: Jenseits der Scharfmacher
Foto: Symboldbild Presseschau / <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC-BY-NC-SA 2.0</a> <a href="https://www.flickr.com/photos/changsterdam/10897373183/sizes/l">changsterdam (Flickr)</a> : Presseschau zu Brüssel: Jenseits der Scharfmacher Wer mehr Überwachung fordert, kommt nach Terroranschlägen in Talkshows und auf Titelseiten. Deswegen würdigen wir hier Zitate, Statements und Kommentare, die sich nach den Anschlägen von Brüssel für Grund- und Bürgerrechte, für Datenschutz und Privatsphäre sowie einen besonnenen Umgang und eine sachliche Betrachtung des Terrorismus aussprechen. Wir freuen uns über eine Ergänzung dieser Sammlung in den Kommentaren.
Springer-Chef Mathias Döpfner kommentiert unter dem Titel „Wer Freiheiten aufgibt, verdient keine Sicherheit“ in der „Welt“ den Ausspruch des Innenministers, dass Datenschutz ja schön sei, aber eben nicht in Krisenzeiten:
Bei etwas genauerer Betrachtung indes ist der Satz – insbesondere aus diesem Mund – ein Skandal. Ein Offenbarungseid des Rechtsstaats. Denn wenn es – ginge es nach dem Innenminister – schon ein paar Stunden nach dem letzten Anschlag mit dem Rechtsrahmen nicht mehr so genau zu nehmen wäre, dann hätten die Terroristen genau in der Sekunde gewonnen.
Simon Jenkins kommentiert im Freitag:
Das Ziel der Terroristen ist es, unsere Gesellschaft zu destabilisieren, Demokratie als Heuchelei zu entlarven und Treibjagden auf Muslime heraufzubeschwören. Und genau das ist bis dato die immer gleichbleibende Reaktion der Sicherheitsapologeten auf Vorfälle dieser Art. Von der eigenen Unfehlbarkeit überzeugt, fällt es ihnen sichtlich schwer, sich auch nur ansatzweise einzugestehen, dass es Dinge gibt, vor denen sie uns schlicht nicht beschützen können. In Situationen wie der heutigen fordern sie daher reflexartig mehr Geld und Macht. Wenn man die Ursachen des Terrors wirklich bekämpfen will, darf ihnen beides nicht gegeben werden.
Lenz Jacobsen hat sich im Teilchen-Blog auf Zeit.de den „Terror in Zahlen“ angeschaut und eine interessante Infografik veröffentlicht:
Da ist es interessant zu sehen, dass die vergangenen Jahre in Westeuropa vergleichsweise terrorfrei waren. Gemessen nur an den Zahlen der direkten Opfer waren die siebziger und achtziger Jahre deutlich schlimmer.
Kurt Kister glaubt auf Sueddeutsche.de an die Wahrung demokratischer Werte:
Die Stärke dieses Europas aber liegt gerade in Momenten der Gefahr darin, dass man sich sicher ist, was man nicht werden will: kein Gefängnisstaat, kein Notstandsgebilde und nicht einmal eine Festung, auch wenn manche EU-Politiker(innen) halbautoritär in diese Richtung schwafeln.
Volker Tripp von Digitale Gesellschaft e. V. kommentiert die Schnellschüsse und Forderungen aus Sicherheitskreisen:
Eine besonnene und sachlich angemessene Reaktion auf jüngsten terroristischen Gewalttaten sähe gewiss anders aus. Richtigerweise würde sie damit beginnen, zunächst einmal zu erforschen, warum die Sicherheitsbehörden die Anschläge von Brüssel nicht verhindert haben. Lag es wirklich daran, dass im Vorfeld zu wenig Daten über die Attentäter verfügbar waren oder zu wenig Daten über die Attentäter zwischen europäischen Sicherheitsbehörden ausgetauscht wurden? Oder ist die Ursache vielleicht doch eher in dem Umstand zu suchen, dass die Polizeibehörden der belgischen Hauptstadt stark fragmentiert sind, miteinander konkurrieren und sich gegenseitig schlicht in ihrer Arbeit behinderten? Würde es nicht vielmehr zur Sicherheit beitragen, die Brüsseler Polizei zu reformieren und sie in die Lage zu versetzen, effektive reguläre Polizeiarbeit zu machen, anstatt Europa in einen überwachten Kontinent zu verwandeln und dabei genau die Freiheiten zu opfern, die man angeblich gegen die Terroristen verteidigen will? Ein Blick auf Frankreich, wo es schon seit 2006 Vorratsdatenspeicherung, Videoüberwachung öffentlicher Plätze und Fluggastdatenspeicherung gibt, zeigt jedenfalls, dass mehr Datenerhebung keineswegs mit einem Mehr an Sicherheit verbunden sein muss.
Dem Tagesspiegel sagt Peter Schaar:
„Ich finde es falsch, den Datenschutz hier zum Prügelknaben zu machen.“
Markus Feldenkirchen warnt auf Spiegel Online davor, in die Falle der Terroristen zu tappen:
Wir dürfen auch nicht zulassen, dass die Menschenfeinde uns nötigen, unsere humanitären Grundsätze, dargelegt etwa in der Genfer Flüchtlingskonvention, abzulegen. Auch die offene Tür, gerade für Schutzbedürftige, ist der Kern einer offenen Gesellschaft. Entscheidend ist, wie wir mit unserer Angst umgehen. Zur Wahrheit gehört, dass es weitere Anschläge geben wird. Dass mehr Sicherheit nur um den Preis von weniger Freiheit zu haben ist. Und dass wir auch in der Selbstfesselung nicht hundertprozentig sicher sein werden.
Michael Ronellenfitsch, Datenschutzbeauftragter in Hessen, sagt in der FAZ zu den Aussagen des Innenministers:
„Wir haben nicht nur einen Schönwetter-Datenschutz, sondern auch einen Datenschutz für Krisenzeiten.“
Boris Rosenkranz von Übermedien hat sich die mediale Berichterstattung angeschaut und titelt mit „Im Panikorchester“:
Das Kuriose ist ja: Wir wissen es. Weil wir immer wieder darüber reden, wenn so etwas passiert wie gestern. Dann reden wir darüber, dass die Terroristen mit ihren Taten auch Panik schüren, Angst machen wollen, und dann sagen wir, dass wir das aber nicht zulassen dürfen. Dass wir weitermachen sollten, in Ruhe, wie bisher, weil unsere Panik all den Terroristen nur in die Karten spielen würde. Aber dann, wenn die nächste Bombe detoniert, geht wieder alles von vorne los. Diese Atemlosigkeit. Die Eile. Das Geschwätz.
Bei netzpolitik.org sind zwei Artikel zum Thema erschienen:
-
: Wir veröffentlichen: Entwurf des Staatsvertrags zum Gemeinsamen Überwachungszentrum von fünf Bundesländern (Update)
: Wir veröffentlichen: Entwurf des Staatsvertrags zum Gemeinsamen Überwachungszentrum von fünf Bundesländern (Update) Der Staatsvertrag zum „Gemeinsamen Kompetenz- und Dienstleistungszentrum auf dem Gebiet der polizeilichen Telekommunikationsüberwachung“ (GKDZ) wird im Geheimen verhandelt, nicht einmal die Abgeordneten der beteiligten Bundesländer bekommen den Entwurf zu Gesicht. Soviel Intransparenz bei der Zentralisierung polizeilicher Überwachungskapazitäten darf nicht sein, deshalb veröffentlichen wir hier den Entwurf des Vertrages vom 31. August 2015.
Im GKDZ sollen Fähigkeiten der Polizeien von Berlin, Sachsen, Sachsen-Anhalt, Brandenburg und Thüringen im Bereich Telekommunikationsüberwachung gebündelt werden:
Die Anstalt ist die zentrale Dienstleisterin der Trägerländer auf dem Gebiet der polizeilichen Telekommunikationsüberwachung. Die Trägerländer benutzen die Anstalt im Wege der Auftragsdatenverarbeitung für Daten aus polizeilichen Telekommunikationsüberwachungen (Kernaufgabe). Sie errichtet und betreibt IT-Systeme zur Verarbeitung von entgegengenommenen Telekommunikationsdaten, ohne selbst polizeiliche Aufgaben wahrzunehmen.
Bei einer so weitreichenden Kompetenzzusammenführung sind datenschutzrechtliche Probleme unvermeidbar, einen ersten Eindruck darüber vermittelte eine Stellungnahme des ehemaligen Berliner Beauftragten für Datenschutz und Informationsfreiheit . Ein Blick in den uns vorliegenden Entwurf bestätigt das.
Unklarer Aufgabenumfang
Der Entwurf definiert nicht genau, welche Aufgaben die „zentrale Dienstleisterin […] auf dem Gebiet der polizeilichen Telekommunikationsüberwachung“ genau erfüllen wird. Genannt sind etwa „technisch-organisatorische Umsetzung der Maßnahmen auf dem Gebiet der polizeilichen Telekommunikationsüberwachung“, „technische Analyse und Decodierung von Rohdaten“ und „Erkennung verschlüsselter Kommunikation und ggf. deren Entschlüsselung“.
Im April 2015 habe der sächsische Landpolizeipräsident Jürgen Georgie mitgeteilt, dass das GKDZ auch für das Abfragen von Bestands- und Verkehrsdaten zuständig sein soll, nicht aber für Funkzellenabfragen oder Quellen-Telekommunikationsüberwachung. Aus einer Kleinen Anfrage der Piraten im Berliner Abgeordnetenhaus aus diesem Jahr ging hervor, dass „Stille SMS“ hingegen sehr wohl in den Aufgabenbereich des GKDZ fallen sollen. Die „konkrete technische Umsetzung“ werde aber erst in der Feinplanung festgelegt.
Löschen, Berichtigen, Sperren – Aber wie?
„Die Trägerländer benutzen die Anstalt im Wege der Auftragsdatenverarbeitung“ – das heißt auch, dass die Auftraggeber, also die Länder, für die Kontrolle der Datenschutzregelungen zuständig sind. Konkrete technische und organisatorische Maßnahmen für die Einhaltung des Datenschutzes müssen schriftlich festgelegt werden, doch im vorliegenden Entwurf fehlen davon wesentliche Teile. Es lässt sich nicht erkennen, unter welchen Voraussetzungen Daten gelöscht, berichtigt und gesperrt werden können oder welche Rechte Betroffene haben. Dass die Vorschriften „des Auftrag gebenden Landes“ gelten sollen bleibt unkonkret.
Auch sonst ist gerade beim Thema Auftragsdatenverarbeitung einiges schwammig und soll an anderen Stellen geregelt werden:
Zur Erledigung ihrer Aufträge zur Datenverarbeitung hat sich die Anstalt ihrer eigenen
IT-Systeme zu bedienen. Die Anstalt kann sich im Übrigen Dritter bedienen, insbesondere der Trägerländer, die der Anstalt die Inanspruchnahme von Unterstützungsleistungen gewähren. Näheres wird durch die Satzung der Anstalt oder in separat abzuschließenden Verwaltungsabkommen geregelt.Der Berliner Datenschutzbeauftragte kritsierte das und empfahl, „bereits in der Norm ausdrücklich darauf hinzuweisen, dass die Anstalt sich Dritter zur Erfüllung ihrer Aufgaben nur in Abstimmung mit dem jeweiligen Auftraggeber bedienen darf, um die diesbezüglichen Befugnisse der Anstalt in ihrer Funktion als Auftragnehmerin deutlich zu begrenzen.“
Datenzugriff durch Dritte
Apropos Dritte und Begrenzen: Ein Thema, das bei der Zusammenführung von Datenverarbeitung schnell aufkommt, sind die Zugriffsberechtigungen. § 13 des Staatsvertrags soll regeln, dass sich die Zugriffsbefugnisse der jeweiligen Polizeibehörden nicht erweitern dürfen. Es ist jedoch nur unzureichend definiert, wie sich das bezüglich Dritter verhält, die beispielsweise Wartungsarbeiten ausführen. Zwar sollen in der Regel ausschließlich eigene IT-Systeme genutzt werden, doch zu „Verwaltungshilfsdienstleistungen“ dürfen auch solche hinzugezogen werden.
