Polizei

  • : Auskunftsersuchen bei den Sicherheitsbehörden des Bundesinnenministeriums – Statistik
    Kann manchmal dauern: Wenn keine Passkopie beiliegt schicken BKA und Bundespolizei Auskunftsersuchen wieder zurück.
    Kann manchmal dauern: Wenn keine Passkopie beiliegt schicken BKA und Bundespolizei Auskunftsersuchen wieder zurück.
    Auskunftsersuchen bei den Sicherheitsbehörden des Bundesinnenministeriums – Statistik

    Gemäß §19 des Bundesdatenschutzgesetzes haben Personen das Recht auf Auskunft einer speichernden Stelle zu den dort gespeicherten Daten, den Zweck der Speicherung und eventuelle Übermittlungen. Dieses Gesetz gilt auch für Polizeien und Geheimdienste.

    Eine aktuelle Antwort des Bundesinnenministeriums gibt nun genauere Zahlen für Auskunftsersuchen beim BKA, der Bundespolizei und dem Bundesamt für Verfassungsschutz. Die Angaben zu 2015 beziehen sich auf den Stand von Dezember, sind also nicht vollständig.

    Bundeskriminalamt

    Das BKA beantwortet Auskunftsersuchen nach § 19 BDSG, § 10 Absatz 2 des Gesetzes zur Errichtung einer standardisierten zentralen Antiterrordatei (ATDG), nach Artikel 31 des EU-Ratsbeschlusses zum Prümer Vertrag und nach Artikel 30 des EU-Ratsbeschlusses zum Europol-Gesetz. Europol-Anfragen werden vom BKA „erstbearbeitet“, an den Data Protection Officer von Europol weitergeleitet und von dort beauskunftet. Genauere Zahlen hierzu existieren nicht. Die durchschnittliche Bearbeitungszeit ist laut dem Bundesinnenministerium inzwischen von 59 Tagen in 2014 auf 24 Tage in 2015 gesunken.

    Als Zentralstelle für das Schengener Informationssystem (SIS) ist das BKA auch für Auskunftsersuchen nach Artikel 58 Ratsbeschluss SIS II zuständig. Sofern beim BKA Anfragen ausschließlich zu Speicherungen im SIS eingehen, werden diese direkt an das sogenannte SIRENE Deutschland (nationales Verbindungsbüro für SIS) weitergeleitet. Laut dem Bundesinnenministerium ist eine Zusammenlegung der beiden Bereiche zu einer „zentralen Auskunftsstelle“ geplant.

    Auskunftsersuchen