Einbeziehung der Datenschutzbeauftragten der Länder
Von den Kritikpunkten des ehemaligen Berliner Datenschutzbeauftragten haben wir durch die Stellungnahme erfahren, der sich seine Nachfolgerin anschließt, wie von der Behörde gegenüber netzpolitik.org bestätigt wurde. Wir haben bei den Datenschutzbeauftragten der anderen beteiligten Bundesländer nachgefragt, wieweit sie bisher in die Planungen des GKDZ eingebunden waren. Spätestens im April 2015 müssen alle Bescheid gewusst haben, denn da fand im Sächsischen Innenministerium ein Informationstreffen für alle statt.
Da Sachsen federführendes Bundesland bei der Einrichtung des GKDZ ist, wusste auch der Sächsische Datenschutzbeauftragte schon früh – im November 2013 – Bescheid. Andreas Schneider aus der Sächsischen Datenschutzbehörde kommentierte gegenüber netzpolitik.org:
Der Sächsische Datenschutzbeauftragte pflegt turnusgemäß Gespräche mit der Polizeiverwaltung des Freistaates. Meiner Behörde gegenüber ist im November 2013 erstmals das Ansinnen eröffnet worden, ein gemeinsames Zentrum einzurichten. Konkretisiert und inhaltlich verdichtet wurden die Vorstellungen erst im letzten Jahr. Ein Staatsvertragsentwurf liegt hier mit Stand vom 31. August 2015 vor (Ein neuerer Entwurf ist mir nicht bekannt.). Zweck des Vorhabens ist ein ressourcenschonender gemeinsamer Betrieb einer ansonsten kostenintensiven Technikanschaffung. Grundlegende Bedenken wurden seitens meiner Behörde nicht erhoben, da Eingriffe ausschließlich auf der – unveränderten – Grundlage bestehenden Rechts erfolgen sollen. D. h. aber auch, dass sicherzustellen sein wird, dass eine Kooperation auf Staatsvertragsgrundlage nicht rechtlich oder faktisch dazu führt, dass über die geltende Rechtslage und Befugnisse der Behörden und Bediensteten hinaus die Datenverarbeitung erweitert werden kann. Entscheidend wird unter anderem sein, dass verfahrenstechnisch und personell-organisatorisch abgesichert eine strenge Trennung der Informationen zu Strafverfolgungs- gegenüber Gefahrenabwehrvorgängen und nach Ländern und Zuständigkeiten erfolgt.
In Brandenburg sei man im Februar 2015 zum ersten Mal über das Projekt informiert worden, bis man einen schriftlichen Entwurf zu Gesicht bekam, dauerte es aber noch ein bisschen:
Nachdem die Landesbeauftragte, Frau Hartge, dies im Rahmen der öffentlichen Sitzung des Ausschusses für Inneres und Kommunales des Landtags Brandenburg am 12. November 2015 angemahnt hatte, übersandte das Ministerium uns einen Entwurf des Staatsvertrages sowie weitere Projektunterlagen. Hierzu gaben wir Ende Februar 2016 eine Stellungnahme ab, die sowohl datenschutzrechtliche als auch technisch-organisatorische Anforderungen an einen datenschutzgerechten Betrieb des Gemeinsamen Kompetenz- und Dienstleistungszentrums berücksichtigt.
Was in dieser Stellungnahme geschrieben steht, erfahren wir nicht. Die Landesdatenschutzbeauftragte von Brandenburg bittet „um Verständnis, dass wir uns zu Einzelheiten bis zur öffentlichen parlamentarische Befassung mit der Angelegenheit noch nicht äußern.“ Eine eigene Stellungnahme gibt es auch beim Sächsischen Datenschutzbeauftragten. Da ist man sich noch nicht sicher, ob sie herausgegeben werden darf. „Nach erfolgter entsprechender interner Freigabe“ würde man uns die Stellungnahme übersenden. Wir sind gespannt auf das Ergebnis.
Aus Thüringen
und Sachsen-Anhalterhielten wir bisher leider gar keine Auskunft über die Einbeziehung der Behörden oder eventuell vorhandene Stellungnahmen.Update: Die Landesbehörde für den Datenschutz Sachsen-Anhalt hat mittlerweile geantwortet. Sie habe an der Informationsveranstaltung im Sächsischen Staatsministerium [im April 2015] teilgenommen und Gelegenheit zur Stellungnahme gehabt:
Der Landesbeauftragte hat sich zum o.g. Entwurf eines Staatsvertrages sowohl gegenüber dem Ministerium für Inneres und Sport des Landes Sachsen-Anhalt als auch gegenüber dem Sächsischen Datenschutzbeauftragten geäußert. Hierbei wurden mögliche ergänzende Regelungen zur Trennung der Daten aus den einzelnen Ländern und eine konkretere Formulierung des Aufgabenumfangs angeregt.
Planungsstand unklar
So unklar wie einige Datenschutzfragen ist auch der Planungsstand des Staatsvertrages. Laut einer aktuellen Antwort auf eine Anfrage der Berliner Piraten sei man noch in der ressortweiten Abstimmung des Vertrages in den jeweiligen Ländern. Erst danach sollen die Abgeordneten der Landesparlamente einbezogen werden. Im April 2015 klang es so, als sei man schon dabei, die Parlamente mit dem Vertragsentwurf zu befassen.
Damals lautete der Zeitplan, bis zum August 2017 einen Probebetrieb zu starten, um im April 2018 in den Wirkbetrieb überzugehen. Das wirkt unwahrscheinlich, da es bisher nichteinmal eine Ausschreibung für das GKDZ gab, wie der Berliner Innenstaatssekretär Bernd Krömer verkündete:
Zunächst müssen der Willensbildungsprozess der Regierungen der beteiligten fünf Länder sowie die erforderlichen Gesetzgebungsverfahren in den Parlamenten abgeschlossen sein. Erst dann kann mit der Ausschreibung für das GKDZ begonnen werden.
So wenig wie über den Vertragstext erfahren die Abgeordneten auch über die vermuteten Kosten des GKDZ. Eine „Grobschätzung der künftigen Betriebskosten“ läge vor, werde den Abgeordneten aber erst im Zuge des Gesetzgebungsverfahrens zur Kenntnis gebracht. Immerhin erfahren wir ein paar erste Zahlen aus dem Vertragsentwurf für die „Anschubfinanzierung“. Circa 5,7 Millionen Euro im ersten Jahr und 9,9 Millionen Euro im zweiten Jahr sollen die Länder insgesamt teilen, dabei war geplant, dass Sachsen mit 1.550.986 Euro im ersten und 2.669.529 Euro im zweiten Jahr den größten Anteil trägt. Berlin würde mit 4.174.922 Euro in den ersten beiden Jahren lediglich 45.593 Euro weniger in das Projekt investieren.
Christopher Lauer von den Piraten im Berliner Abgeordnetenhaus und seine Fraktion lehnen das GKDZ ab:
Das Abhörzentrum ist von Berlin aus kaum parlamentarisch oder durch einen Datenschutzbeauftragten wirksam zu kontrollieren. Im Gegenteil: Die Konzentrierung von Telekommunikationsüberwachung in einem 5‑Länderzentrum schränkt die Zugriffs- und Kontrollmöglichkeiten der Parlamente und der kritischen Öffentlichkeit noch weiter ein. Noch immer liegt kein schlüssiges Konzept für das Abhörzentrum und seine Möglichkeiten vor. In der Planungsphase wurden die Landesparlamente außen vor gelassen, die Ausgestaltung verläuft völlig intransparent. So gibt es beispielsweise kaum Informationen darüber, was mit den vom Zentrum verschickten “Stillen SMS“ passiert oder worin denn der tatsächliche Mehrwert eines solchen Zentrums bestehen soll. Auf Nachfragen vertröstet mich der Berliner Senat in den Antworten auf meine Schriftlichen Anfragen mit der „Befassung der Parlamente“ auf eine ferne Zukunft. Hier wird eine uneinsehbare Black Box geschaffen, deren Zweck für die Kriminalitätsbekämpfung der Senat nicht plausibel begründen kann oder will.
Valentin Lippmann, Sprecher für Datenschutz der Grünen im Sächsischen Landtag forderte Anfang Februar in einer Pressemitteilung:
Ich fordere [den Sächsischen] Innenminister Markus Ulbig (CDU) auf, endlich alle wichtigen Unterlagen zu diesem Vorhaben auf den Tisch zu legen. Die Informationen, die wir GRÜNEN auf unseren Antrag hin aus dem [Sächsischen] Innenministerium bekommen haben, sind ein Witz. So wird uns sowohl das juristische Gutachten und der Entwurf des Staatsvertrages als auch die Wirtschaftlichkeitsuntersuchungen für die Errichtung dieses länderübergreifenden Abhörzentrums vorenthalten. Wieder einmal erhalten Parlamentarier mehr Informationen aus öffentlichen Quellen, als vom Ministerium, das mit den vom Landtag bewilligten Mitteln arbeitet.
Der Entwurf des Staatsvertrages liegt mit unserer Veröffentlichung nun vor. Für alles weitere hoffen wir, dass Ministerien und Senat der Länder endlich die Karten auf den Tisch legen. Ansonsten nehmen wir sachdienliche Hinweise über die üblichen Kanäle gern entgegen.
Entwurf im Volltext
Entwurf zur Vorlage bei den Innen-StS mit Stand vom 31. August 2015 zum
Staatsvertrag über die Errichtung eines Gemeinsamen Kompetenz- und Dienstleistungszentrums der Polizeien der Länder Berlin, Brandenburg, Sachsen, Sachsen-Anhalt und Thüringen auf dem Gebiet der polizeilichen Telekommunikationsüberwachung als rechtsfähige Anstalt öffentlichen Rechts (GKDZ-StV)
Vom
Das Land Berlin, vertreten durch den Regierenden Bürgermeister, vertreten durch den Senator für Inneres und Sport,
das Land Brandenburg, vertreten durch den Ministerpräsidenten, vertreten durch den Minister des Innern und für Kommunales,
der Freistaat Sachsen, vertreten durch den Ministerpräsidenten, vertreten durch den Staatsminister des Innern,
das Land Sachsen-Anhalt, vertreten durch den Ministerpräsidenten, vertreten durch den Minister für Inneres und Sport,
der Freistaat Thüringen, vertreten durch den Ministerpräsidenten, vertreten durch den Minister für Inneres und Kommunales,
- im Folgenden „Trägerländer“ -
schließen vorbehaltlich der Zustimmung ihrer verfassungsmäßig berufenen Organe folgenden
Staatsvertrag
über die Errichtung eines Gemeinsamen Kompetenz- und Dienstleistungszentrums auf dem Gebiet der polizeilichen Telekommunikationsüberwachung als rechtsfähige Anstalt öffentlichen Rechts
- im Folgenden „Anstalt öffentlichen Rechts“ -
Präambel
I.
Eine leistungsfähige Informationstechnik ist Voraussetzung für eine moderne Verwaltung. Sie ist technisch-organisatorisch, wissens- und kostenseitig eine erhebliche Herausforderung, die langfristig nur noch im Rahmen länderübergreifender Zusammenarbeit zu bewältigen ist. Dies hat der Verfassungsgeber erkannt. Er hat mit Art. 91c Grundgesetz (GG) die Grundlage für eine Länderzusammenarbeit auf dem Gebiet der Informationstechnologien geschaffen. Vor diesem Hintergrund wollen die Trägerländer die Zusammenarbeit auf dem Gebiet der polizeilichen Telekommunikationsüberwachung intensivieren.
In den Trägerländern verfügt bislang jeder Polizeibereich über eigene, auf die Bedürfnisse des jeweiligen Geschäftsbereichs zugeschnittene IT-Unterstützungsleistungen für die Telekommunikationsüberwachung. Diese dezentralen Unterstützungsprozesse sollen in einer separaten, länderübergreifenden Organisations- bzw. Wirtschaftseinheit mit entsprechender Rechtsform, einem kooperationsgebundenen Dienstleister auf dem Gebiet der polizeilichen Telekommunikationsüberwachung, weitestgehend gebündelt, konsolidiert, modernisiert und damit zukunftsfähig werden.
Grundlegende polizeifachliche Entscheidungen zur Telekommunikationsüberwachung verbleiben in den Polizeibereichen der Trägerländer. Ziele sind die Steigerung der Effizienz und die Sicherstellung einer bedarfsgerechten sowie an der technischen und rechtlichen Entwicklung ausgerichteten Telekommunikationsüberwachungspraxis. Aus der Länderkooperation werden zudem Synergieeffekte erwachsen.
Die Anstalt dient dem Zweck, die Trägerländer länderübergreifend, insbesondere im Wege der Auftragsdatenverarbeitung mit für die Telekommunikationsüberwachung spezifischen IT-Leistungen, zu unterstützen. Es besteht eine Kooperationsnotwendigkeit, weil die Aufgaben der Länder auf dem Gebiet der polizeilichen Telekommunikationsüberwachung angesichts sich rapide entwickelnder Technologien nicht mehr zielführend alleine bewältigt werden können.
II.
Die Organisation und Einrichtung der Anstalt sollen den verfassungsrechtlichen Anforderungen und den Bedürfnissen der Praxis hinsichtlich einer effizienten und effektiven Telekommunikationsüberwachung unter Berücksichtigung der Anforderungen an den Datenschutz und der zu gewährleistenden Datensicherheit gerecht werden. Dabei soll die Anstalt vor dem Hintergrund der zu gewährleistenden ständigen Funktions- und Handlungsfähigkeit einen Haupt- und einen Nebensitz aufweisen. Diese sind hochverfügbar und ausfallsicher miteinander zu verbinden. Ziel ist es, dass an beiden Anlagenstandorten polizeilichen die geschalteten Maßnahmen auf dem Gebiet der Telekommunikationsüberwachung und die in diesem Zusammenhang anfallenden Daten nahezu zeitgleich spiegelbildlich vorhanden sind. Die Informationsstände sind hierbei fortlaufend zu aktualisieren.
III.
In personeller Hinsicht sollen in der Anstalt der Sach- und Fachverstand, der zur Entgegennahme und Aufbereitung der Daten, die im Rahmen der polizeilichen Telekommunikationsüberwachung anfallen, erforderlich ist, vereint werden. Gewährleistet werden sollen insbesondere die Bereitstellung der Überwachungskopien in polizeifachlich interpretierbarer und auswertbarer Form, der technische Betrieb der Anlagen und der elektronischen Schnittstellen, die Administration der Maßnahmen sowie die Koordination der Providerbeziehungen. Neben Aufgaben im Bereich IT-gestützter Leistungserbringung und Beratung für die polizeiliche Telekommunikationsüberwachung und der für die Abwicklung der Geschäftsprozesse und das Personal der Anstalt erforderlichen Verwaltungsaufgaben soll die Anstalt als Querschnittsaufgaben für die Auftragsdatenverarbeitung bspw. den Datenschutz, die IT-Sicherheit, die IT-Planung und ‑Beschaffung, das zentrale Kundenmanagement, das Störungsmanagement und die Bereitschaftsdienste abbilden. Die Ausgestaltung und Einrichtung der Anstalt sollen dabei innovationsoffen und somit zukunftsfähig erfolgen.
Die Länderpolizeien bleiben weiterhin für die polizeiliche Fallbearbeitung zur Gefahrenabwehr und Strafverfolgung zuständig. In ihnen werden künftig zentrale Ansprechstellen für das Gemeinsame Kompetenz- und Dienstleistungszentrum geführt.
§1 Errichtung, Rechtsform, Name, Sitz, anzuwendendes Recht, Dienstsiegel
(1) Die Trägerländer errichten zum Zwecke der Entgegennahme und Aufbereitung der Daten aus der polizeilichen Telekommunikationsüberwachung der Trägerländer eine rechtsfähige Anstalt öffentlichen Rechts.
(2) Die Anstalt trägt den Namen Gemeinsames Kompetenz- und Dienstleistungszentrum (GKDZ) der Polizeien der Länder Berlin, Brandenburg, Sachsen, Sachsen-Anhalt und Thüringen auf dem Gebiet der polizeilichen Telekommunikationsüberwachung.
(3) Die Anstalt hat ihren Sitz in Leipzig. Sie unterhält einen zweiten Standort in Dresden.
(4) Für die Errichtung und den Betrieb findet das sächsische Landesrecht Anwendung, soweit sich nicht aus den nachfolgenden Bestimmungen etwas anderes ergibt.
(5) Die Anstalt führt ein Dienstsiegel.§2 Trägerschaft, Finanzierung und Wirtschaftsführung
(1) Träger der Anstalt sind die vertragsschließenden Länder (Trägerländer). Diese sind gleichzeitig Benutzer der Anstalt.
(2) Die Anstalt erhält zu Beginn des ersten und zu Beginn des zweiten Geschäftsjahres von den Trägerländern folgende Finanzierungsbeiträge als Anschubfinanzierung:
a) Zu Beginn des ersten Geschäftsjahres, jedoch frühestens zum [Datum
einsetzen: wird im Rahmen der Vertragsverhandlung noch bestimmt]:vom Land Berlin: 1.534.231 €
vom Land Brandenburg: 936.830 €
vom Freistaat Sachsen: 1.550.986 €
vom Land Sachsen-Anhalt: 868.958 €
vom Freistaat Thüringen: 835.704 €b)Zu Beginn des zweiten Geschäftsjahres:
vom Land Berlin: 2.640.691 €
vom Land Brandenburg: 1.612.456 €
vom Freistaat Sachsen: 2.669.529 €
vom Land Sachsen-Anhalt: 1.495.635 €
vom Freistaat Thüringen: 1.438.399 €(3) Die Trägerländer stellen in jedem Geschäftsjahr der Anstalt die nach dem bestätigten Wirtschaftsplan vorgesehenen finanziellen Mittel anteilig, entsprechend dem für die Anstalt modifizierten Königsteiner Schlüssel, bereit (Finanzierungsbeiträge). Der für die Anstalt modifizierte Königsteiner Schlüssel ist der im Bundesanzeiger veröffentlichte, auf die Trägerländer umgerechnete und auf fünf Nachkommastellen gerundete Königsteiner Schlüssel. Dabei wird der im Bundesanzeiger für jedes Trägerland ausgewiesene prozentuale Anteil durch die Summe der prozentualen Anteile aller Trägerländer dividiert und anschließend mit 100 Prozent multipliziert. Für alle Zahlungen gilt jeweils der aktuelle für die Anstalt modifizierte Königsteiner Schlüssel.
(4) Die Anstalt wird nach kaufmännischen Grundsätzen und wirtschaftlichen Gesichtspunkten geführt. Die Anstalt erzielt keine Gewinne. Sie arbeitet kostendeckend. Das Rechnungswesen der Anstalt ist nach den Grundsätzen der doppelten Buchführung (staatliche Doppik) ausgerichtet. Geschäftsjahr ist das Kalenderjahr. Das Nähere zur Haushalts- und Wirtschaftsführung regelt die Satzung.
(5) Die näheren Einzelheiten der Finanzierung werden in einem Verwaltungsabkommen geregelt. Dieses kann nach der Evaluierung gemäß § 19 auch vorsehen, dass die Anstalt Aufwandsabrechnungen für die Erfüllung von Aufgaben einführt.
§3 Haftung
Die Trägerländer haften für Verbindlichkeiten der Anstalt subsidiär unbeschränkt. Im Außenverhältnis gegenüber Dritten haften die Trägerländer als Gesamtschuldner, wenn und soweit sich deren Ansprüche nicht aus dem Anstaltsvermögen befriedigen lassen. Im Innenverhältnis haften die Trägerländer im Verhältnis ihrer Anteile entsprechend dem für die Anstalt modifizierten Königsteiner Schlüssel.
§4 Aufgaben, Benutzungsverhältnis
(1) Die Anstalt ist die zentrale Dienstleisterin der Trägerländer auf dem Gebiet der polizeilichen Telekommunikationsüberwachung. Die Trägerländer benutzen die Anstalt im Wege der Auftragsdatenverarbeitung für Daten aus polizeilichen Telekommunikationsüberwachungen (Kernaufgabe). Sie errichtet und betreibt IT-Systeme zur Verarbeitung von entgegengenommenen Telekommunikationsdaten, ohne selbst polizeiliche Aufgaben wahrzunehmen. Dazu gehören insbesondere folgende Aufgaben:
- Hard- und Softwarekontrollen (Prozesscontrolling) und
- Wartungsarbeiten sowie die Beseitigung von Störungen an den betriebenen IT- Systemen,
- die technisch-organisatorische Umsetzung der Maßnahmen auf dem Gebiet der polizeilichen Telekommunikationsüberwachung,
- Gewährleistung der Schnittstellen zu den Datenverarbeitungssystemen der Polizei,
- die technische Analyse und Decodierung von Rohdaten,
- die Erkennung verschlüsselter Kommunikation und ggf. deren Entschlüsselung,
- die Auftragsverwaltung, einschließlich Dokumentation der Auslagen, die der Polizei bei der Strafverfolgung oder Gefahrenabwehr im Rahmen der jeweils beauftragten Telekommunikationsüberwachung entstanden sind,
- Statistiken und Berichte zur Auftragsabwicklung und unterstützende Maßnahmen der Verwaltungshilfe für das Fertigen von Statistiken und Berichten durch die Trägerländer,
- die Wahrnehmung von Unterstützungsaufgaben im Bereich der Aus- und Fortbildung auf dem Gebiet der polizeilichen Telekommunikationsüberwachung.
Die Anstalt unterstützt und berät die Polizeien der Trägerländer als fachkundige Stelle nach Maßgabe des Verwaltungsrates auf dem Gebiet der technisch-organisatorischen Realisierung polizeilicher Telekommunikationsüberwachung und kann hierzu weitere Unterstützungsfunktionen wahrnehmen, soweit die Kernaufgabe nicht beeinträchtigt wird.
(2) Wurde die Anstalt mit der Datenverarbeitung auf dem Gebiet der polizeilichen Telekommunikationsüberwachung beauftragt, ist sie berechtigt, die am Übergabepunkt gemäß § 5 Abs. 2 Satz 1 der Telekommunikations-Übeiwachungsverordnung (TKÜV) bereitgestellten Daten entgegenzunehmen. Sie ist insoweit dann zugleich für die Vertragsparteien zentrale Kontaktstalle im Sinne der Nr. 2 der Allgemeinen Vorbemerkung der Anlage 3 zu § 23 Abs. 1 Justizvergütungs und ‑entschädigungsgesetz (JVEG) zur Anforderung und Abrechnung für Leistungen zur Telekommunikationsüberwachung.
(3) Zur Erledigung ihrer Aufträge zur Datenverarbeitung hat sich die Anstalt ihrer eigenen IT-Systeme zu bedienen. Die Anstalt kann sich im Übrigen Dritter bedienen, insbesondere der Trägerländer, die der Anstalt die Inanspruchnahme von Unterstützungsleistungen gewähren. Näheres wird durch die Satzung der Anstalt oder in separat abzuschließenden Verwaltungsabkommen geregelt. Die zulässige Inanspruchnahme Dritter durch die Polizeien der Länder wird durch die Regelung nicht beschränkt.
(4) Das Nähere zur Ausgestaltung des Nutzungsverhältnisses regelt die Benutzerordnung.
§5 Organe
Organe der Anstalt sind der Verwaltungsrat und der Vorstand.
§6 Verwaltungsrat
(1) Jedes Trägerland entsendet eine Vertreterin oder einen Vertreter in den Verwaltungsrat.
(2) Die Mitglieder des Verwaltungsrates und jeweils eine Vertreterin oder ein Vertreter werden durch die für Öffentliche Sicherheit und Ordnung zuständigen obersten Landesbehörden jeweils für die Dauer von vier Jahren bestellt. Wiederholte Bestellungen sind möglich. Der Erste Vorsitz im Verwaltungsrat wechselt nach Ländern alle zwei Jahre in der Reihenfolge Sachsen, Berlin, Brandenburg, Sachsen-Anhalt und Thüringen. Den Zweiten Vorsitz übernimmt die Vertreterin oder der Vertreter des Landes, das als nächstes die Erste Vorsitzende oder den Ersten Vorsitzenden stellen wird.
(3) Der Verwaltungsrat beschließt über die grundsätzlichen Angelegenheiten der Anstalt, insbesondere über
- die Geschäftsordnung des Verwaltungsrates und ihre Änderung,
- die Satzung der Anstalt und ihre Änderung,
- die Benutzungsordnung und ihre Änderungen,
- bis zum 31. Oktober über den Wirtschaftsplan der Anstalt des Folgejahres,
- die Bestellung in das und Abberufung aus dem Vorstandsamt sowie die Einstellung und Entlassung der Vorstandsmitglieder,
- die Bestellung der Abschlussprüferin oder des Abschlussprüfers, die Feststellung des Jahresabschlusses und die Genehmigung des Lageberichts sowie die Verwendung des Jahresergebnisses,
- allgemeine Vereinbarungen und Maßnahmen zur Regelung der arbeits‑, dienst- und versorgungsrechtlichen Verhältnisse der Beschäftigten und überwacht die Geschäftsführung des Vorstandes.
(4) Der Verwaltungsrat fasst die Beschlüsse über seine Geschäftsordnung, die Satzung und den Wirtschaftsplan einstimmig. Im Übrigen werden die erforderlichen Mehrheiten bei den Beschlüssen des Verwaltungsrats in der Geschäftsordnung geregelt.
(5) Der Verwaltungsrat ist oberste Dienstbehörde und Dienstvorgesetzter verbeamteter Vorstandsmitglieder. Er ernennt die Vorstandsmitglieder.
(6) Näheres zum Verwaltungsrat regelt die Satzung.
§7 Vorstand
(1) Der Vorstand besteht aus mindestens zwei Mitgliedern. Er leitet die Anstalt und ist deren gesetzlicher Vertreter. Der Vorstand ist oberste Dienstbehörde und Dienstvorgesetzter der in der Anstalt tätigen Beamtinnen und Beamten. Er ernennt und entlässt die Beamtinnen und Beamten.
(2) Der Vorstand wird vom Verwaltungsrat für die Dauer von höchstens fünf Jahren bestellt. Erneute Bestellungen sind möglich. Eine vorzeitige Abberufung ist aus dienstlichen Gründen zulässig. Landesrechtliche Vorschriften über die Gewährung einer Zulage für die Ausübung herausgehobener Tätigkeiten, hilfsweise § 54 Sächsisches Besoldungsgesetz (SächsBesG), gelten mit der Maßgabe, dass die Zulage für die gesamte Dauer der Vorstandstätigkeit gezahlt wird.
(3) Der Vorstand ist berechtigt, mit beratender Stimme an den Sitzungen des Verwaltungsrates teilzunehmen, soweit der Verwaltungsrat nichts anderes beschließt. Er ist verpflichtet, an den Verwaltungsratssitzungen teilzunehmen, wenn der Verwaltungsrat dies zuvor bestimmt.
(4) Näheres über den Vorstand regelt die Satzung.
§8 Dienstherrnfähigkeit, Personalgewinnung
(1) Die Anstalt kann Beschäftigte einstellen und Beamtinnen und Beamte haben. Die Trägerländer können an die Anstalt Beschäftigte abordnen sowie Beamtinnen und Beamte abordnen oder versetzen.
(2) Die Trägerländer sind erforderlichenfalls verpflichtet, befähigtes eigenes Personal an die Anstalt abzuordnen, sofern diese selbst nachweislich nicht in ausreichendem Umfang Personal gewinnen konnte. Eine solche Inanspruchnahme der Trägerländer bedarf eines Beschlusses des Verwaltungsrates, der die Belastung der Trägerländer unter besonderer Berücksichtigung der bisherigen Personalzuführungen und des modifizierten Königsteiner Schlüssels (§ 2 Absatz 3) bemisst.
(3) Die Versorgungslastenteilung zwischen dem versetzenden Trägerland und der Anstalt richtet sich nach dem Versorgungslastenteilungs-Staatsvertrag in der jeweils geltenden Fassung.
(4) Für die Beschäftigten der Anstalt und die Auszubildenden gilt der Tarifvertrag für den öffentlichen Dienst der Länder (TV‑L) einschließlich der ihn ergänzenden, ändernden und ersetzenden Tarifverträge in der in Sachsen jeweils geltenden Fassung.
§9 Übertragung von Befugnissen und Zuständigkeiten
Die Anstalt kann mit Zustimmung des Verwaltungsrates ihre Befugnisse und Zuständigkeiten einschließlich der Entscheidung über Rechtsbehelfe auf den Gebieten der Bezüge, Besoldung, Sozialversicherung, Beihilfe, Versorgung, Reise- und Umzugskosten, Trennungsgeld sowie die damit verbundene automatisierte Verarbeitung personenbezogener Daten ganz oder teilweise gegen Erstattung der Verwaltungskosten auf Behörden im Freistaat Sachsen übertragen. Für die Zustimmung des Verwaltungsrates ist in diesem Fall die Zustimmung des Vertreters des Freistaates Sachsen im Verwaltungsrat erforderlich. Die Befugnisübertragung kann jederzeit durch die Anstalt widerrufen werden. Die Übertragung und der Widerruf werden mit Veröffentlichung im Sächsischen Amtsblatt mit Amtlichem Anzeiger wirksam.
§ 10 Rechtsaufsicht über die Anstalt
Die Rechtsaufsicht über die Anstalt obliegt den Trägerländern zusammen. Aufsichtsbehörde ist das Sächsische Staatsministerium des Innern. Es führt die Aufsicht im Benehmen mit den für Sicherheit und Ordnung zuständigen obersten Landesbehörden der übrigen Trägerländer, soweit die Eilbedürftigkeit nicht ein unverzügliches Einschreiten gebietet. In diesem Fall sind die zuständigen obersten Landesbehörden der übrigen Trägerländer unverzüglich zu unterrichten.
§ 11 Finanzkontrolle
Der Sächsische Rechnungshof prüft gemäß § 111 Sächsische Haushaltsordnung (SäHO) die Haushalts- und Wirtschaftsführung der Anstalt. Aufgrund der länderübergreifenden Struktur ist eine gemeinsame Prüfung der Rechnungshöfe der Trägerländer gemäß § 93 SäHO anzustreben.
§ 12 Anwendbares Datenschutzrecht, Auftragsdatenverarbeitung
(1) Für die Verarbeitung personenbezogener Daten durch die Anstalt, die nicht als Auftragsdatenverarbeitung erfolgt, gelten die Vorschriften des Sächsischen Datenschutzgesetzes (SächsDSG). Zuständige Stelle für den Landesdatenschutz ist in diesem Fall die oder der Sächsische Datenschutzbeauftragte.
(2) Verarbeitet die Anstalt personenbezogene Daten im Auftrag, gelten die Vorschriften über den Datenschutz des Auftrag gebenden Landes. Die oder der Landesdatenschutzbeauftragte dieses Landes überwacht die Einhaltung dieser Vorschriften, berät die Anstalt insoweit in Fragen des Datenschutzes und nimmt das Kontrollrecht gegenüber der Anstalt wahr. Die Unterrichtung über eine gegenüber dem Vorstand der Anstalt erklärte Beanstandung erfolgt gegenüber der für die Polizei zuständigen obersten Landesbehörde des Landes, welches den Auftrag erteilt hat und gegenüber dem Staatsministerium des Innern als Rechtsaufsichtsbehörde.
(3) Die in den Trägerländern für den Landesdatenschutz zuständigen Landesdatenschutzbeauftragten können sich gegenseitig einvernehmlich mit der Durchführung der Kontrolle der Anstalt beauftragen. Die jeweiligen Landesdatenschutzbeauftragten sind in diesen Fällen zur Kontrolle der Anstalt berechtigt.
(4) Die Anstalt bestellt eine behördliche Datenschutzbeauftragte oder einen behördlichen Datenschutzbeauftragten im Sinne des § 11 SächsDSG. Diese oder dieser hat insbesondere die Aufgabe für die im Wege der Auftragsdatenverarbeitung erfolgende Datenverarbeitung durch die Anstalt die Einhaltung der jeweiligen landesrechtlichen Datenschutzvorschriften, vor allem der Vorschriften der jeweiligen Landesdatenschutzgesetze, der Landespolizeigesetze und der sich aus diesem Staatsvertrag und den hierauf beruhenden Abkommen und Verträgen ergebenden Anforderungen zu überwachen. Ihr oder ihm obliegt ferner die Aufgabe der Überwachung der Verarbeitung eigener personenbezogener Daten durch die Anstalt nach § 19 Abs. 1 dieses Vertrages nach Maßgabe der Vorschriften des Sächsischen Datenschutzgesetzes.
§ 13 Schutz personenbezogener Daten aus der Telekommunikationsüberwachung
Durch den Betrieb der Anstalt darf der gesetzlich bestimmte Zugriff der jeweiligen Polizeibehörden der Trägerländer auf die Datensätze der polizeilichen Telekommunikationsüberwachung nicht erweitert werden. Die Polizeibehörden der Trägerländer dürfen auch bei der zentralen Datenvorhaltung in der Anstalt ausschließlich auf die in ihrem Zuständigkeitsbereich und auf ihre Veranlassung hin erhobenen Daten zugreifen. Insoweit sind logisch getrennte Speicherbereiche für jedes Trägerland anzulegen. Soweit das jeweilige Landesrecht neben repressiver auch präventive Telekommunikationsüberwachung zulässt, sind die Speicherbereiche entsprechend zu untergliedern; die Datensätze sind zwingend zu trennen. Durch organisatorische und technische Maßnahmen ist sicherzustellen, dass eine Kenntnisnahme durch Nichtberechtigte ausgeschlossen ist. Die Wirksamkeit der ergriffenen Maßnahmen ist vor der Inbetriebnahme der Anstalt und anschließend in regelmäßigen Abständen nachzuweisen.
§ 14 Informationssicherheit
(1) Die Anstalt hat alle angemessenen personellen, technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um eine den Bestimmungen dieses Staatsvertrages und den nach § 12 Absatz 2 des Vertrages geltenden Bestimmungen des Landesdatenschutzrechts entsprechende Datenverarbeitung zu gewährleisten.
Hierbei ist einheitlich derjenige Schutzbedarf für die Aufbewahrung und Übermittlung von Daten zugrunde zu legen, der gemessen an der Empfehlung des Bundesamtes für Sicherheit in der Informationstechnik im Vergleich der Trägerländer als der höchste anzusehen ist. Die Maßnahmen richten sich nach den im Einzelfall zu betrachtenden Risiken und dem jeweiligen Stand der Technik. Die Grundsätze der Datenvermeidung und der Datensparsamkeit sind zu beachten.
(2) Die nach dem jeweiligen Stand der Technik zu treffenden personellen, technischen und organisatorischen Maßnahmen sind auf der Grundlage eines Sicherheitskonzepts (Absatz 3) zu ermitteln und haben zu gewährleisten, dass
- nur Befugte personenbezogene Daten zur Kenntnis nehmen können (Vertraulichkeit),
- personenbezogene Daten während der Erhebung, Verarbeitung und Nutzung unversehrt, vollständig und aktuell bleiben (Integrität),
- personenbezogene Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß verarbeitet werden können (Verfügbarkeit),
- jederzeit personenbezogene Daten ihrem Ursprung zugeordnet werden können (Authentizität),
- festgestellt werden kann, wer wann welche personenbezogenen Daten in welcher Weise verarbeitet hat (Revisionsfähigkeit),
- die Verfahrensweisen bei der Verarbeitung personenbezogener Daten vollständig, aktuell und in einer Weise dokumentiert sind, dass sie in zumutbarer Zeit nachvollzogen werden können (Transparenz).
Die Wirksamkeit der Maßnahmen ist unter Berücksichtigung sich verändernder Rahmenbedingungen und der Entwicklung der Technik zu überprüfen. Die sich daraus ergebenden notwendigen Anpassungen sind zeitnah umzusetzen.
(3) Vor einer Entscheidung über den Einsatz oder eine wesentliche Änderung der Datenverarbeitung sind von der Anstalt die zu treffenden personellen, technischen und organisatorischen Maßnahmen auf der Grundlage einer Risikoanalyse und eines Sicherheitskonzepts zu ermitteln. Dazu gehört eine Vorabkontrolle hinsichtlich möglicher Gefahren für das Recht auf informationelle Selbstbestimmung. Entsprechend der technischen Entwicklung ist die Ermittlung in angemessenen Abständen zu wiederholen. Soweit trotz der realisierbaren Sicherheitsmaßnahmen untragbare Risiken verbleiben, die nicht durch Maßnahmen nach den Absätzen 1 und 2 oder eine Modifizierung der Datenverarbeitung verhindert werden können, darf ein Verfahren nicht eingesetzt werden. Die Trägerländer bestimmen die Rahmenbedingungen der Risikoanalyse und des Sicherheitskonzepts in der Satzung der Anstalt näher.
(4) Die Datenverarbeitung muss so organisiert sein, dass bei der Verarbeitung, insbesondere der Übermittlung, der Kenntnisnahme im Rahmen der Aufgabenerfüllung und der Einsichtnahme, die Trennung der Daten nach den jeweils verfolgten Zwecken und nach unterschiedlichen Betroffenen möglich ist.
(5) Die Anstalt bestellt eine behördliche IT-Sicherheitsbeauftragte oder einen behördlichen IT-Sicherheitsbeauftragten.
(6) Zuständige Landesdatenschutzbeauftragte oder zuständiger Landesdatenschutzbeauftragter für die Anstalt hinsichtlich der Informationssicherheit ist die oder der Sächsische Datenschutzbeauftragte. Diese oder dieser überwacht die Einhaltung der sich aus diesem Staatsvertrag und aus der Satzung der Anstalt ergebenden Anforderungen zur Informationssicherheit.
§ 15 Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten und in sonstigen Fällen nicht unerheblicher Beeinträchtigungen der Informationssicherheit
(1) Stellt die Anstalt tatsächliche Anhaltspunkte dafür fest, dass bei ihr gespeicherte personenbezogene oder personenbeziehbare Daten unrechtmäßig übermittelt oder auf sonstige Weise Dritten unrechtmäßig zur Kenntnis gelangt sind und Beeinträchtigungen für die Rechte oder schutzwürdigen Interessen der Betroffenen drohen, ist dies unverzüglich der betroffenen Auftrag gebenden Stelle zur Gewährleistung der Erfüllung etwaiger weitergehender gesetzlicher Pflichten mitzuteilen. Bei Fällen tatsächlicher Anhaltspunkte sonstiger nicht unerheblicher Beeinträchtigungen der Informationssicherheit erfolgt eine Mitteilung an das Sächsische Staatsministerium des Innern.
(2) Die Mitteilung muss Angaben zu der Art der unrechtmäßigen Kenntniserlangung, zu möglichen nachteiligen Folgen der unrechtmäßigen Kenntniserlangung und zu den daraufhin ergriffenen Maßnahmen enthalten.
(3) Die Mitteilung muss unverzüglich erfolgen, sobald angemessene Maßnahmen zur Sicherung der Daten ergriffen worden sind.
§ 16 Sicherheitsüberprüfungen
Für die Voraussetzungen und das Verfahren zur Überprüfung von Personen, die von der Anstalt mit einer sicherheitsempfindlichen Tätigkeit betraut werden sollen, gilt das Sächsische Sicherheitsüberprüfungsgesetz (SächsSÜG) in der jeweils geltenden Fassung.
§ 17 Geltungsdauer, Kündigung
(1) Der Staatsvertrag wird auf unbestimmte Zeit geschlossen.
(2) Er kann von jedem Trägerland durch schriftliche Erklärung gegenüber den übrigen Trägerländern jeweils zum Jahresende mit Frist von fünf Jahren gekündigt werden. Die Kündigung gilt auch für die auf der Grundlage dieses Staatsvertrages geschlossenen Verwaltungsabkommen. Eine isolierte Kündigung der Verwaltungsabkommen gemäß § 2 dieses Vertrages ist nicht möglich.
(3) Durch das Ausscheiden eines Trägerlandes wird die Wirksamkeit des Staatsvertrages zwischen den übrigen Trägerländern nicht berührt. Dies gilt nicht im Fall einer Kündigung durch den Freistaat Sachsen.
(4) Im Falle der Kündigung durch den Freistaat Sachsen wird die Anstalt mit dem Ziel der Auflösung abgewickelt. Die Trägerländer verpflichten sich zum Abschluss einer Auseinandersetzungsvereinbarung bis zum 31. Dezember des auf die Kündigungserklärung folgenden Jahres. Eine Kündigung wird erst wirksam, wenn die Auseinandersetzungsvereinbarung vorliegt. Die Auseinandersetzungsvereinbarung umfasst insbesondere Regelungen über den angemessenen Zeitraum bis zur Beendigung der Auftragserledigung durch die Anstalt an den Standorten in Leipzig und Dresden, die Verteilung des Anstaltsvermögens und die Übernahme der bestehenden Verbindlichkeiten sowie die Kündigung oder die Übernahme des Personals. Der vom Gesamtpersonal zu übernehmende Anteil der einzelnen Trägerländer entspricht, sofern keine anderslautende Einigung erfolgt, ihrem Anteil nach dem modifizierten Königsteiner Schlüssel. Erklärt sich ein Land zur Aufnahme eines höheren Anteils bereit, reduziert sich der Anteil der übrigen Trägerländer entsprechend. Für das Übergehen der Beamtinnen und Beamten gelten die im 3. Abschnitt des Beamtenstatusgesetzes und des SächsBG für den Fall des vollständigen Übergangs der Aufgaben einer Körperschaft auf mehrere andere getroffene Regelungen entsprechend.
(5) Im Falle der Kündigung durch ein anderes Trägerland besteht die Anstalt unter Trägerschaft der übrigen Länder weiter. Absatz 4 Satz 2 und 3 gilt entsprechend. Die Auseinandersetzungsvereinbarung zwischen den verbleibenden Trägerländern und dem kündigenden Land umfasst insbesondere eine Feststellung darüber, welcher Teil der Beschäftigten der Anstalt von der Kündigung des Landes betroffen ist. Abs. 4 Satz 5 gilt entsprechend. Die Auseinandersetzungsvereinbarung trifft weiter Regelungen zur anteiligen Übernahme der Beamtinnen und Beamten durch das kündigende Land sowie über die Kündigung oder Übernahme der weiteren betroffenen Beschäftigungsverhältnisse.
(6) Absatz 4 ist im Falle einer einvernehmlichen Auflösung der Anstalt entsprechend anzuwenden.
§ 18 Beitritt weiterer Länder
Diesem Staatsvertrag können weitere Länder beitreten. Der Beitritt ist schriftlich gegenüber dem Sächsischen Staatsministerium des Innern zu beantragen. Dieses hat die übrigen Trägerländer über den Eingang eines Beitrittsantrages unverzüglich zu unterrichten. Der Beitritt bedarf der Zustimmung der Parlamente aller Trägerländer.
§ 19 Evaluierung
(1) Drei Jahre nachdem die Anstalt ihren vollständigen Wirkbetrieb aufgenommen hat, werden der Umfang der zugewiesenen Aufgaben und genutzten Prozessabläufe durch die für Öffentliche Sicherheit und Ordnung zuständigen obersten Landesbehörden der Trägerländer unter Mitwirkung mindestens einer oder eines unabhängigen Sachverständigen im Einklang mit wissenschaftlichen Methoden und Kenntnissen geprüft.
(2) Die für Öffentliche Sicherheit und Ordnung zuständigen obersten Landesbehörden unterrichten ihre Landesregierungen über das Ergebnis der Evaluierung, insbesondere über einen sich hieraus ergebenden Änderungsbedarf. Die Landesregierungen berichten den Landtagen über das Ergebnis der Evaluierung.
§ 20 Inkrafttreten, Ratifikation
(1) Dieser Staatsvertrag bedarf der Ratifikation. Er tritt mit Hinterlegung der letzten Ratifikationsurkunde in Kraft. Die Ratifikationsurkunden sind bei der Sächsischen Staatskanzlei zu hinterlegen. Der Freistaat Sachsen teilt den übrigen Trägerländern den Zeitpunkt der Hinterlegung der letzten Ratifikationsurkunde mit.
(2) Dieser Staatsvertrag wird unwirksam, wenn bis spätestens zum [Datum einsetzen: wird im Rahmen der Vertragsverhandlung noch bestimmt] nicht mindestens vier Trägerländer, darunter der Freistaat Sachsen, ihre Ratifikationsurkunden gemäß Absatz 1 Satz 3 bei der Sächsischen Staatskanzlei hinterlegt haben.
(3) Der Zeitpunkt des Inkrafttretens des Staatsvertrages ist von den jeweiligen für die Polizei zuständigen obersten Landesbehörden im Gesetz- und Verordnungsblatt bekanntzumachen.
Für das Land Berlin der Senator für Inneres und Sport Frank Henkel
Für das Land Brandenburg, der Minister des Innern und für Kommunales Karl-Heinz Schröter
Für den Freistaat Sachsen, der Staatsminister des Innern Markus Ulbig
Für das Land Sachsen-Anhalt, der Minister für Inneres und Sport Holger Stahlknecht
Für den Freistaat Thüringen, der Minister für Inneres und Kommunales Dr. Holger Poppenhäger
Begründung:
Zu § 1 (Errichtung, Rechtsform, Name, Sitz, anzuwendendes Recht, Dienstsiegel)
Absatz 1
Das Gemeinsame Kompetenz- und Dienstleistungszentrum wird in der Rechtsform einer rechtsfähigen Anstalt des öffentlichen Rechts errichtet. Die Errichtung einer Anstalt kommt dann in Betracht, wenn ein sachlich zusammenhängender öffentlicher Zweck erfüllt werden soll, bestimmte Aufgaben der öffentlichen Verwaltung eine besondere Ausstattung mit speziell ausgebildetem Fachpersonal erfordern und es sinnvoll erscheint, diese Aufgabe von einer Landesstelle auf eine Verwaltungseinheit zu verlagern.
Zur Entgegennahme und Aufbereitung der Daten aus der polizeilichen Telekommunikationsüberwachung betreibt die Anstalt ein Rechenzentrum, welches aus Gründen der Sicherheit und Verfügbarkeit an zwei geografisch getrennten Standorten eingerichtet wird.
Die Aufbereitung der Daten aus der polizeilichen Telekommunikationsüberwachung betrifft insbesondere die Verfügbarmachung der Daten für die vollzugspolizeiliche Sachbearbeitung, die Speicherung und gegebenenfalls Löschung sowie die Gewährleistung erforderlicher Maßnahmen zur Informationssicherheit und zum Datenschutz. Im § 4 werden nähere Aufgaben bestimmt.
Der erste Absatz umschreibt das Tätigkeitsgebiet der Anstalt: Sie unterstützt die Vollzugspolizei bei deren Maßnahmen der Telekommunikationsüberwachung, unabhängig davon, ob dies im Rahmen der Strafverfolgung unter der Sachleitungsbefugnis der Staatsanwaltschaft oder als eigenständige polizeiliche Maßnahme erfolgt, soweit es landesrechtlich zugelassen ist.
Absatz 2
Absatz 2 bestimmt die Anstalt als „dienstherrnfähig“; sie kann also als Personal Beamtinnen und Beamte führen.
Absatz 3
Die Anstalt wird einen Haupt- und einen Nebensitz aufweisen. Die Errichtung zweier, technisch redundanter Standorte ist ein wesentlicher Sicherheitsfaktor.
Absatz 4
Grundsätzlich werden sich die Errichtung und der Betrieb der Anstalt nach den Vorgaben des sächsischen Landesrechts richten. Ausnahmen von dieser Regel werden im vorliegenden Staatsvertrag ausdrücklich beschrieben.
Absatz 5
Nach § 1 Abs. 4 findet das sächsische Landesrecht Anwendung, soweit sich aus dem Staatsvertrag nicht etwas anderes ergibt.
§ 3 Satz 1 Nr. 3 Wappengesetz (SächsWappG) legt fest, dass das Nähere zu Dienstsiegeln durch Rechtsverordnung bestimmt wird. § 6 Satz 1 Wappenverordnung (WappenVO) bestimmt die Stellen, die ein Dienstsiegel führen. Mit § 6 Satz 2 WappenVO wird festgestellt, dass das Recht zum Führen von Dienstsiegeln auch durch andere Vorschriften verliehen werden kann.
Absatz 5 legt in diesem Sinne fest, dass die Anstalt ein Dienstsiegel führt.
Dienstsiegel verleihen Schriftstücken und Urkunden amtlichen Charakter, erhöhen die Beweiskraft und geben ihnen größeren Schutz gegen Fälschungen. Welche Urkunden zu diesem Zweck zu siegeln sind, bestimmt die Leitung der Anstalt. Die Konkretisierung der Ausgestaltung des Dienstsiegels ergibt sich aus der Satzung der Anstalt.
Zu § 2 (Trägerschaft, Finanzierung und Wirtschaftsführung)
Die Trägerländer sind Träger und Teilhaber der Anstalt. Sie sind zugleich Benutzer der Anstalt.
Absatz 1
Aus Gründen einer gleichberechtigten Partnerschaft und der nicht zuletzt unterschiedlichen datenschutzrechtlichen Bestimmungen in den Trägerländern ist ein Organisationsmodell gewählt worden, das alle teilnehmenden Länder trägerschaftlich beteiligt. Die Kooperation in Form einer trägerschaftlichen Beteiligung verlangt für die Errichtung der Anstalt einen Staatsvertrag.
Absatz 2 folgende
Die Regelungen zur Bezuschussung der Anstalt orientieren sich im Grundsatz an einem auf die Trägerländer zugeschnittenen Königsteiner Schlüssel. Die Einzelheiten in Bezug auf die Finanzierung werden in einem Verwaltungsabkommen geregelt, welches insbesondere im lichte der zukünftigen Evaluierungsergebnisse fortgeschrieben werden kann. Dies schließt ein, dass die Anstalt Aufwandsabrechnungen für die Erfüllung von Aufgaben einführt, die als Einnahmen Einfluss auf den zu ermittelnden Bedarf haben.
Das Rechnungswesen der Anstalt orientiert sich an den Grundsätzen der doppelten Buchführung.
Absatz 5
Der Absatz regelt, dass die Finanzierung der Anstalt in einem Verwaltungsabkommen geregelt wird, welches entsprechend der Evaluierungsergebnisse fortgeschrieben wird. Dies schließt ein, dass die Anstalt Aufwandsabrechnungen für die Erfüllung von Aufgaben einführen könnte, die als Einnahmen Einfluss auf den über den Königsteiner Schlüssel festgelegten Bedarf haben.
Zu § 3 (Haftung)
Die Träger der Anstalten öffentlichen Rechts sind dazu verpflichtet, ihre Anstalten mit den finanziellen Mitteln zu versorgen, die eine reibungslose Erfüllung der jeweiligen Aufgaben gewährleistet. Diese Verpflichtung wird als „Anstaltslast“ bezeichnet. Die Gewährträgerhaftung dient dem Gläubigerschutz. Da es sich um eine öffentlich-rechtliche Anstalt handelt, die keiner Haftungsbeschränkung wie beispielsweise bei einer GmbH unterliegt, muss der jeweilige Gläubiger geschützt werden. Aufgrund der Gewährträgerhaftung haftet der Träger für die Verbindlichkeiten der Anstalt grundsätzlich subsidiär unbegrenzt.
Zu § 4 (Aufgaben, Benutzungsverhältnis)
Absatz 1
In Absatz 1 Satz 1 erfolgt die Kernaufgabenbeschreibung der Anstalt. Diese liegt in der Unterstützung der Polizeien der Trägerländer für polizeiliche Telekommunikationsüberwachung durch technische Hilfstätigkeiten mittels des Einsatzes von fortschrittlichen IuK-Technologien. Die Verantwortlichkeit und Durchführung der originär hoheitlichen Tätigkeiten verbleiben bei den Polizeien der Länder. Vollzugspolizeiliche Aufgaben nimmt die Anstalt nicht wahr.
In § 4 findet der Begriff „IT-Systeme“ Verwendung. Er bestimmt sich inhaltlich nach der Definition des Bundesamtes für Informationssicherheit (BSI) und ist deshalb auch als „Informationsverbund“ zu verstehen, also als Gesamtheit von infrastrukturellen, organisatorischen, personellen und technischen Objekten, die der Aufgabenerfüllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen.
Als zweites Aufgabenfeld wird in Absatz 1 Satz 5 die Rolle der Anstalt als Kompetenzzentrum beschrieben. Die in ihr gebündelte und anwachsende Fachkompetenz soll auch länderübergreifend zur Verfügung stehen. Dies schließt beispielsweise die Einbeziehung der Anstalt in geeignete Gremien ein.
Absatz 2
Die Anstalt tritt gegenüber den Telekommunikationsdienstleistern als Empfänger der anordnungsgemäß ausgeleiteten Kopien der Telekommunikation auf. Über sie werden zugleich Erstattungsansprüche der Telekommunikationsdienstleister, dle die Anordnungen zur Überwachung umsetzen oder damit im Zusammenhang stehende Auskünfte erteilen, abgewickelt.
Absatz 3
Die Anstalt ist verpflichtet, die Auftragsdatenverarbeitung ausschließlich über die eigenen IT-Systeme abzuarbeiten. Es ist ihr deshalb insbesondere verwehrt, hierzu Unterauftragsverhältnisse zu begründen. Für Wartungsaufgaben u. ä. wird die Einbindung Dritter (z. B. der Herstellerfirma von Anlagen) in Teilen unumgänglich sein. Um einen möglichst geringen Personalbestand zur Erledigung von Aufgaben der Anstalt vorzuhalten, und den fiskalischen Aufwand für Aufgaben zu minimieren, welche nicht den Kernaufgaben zuzurechnen sind, wird die Anstalt dort gegenüber in die Lage versetzt, Dritte, insbesondere jedoch ihre Trägerländer, in Anspruch zu nehmen.
Zulässig ist es für die Anstalt so, sich bei Verwaltungshilfsdienstleistungen, welche den Betrieb und die Funktionsfähigkeit der Anstalt selbst sicherstellen, Dritter zu bedienen. Dies gilt etwa für Unterstützungsleistungen bei Vorbereitung und Durchführung von Vergabeverfahren, der Abwicklung der Festsetzung, Anordnung und Abrechnung der Bezüge und sonstiger Geldleistungen, der Stellen- und Personalbewirtschaftung, der Abwicklung des Zahlungsverkehrs und der Buchungsgeschäfte. Auch die Inanspruchnahme der Bildungseinrichtungen der Trägerländer und die Kooperation bei der Öffentlichkeitsarbeit bleiben zulässig. Die bestehende Rechtslage auf dem Gebiet der Amtshilfe wird durch die staatsvertraglichen Regelungen nicht verändert.
Zu § 6 (Verwaltungsrat)
Absatz 1 und 2
Der Verwaltungsrat ist das Entscheidungs- und Kontrollorgan der Anstalt. Seine Zusammensetzung stellt Absatz 2 dar. Die Innenorganisation wird durch eine Geschäftsordnung geregelt. Er überprüft und genehmigt das Handeln des Vorstands und überwacht damit die Geschäftsführung. Einzelheiten hierzu regelt die Satzung. Er beschließt über grundsätzliche Angelegenheiten.
Absatz 3
In Absatz 3 werden Aufgaben von substanzieller Bedeutung aufgeführt, die dem Verwaltungsrat zur Entscheidung vorgelegt werden müssen. Eine detailliertere Aufstellung der Aufgaben des Verwaltungsrates findet sich in der Satzung.
Absatz 5
Für nichtverbeamtete Vorstandsmitglieder übt der Verwaltungsrat die Rechte und Pflichten der Anstalt als Arbeitgeberin aus.
Zu § 7 (Vorstand)
Absatz 1
Der Vorstand übernimmt als zentrales Leitungsorgan die Geschäftsführung der Anstalt in Abstimmung mit dem Verwaltungsrat. Er hat vergleichbare Funktionen wie eine Geschäftsführung einer privatrechtlichen Kapitalgesellschaft und ist damit für den Geschäftsbetrieb insgesamt und insbesondere für strategische Entscheidungen des Unternehmens verantwortlich. Ein Mitglied des Vorstands sollte die Befähigung zum Richteramt aufweisen. Der Vorstand besteht aus mindestens zwei Mitgliedern. Satz 2 trifft Regelungen zur Vertretung der Anstalt. Der Vorstand ist ihr gesetzlicher Vertreter und vertritt sie gerichtlich und außergerichtlich. Einzelheiten zu den Aufgaben des Vorstands werden in der Satzung geregelt.
Absatz 2, Satz 1
Die Formulierung „höchstens fünf Jahre“ orientiert sich an der Bestellung eines Vorstands einer Aktiengesellschaft (§ 84 Aktiengesetz). Eine Verlängerung über fünf Jahre hinaus ist damit nicht ausgeschlossen – Satz 2 dient insoweit nur der Klarstellung -, sie verlangt lediglich einen erneuten Beschluss des Verwaltungsrates. Gleichzeitig ermöglicht dieser Wortlaut Bestellungen „auf Probe“, indem eine Bestellung zunächst für z. B. zwei Jahre erklärt wird und sich bei Bewährung (ggf. auch ohne erneute Beschlussfassung durch den Verwaltungsrat) auf fünf Jahre verlängert.
Ein anderer Anwendungsfall ist die Bestellung eines Beamten, der in weniger als fünf Jahren aufgrund des Erreichens der gesetzlichen Altersgrenze in den Ruhestand tritt. Mit dem Eintritt in den Ruhestand ist nicht zwingend die Abberufung als Vorstand verknüpft, weil es sich um zwei unterschiedliche Rechtsverhältnisse handelt. So wäre z. B. eine Weiterbeschäftigung nach Eintritt in den Ruhestand über einen Anstellungsvertrag möglich.
Außerdem ermöglicht diese Formulierung, bei Bedarf die Amtszeiten der beiden Vorstände aufeinander abzustimmen bzw. bewusst voneinander zu entkoppeln.
Absatz 2, Satz 3
Mit der Bestellung wird ein Vertrauenstatbestand geschaffen. Daher sollte auch die grundsätzliche Möglichkeit einer Abberufung bereits auf der Ebene des StV‑E erwähnt werden, die konkrete Ausgestaltung kann der Satzung überlassen bleiben. Die vorzeitige Beendigung der Abordnung führt nicht automatisch zur Abberufung aus dem Vorstand, weil es sich hier um Maßnahmen zweier unterschiedlicher Dienstherrn handelt.
Absatz 2, Satz 4
Bei einer Abordnung gelten vorbehaltlich abweichender Vereinbarungen nach § 14 Absatz 4 Satz 2 BeamtStG die Besoldungsregeln des abgebenden Dienstherrn fort. Soweit es dort keine anwendbare Regelung für die Gewährung einer Zulage gibt, soll die sächsische Vorschrift gelten. Die zeitliche Begrenzung auf sechs Jahre (§ 54 Abs. 1 Satz 3 sächsBesG) würde bei einer erneuten Bestellung als Vorstand zum Tragen kommen und wäre daher kontraproduktiv. Sie muss als gesetzliche Regelung auf der Ebene des StV‑E ausdrücklich ausgeschlossen werden.
Absatz 4
Konkrete Regelungen sind an dieser Stelle überflüssig. Für Abordnungen gilt § 14 BeamtStG, für Ernennungen (falls in bestimmten Fällen doch ein Beamtenverhältnis neu begründet werden soll) das SächsBG, für Arbeits- bzw. Anstellungsverträge das Direktionsrecht des Arbeitgebers.
Zu § 8 (Dienstherrnfähigkeit, Personalgewinnung)
Absatz 1
Die Personalgewinnung erfolgt durch Stellenausschreibungen und auf der Grundlage des beamten- und tarifrechtlichen Instrumentariums. Sachlich handelt es sich nicht um eine Körperschaftszusammenführung, da die Verlagerung rein tatsächlicher Tätigkeiten [nicht von Aufgaben im Rechtssinne] nicht ausreicht. Deshalb steht das Instrumentarium des 3. Abschnitts des BeamtStG nicht unmittelbar zur Verfügung. Bei Polizeivollzugsbeamten können aus einer Versetzung umfangreiche Folgeprobleme entstehen, so dass vorrangig auf Abordnungen zurückgegriffen werden soll. Eine Geltung des sächsischen Rechts insbesondere in Bezug auf die Besoldung kann gemäß § 14 Absatz 4 BeamtStG zwischen den Dienstherrn (also mit der Anstalt nach ihrer
Errichtung) gesondert vereinbart werden.Absatz 2
Führen die Stellenausschreibungen der Anstalt nicht zu deren Besetzungen, regelt sich die Beteiligung der Trägerländer an der ausreichenden Personalversorgung nach dem modifizierten Königsteiner Schlüssel. Die Anstalt darf jedoch nicht in Erwartung der Personalversorgung durch die Trägerländer eigene ernsthafte Bemühungen zur ausreichenden personellen Sicherstellung des Anstaltsbetriebes zurückstellen.
Es handelt sich um einen „unfreiwilligen“ Personalübergang. In diesem Fall ist die Abordnung das mildere Mittel. Bis zu einer Dauer von fünf Jahren könnte diese auch ohne Zustimmung des betroffenen Beamten verfügt werden.
Absatz 3
Die Regelung ist für den Fall relevant, dass Verwaltungsbeamte (mit ihrem Einverständnis) zur Anstalt versetzt werden.
Zu § 9 Übertragung von Befugnissen und Zuständigkeiten)
Die Anstalt soll sich weitestgehend von administrativen Aufgaben entlasten können.
Zu § 10 (Rechtsaufsicht über die Anstalt)
Anstalten öffentlichen Rechts unterliegen regelmäßig nur der Rechtsaufsicht. Sie dient der Kontrolle der Rechtmäßigkeit ihrer Handlungen, ermöglicht aber keine Einmischung in Fragen der Zweckmäßigkeit. Instrumente der Rechtsaufsicht sind insbesondere das Informationsrecht, Beanstandungen, Anweisungen und die Ersatzvornahme.
Zur Schaffung klarer und kontinuierlicher Aufsichtsstrukturen wird das Sächsische Staatsministerium des Innern zur Aufsichtsbehörde bestimmt.
Die fachliche Aufsicht obliegt dem Verwaltungsrat.
Zu § 11 (Finanzkontrolle)
Die Regelung folgt dem Aufsichtsgrundsatz, nach dem – soweit die Anstalt als Ganzes betroffen ist – sächsisches Recht gilt.
Zu § 12 (Anwendbares Datenschutzrecht, Auftragsdatenverarbeitung)
Zu den Vorschriften des § 12 des Vertrages wird von folgenden Überlegungen ausgegangen:
Träger der rechtsfähigen Anstalt des öffentlichen Rechts sind nach § 2 Abs. 1 des Staatsvertrages die Trägerländer, welchen auch dementsprechend (nach § 10 des Staatsvertrages gemeinsam) die staatliche Aufsicht über diese juristische Person des öffentlichen Rechts obliegt. Aus diesem Grund sind nach den einschlägigen Vorschriften über den Anwendungsbereich der jeweiligen Datenschutzgesetze in der Gesamtschau die Datenschutzgesetze aller Trägerländer für die Anstalt und deren Tätigwerden grundsätzlich einschlägig. Dies stellt eine von den Landesdatenschutzgesetzen nicht erfasste, spezielle Situation dar, die eine zuständigkeitsdefinierende Ausgestaltung durch den Staatsvertrag erlaubt und aus Praktikabilitätsgründen auch erfordert.
Vor diesem Hintergrund ist es sinnvoll und konsequent, mit einer kumulativen Geltung aller Landesdatenschutzgesetze verbundene Probleme zu minimieren. Vorrang soll durch den Staatsvertrag und die diesen umsetzenden Ratifizierungsgesetze konstitutiv das Datenschutzrecht des jeweils Auftrag gebenden Landes erhalten.
Absatz 1
Für die Datenverarbeitung außerhalb der Auftragsverarbeitung gilt der Grundsatz gemäß § 1 Absatz 4, wonach das für die Errichtung und den Betrieb der Anstalt sächsis,che Landesrecht Anwendung findet.
Absatz 2
Verarbeitet die Anstalt personenbezogene Daten aus der polizeilichen Telekommunikationsüberwachung im Auftrag eines Trägerlandes, gelten deshalb die datenschutzrechtlichen Vorschriften des Trägerlandes. Außerdem ist insoweit für die datenschutzrechtliche Kontrolle die Zuständigkeit des jeweiligen Landesdatenschutzbeauftragten begründet.Die nach jeweiligem Landesrecht des Auftraggebers erfolgende Kontrolle der Auftragsabwicklung wird von den Landesdatenschutzbeauftragten gegenüber der Anstalt wahrgenommen und diese auftragsbezogen beraten. Eine Unterrichtung über eine gegenüber dem Vorstand der Anstalt erklärte Beanstandung erfolgt gegenüber der für öffentliche Sicherheit und Ordnung zuständigen obersten Landesbehörde als zuständiger Aufsicht und gegenüber der Rechtsaufsichtsbehörde der Anstalt an sich.
Absatz 3
Nach Absatz 3 können sich die Landesdatenschutzbeauftragten der Trägerländer mit Wirkung gegenüber der Anstalt wechselseitig mit der Durchführung der Überwachung beauftragen. Die Anstalt lässt in diesem Fall eine Kontrolle durch die jeweils beauftragte oder den jeweils beauftragten Landesdatenschutzbeauftragten zu.
Absatz 4
§ 11 SächsDSG (diese Vorschrift ist gem. Abs. 1 bereits anwendbar) normiert eine „kann“-Regelung hinsichtlich der Bestellung eines oder einer behördlichen Datenschutzbeauftragten. Da die Anstalt eine Auftragsdatenverarbeitung von sehr sensiblen Daten durchführt und deshalb besonders hohe Anforderungen an den Datenschutz und die Datensicherheit zu stellen sind, wird die Bestellung eines oder einer behördlichen Datenschutzbeauftragten als verpflichtend postuliert. Die inhaltliche Ausgestaltung soll sich weiterhin nach den Vorgaben des § 11 SächsDSG richten. Satz 2 dient der Klarstellung.
Zu § 13 (Schutz personenbezogener Daten aus der Telekommunikationsüberwachung)
Den zuständigen Stellen eines Landes ist als Auftraggeber ausschließlich der Zugriff auf Telekommunikationsüberwachungsdaten aus ihrem Herrschaftsbereich eröffnet, ein Zugriff auf Telekommunikationsüberwachungsdaten anderer Bundesländer muss wirksam ausgeschlossen sein. Eine zentrale Datenhaltung erfolgt nicht, vielmehr sind logisch getrennte Speicherbereiche einzurichten. Die Trennung hat auch für repressive und soweit nach jeweiligem Landesrecht zulässig präventive Maßnahmedaten, zu gelten. Für Maßnahmedaten aus der repressiven Telekommunikationsüberwachung gelten die Vorschriften der §§ 483 ff. StPO, während für solche aus präventiven Telekommunikationsüberwachungen die jeweiligen landesrechtlichen Vorschriften anwendbar sind. Eine etwaige Zweckänderung der Daten richtet sich nach den einschlägigen gesetzlichen Vorschriften. Der Zugriff auf diese Daten ist für jedes Land gesondert zu administrieren, d. h. es sind Zugriffsregelungen zu schaffen (Rollen- und Rechtesystem), die ausschließlich den jeweils zuständigen Landesbeamtinnen und ‑beamten einen Zugriff zur Maßnahmensachbearbeitung im Einzelfall und nicht darüber hinaus eröffnen.
Zu § 14 (Informationssicherheit)
Sicherheitsmaßnahmen sind individueller Natur und hängen von dem Schutzbedarf der zu verarbeitenden Daten, der konkreten Bedrohungslage, dem Stand der Technik, der Architektur der zu betrachtenden Datenverarbeitungssysteme und den Verfahren, die auf diesen Systemen zum Ablauf gebracht werden sollen, ab. Die Maßnahmen, die zur Sicherung eines konkreten Systems erforderlich sind, sind erst das Ergebnis einer individuellen Risiko- und Sicherheitsanalyse, aufgrund derer ein Sicherheitskonzept erstellt wird. Sie lassen sich nicht in einer gesetzlichen Regelung abschließend definieren. Daher erfolgt eine sorgfältige Schutzbedarfsfeststellung entsprechend den Schutzzielen der jeweiligen Landesdatenschutzgesetze und der Systematik des BSI-Grundschutzes.
Zu § 15 (Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten)
Da durch die Anstalt sehr sensible Daten verarbeitet werden, muss neben der Sicherstellung eines hohen Datenschutzniveaus auch gewährleistet werden, dass der Auftraggeber als verantwortliche Stelle in die Lage versetzt wird, seinen jeweiligen gesetzlichen Pflichten nachzukommen. Die Übermittlung der dazu notwendigen Informationen gewährleistet § 15.
Zu § 16 (Sicherheitsüberprüfungen)
Die Einbettung in das sächsische Landesrecht gilt auch in Fragen
der Sicherheitsüberprüfungen.Zu § 17 (Kündigung)
Durch die Kündigung kann ein Trägerland sein Ausscheiden aus der Anstalt betreiben. Eine Kündigung des Freistaates Sachsen bewirkt die Auflösung der Anstalt.
Die Auseinandersetzung erfolgt über eine entsprechende Vereinbarung der Trägerländer, deren zentrales Regelungsfeld § 17 Abs. 4 und 5 beschreibt. Die Auseinandersetzungsvereinbarung regelt insbesondere Fragen der Personalübernahme. Für den Umfang der Personalübernahme gilt – vorbehaltlich einer anderslautenden Einigung – der für die Anstalt modifizierte Königsteiner Schlüssel.
Zu § 18 (Beitritt weiterer Länder)
Anders als bei der Kündigung des Staatsvertrags, bei der die jeweiligen Landesparlamente nach der Rechtsprechung des Bundesverfassungsgerichts nicht zustimmen müssen (BVerfGE 68, 1, 85), bedarf die Änderung eines Staatsvertrags der Zustimmung des Parlaments. So ist im Titel der Änderung auch explizit darauf hinzuweisen, dass kein neuer, sondern ein Staatsvertrag zur Änderung eines bestehenden Staatsvertrags geschlossen wird. Der Beitritt weiterer Länder ist eine Änderung des bestehenden Staatsvertrags, da der Vertragsgegenstand geändert bzw. erweitert werden muss.
Zu § 19 (Evaluierungsklausel)
Von verfassungswegen besteht ein Erfordernis zur Evaluierung immer dann, wenn ein Gesetz auf Prognosen aufbaut, die sich bestätigen können oder auch nicht. Mit der länderübergreifenden Wahrnehmung von Unterstützungsaufgaben auf dem Gebiet der Telekommunikationsüberwachung wird sowohl in rechtlicher als auch tatsächlicher Hinsicht Neuland betreten. Angesichts der sich hieraus ergebenden Unwägbarkeiten erscheint eine Evaluierung als geboten.
-
: Überwachung aus dem Weltraum: Europas Sicherheitsbehörden mit neuer „Datenautobahn“
Das "europäische Datenrelais" mit den beteiligten Satelliten with EDRS-A und EDRS-CEDRS with EDRS-A & C Sat : Überwachung aus dem Weltraum: Europas Sicherheitsbehörden mit neuer „Datenautobahn“ Fünf Tage verspätet haben die Europäische Weltraumorganisation ESA und der Rüstungskonzern Airbus Defence and Space mit einer Proton-Rakete den ersten optischen Laserknoten für das europäische Datenrelaissystem (EDRS) ins All befördert. Das System beschleunigt die Datenübertragung von Aufklärungssatelliten zu den Bodenstationen enorm. Es befindet sich an Bord des Kommunikationssatelliten Eutelsat 9B.
Neben der Forschung profitieren von dem EDRS vor allem Notfallorganisationen, Militär- und Grenzbehörden im Rahmen des Copernicus-Programms. Zu dessen Diensten gehören die Überwachung der südlichen und östlichen EU-Außengrenzen, die Unterstützung von Außeneinsätzen der Europäischen Union und die Überwachung der Meere. Zuständig hierfür sind die EU-Grenzagentur Frontex und die Agentur für die Sicherheit des Seeverkehrs EMSA. Ab 2018 soll auch die Internationale Raumstation ISS über EDRS mit der Erde kommunizieren können, weitere ESA-Missionen könnten folgen.
Mehr Daten aus der Überwachung durch Drohnen
Der Satellit ist in 36.000 Kilometer Höhe geostationär positioniert. Auf diese Weise ist das System in der Lage, um die Erde kreisende Beobachtungssatelliten auf der Hälfte ihrer Strecke in Sichtweise zu behalten. Dadurch können deren Daten deutlich schneller zu Boden übermittelt werden. Bislang sind die Beobachtungssatelliten höchstens 90 Minuten in Reichweite ihrer Bodenstation. Sollten Daten von dort empfangen werden, musste der Satellit zunächst wieder die Erde umrunden.
Das System wird von den Herstellern als „Weltraumdatenautobahn“ („SpaceDataHighway“) beworben. In nahezu Echtzeit soll das „Big Data Relais“ bis zu 1,8 Gigabit pro Sekunde oder 50 Terrabytes am Tag per Laser übertragen können. Per default sind die Daten nicht verschlüsselt, „auf Wunsch“ kann die Funktion von den NutzerInnen aber hinzugebucht werden.
Zunächst sollen aber Tests der EDRS-Laserverbindung vorgenommen werden. Ab Sommer könnten die Datenrelaisdienste dann ihre Arbeit beginnen. 2017 soll ein weiterer Knoten EDRS‑C mit einer Ariane-5-Trägerrakete vom europäischen Raumfahrtzentrum in Kourou ins All geschossen werden. Dann wäre fast die gesamte Erde abgedeckt. Hauptauftragnehmer des Satelliten für den zweiten Relaisknoten ERDS‑C ist die Firma OHB Systems in Bremen. In einem späteren Schritt könnten ab 2020 weitere Satelliten zum Programm gehören und im Weltraum untereinander per Laser verbunden sein.
Der hochratige Laser kann auch zum Betrieb von „pilotenferngesteuerten Luftfahrtsystemen“ dienen. Der EDRS-Knoten fungiert auf diese Weise als schneller Datenlink zwischen der Drohne und ihrem Bodensegment. Damit wird das Problem gelöst, dass heutige Aufklärungs- und Überwachungsdrohnen weit mehr Daten generieren als diese in Echtzeit zu Boden übertragen können. Die Verbindung zu einem Beobachtungsatelliten oder einer Drohne kann jederzeit wechseln, laut Airbus könnte der Verbindungsaufbau innerhalb einer Minute erfolgen.
Dienste werden von Airbus vermarktet
Das europäische Datenrelaissystem ist eine öffentlich-private Partnerschaft zwischen der ESA und Airbus. Die Laserkommunikations-Terminals stammen von von der Firma TESAT-Spacecom. Ebenfalls beteiligt ist das Deutsche Zentrum für Luft- und Raumfahrt (DLR), das als Unterauftragnehmer von Airbus die Satelliten- und Missionskontrolle übernimmt.
Zwar wird die „Weltraumdatenautobahn“ mit hohen öffentlichen Summen gefördert, Eigentümer ist aber der Airbus-Konzern. Die Firma vermarktet die Dienste an ihre Kunden, wozu auch das Europäische Satellitenzentrum (EUSC) in Torrejón (Spanien) gehört. Dort werden die Bilder der Beobachtungssatelliten verarbeitet, die von der Europäischen Kommission im Rahmen des Programms „Copernicus“ ins All geschossen werden.
Der Satellit Sentinel‑1 ist bereits im Orbit, der Start für Sentinel‑2 ist für Ende 2016 anvisiert. Airbus bezeichnet die Satelliten Sentinel‑1 und Sentinel‑2 als seine „ersten Kunden“ für das lasergestützte Datenrelais. Der Konzern erhielt überdies als Hauptauftragnehmer den Vertrag über 285 Millionen Euro zur Fertigung der nächsten beiden Sentinel-Satelliten, deren Start für 2020 geplant ist.
Laut dem Vorstandsvorsitzenden des DLR habe das EDRS einen hohen kommerziellen Nutzen. Das DLR hat an der über 25 Jahre entwickelten Technologie maßgeblich mitgearbeitet. Über die ESA habe Deutschland einem anderen Vorstandsmitglied zufolge rund 280 Millionen Euro in das Projekt investiert. Das Gesamtsystem sollte ursprünglich 400 Millionen Euro kosten, nach zwei Vertragsergänzungen kletterte der Betrag schließlich auf 473 Millionen. Airbus trägt davon nach Medienberichten rund 140 Millionen.
Datenempfang vom DLR
Das Deutsche Raumfahrt-Kontrollzentrum des DLR in Oberpfaffenhofen ist für die Steuerung und die Kontrolle des späteren EDRS‑C Satelliten zuständig. Rund 16 Millionen flossen dafür in den Aufbau des Bodensegments und die Vorbereitungen des Betriebs. Die Gelder kamen etwa zur Hälfte aus Forschungsmitteln und vom Bayerischen Staatsministerium für Wirtschaft und Medien, Energie und Technologie.
Die eigentlichen Datenpakete des Relais-Satelliten werden ebenfalls vom DLR empfangen und verarbeitet. Zwei benötigte Empfangsstationen des Zentrums stehen in Weilheim, weitere Bodenstationen stehen in Redu (Belgien) und in Harwell (England).
Um den Sicherheitsbehörden die per Laser zu Boden geschickten Daten möglichst schnell zur Verfügung zu stellen, startete das Fernerkundungsdatenzentrum des DLR das Projekt DeSecure. In Kooperation mit „Industriepartnern“ aus der Rüstungs- und Weltraumindustrie sollten verbesserte Methoden zur Informationsgewinnung aus Satellitenbilddaten entwickelt werden. Genutzt werden „Fernerkundungsdaten“ der Satellitensysteme TerraSAR‑X und RapidEye.
-
: „Fehlende Mitwirkung“: Bundesinnenministerium errichtet Firewalls gegen Auskunftsersuchen
: „Fehlende Mitwirkung“: Bundesinnenministerium errichtet Firewalls gegen Auskunftsersuchen Vor zwei Wochen hatten wir hier zu Statistiken von Auskunftsersuchen bei den Sicherheitsbehörden des Bundesinnenministeriums berichtet. Deutlich wurde, wie immer mehr Betroffene von ihrem Recht auf Auskunft beim Bundeskriminalamt, der Bundespolizei und dem Bundesamt für Verfassungsschutz Gebrauch machen: Die Zahlen für den Inlandsgeheimdienst haben sich seit 2011 vervierfacht, bei der Bundespolizei immerhin verdoppelt.
Sehr viele Auskunftsersuchen werden von den Behörden aber wegen „fehlender Mitwirkung“ ohne Erledigung eingestellt.
Auskunftsersuchen verfällt ohne Ausweiskopie nach zwei Wochen
Schon seit Jahren verlangt das BKA die Vorlage eines beglaubigten oder bestätigten Ausweisdokuments. Laut dem pauschalen Antwortbrief des Amtes könne dies bei einer Polizeidienststelle erledigt werden. Dort werden die Petenten jedoch postwendend wieder fortgeschickt.
Die Kopien müssen also kostenpflichtig erledigt werden und sind mit Behördengängen verbunden. Viele Betroffene verzichten deshalb auf die weitere Erledigung des Anliegens. Beim BKA verfällt das Auskunftsersuchen in diesem Fall nach zwei Wochen.
Die Pflicht zur Mitlieferung der Ausweiskopie sei laut dem Bundesinnenministerium wegen Datenschutzbedenken eingeführt worden. Tatsächlich kann auch die derzeitige Bundesbeauftragte für den Datenschutz in dieser Praxis keinen Verstoß entdecken.
Faktisch ist die Regelung aber eine Firewall, mit der sich die Behörden vor Arbeit schützen. Mittlerweile wurde es wohl auch der Bundespolizei zu viel der Transparenz. Nach Berichten von Betroffenen wird auch dort die beglaubigte oder bestätigte Ausweiskopie verlangt. Das Gleiche gilt für jene Behörden, bei denen Auskunftsersuchen für das Ausländerzentralregister gestellt werden können.
Verfassungsschutz verlangt Vorab-Begründung
Noch absurder verfährt der Bundesverfassungsschutz: Dort müssen Petenten das Ersuchen sogar vorab begründen, dem Amt als womöglich belastende Informationen mitteilen. Auch hier haben DatenschützerInnen offensichtlich keine Bedenken.
Auf Nachfrage hat das Bundesinnenministerium die Zahlen eingestellter Ersuchen mitgeteilt (außer für das BKA, das angeblich soviel Arbeit habe dass man keine Statistiken führen möchte). Wir haben die Tabelle daher um eine Spalte „eingestellt wegen ‚fehlender Mitwirkung’“ ergänzt. Die Zahlen vor allem der Bundespolizei sprechen für sich.
Bundeskriminalamt
Auskunftsersuchen § 19 BDSG, § 10 ATDG, Art. 31 Ratsbeschluss Prüm, Art. 30 Ratsbeschluss Europol-Gesetz, Art. 58 SIS-Beschluss SIRENE Deutschland (SIS) Gesamt Davon eingestellt wegen „fehlender Mitwirkung“ 2011 k.A. 627 k.A. 2012 k.A. 584 k.A. 2013 k.A. 624 k.A. 2014 1.847 521 2.368 k.A. 2015 (unvollständig) 1.432 k.A. Bundespolizei
Auskunftsersuchen Art. 109, 110 SDÜ (Ausschreibungen, Löschungen SIS) Petition/Eingabe bei Datenschutz-Beauftragten BPOL (via BfDI) Gesamt Davon eingestellt wegen „fehlender Mitwirkung“ 2011 300 11 12 323 k.A. 2012 405 14 10 429 k.A. 2013 591 15 18 634 35 2014 863 6 9 878 249 2015 (unvollständig) 807 5 9 821 539 Bundesamt für Verfassungsschutz
Gesamt Davon eingestellt wegen „fehlender Mitwirkung“ 2011 107 23 2012 192 62 2013 226 74 2014 262 79 2015 (unvollständig) 434 115 Abfragen in Datenbanken von Sicherheitsbehörden des Bundes und der Länder können äußerst bequem über den automatisierten Auskunftsgenerator vom Datenschmutz-Projekt vorgenommen werden. Sofern Verfassungsschutzämter eine Begründung verlangen, wird dies von Datenschmutz auf der Webseite in einer Warnung mitgeteilt.

Foto: RvMWillich (
Foto: D. Clow Maryland (
Foto: Boegh (
Foto: netzpolitik.org (
Foto: Konrad Lembcke (



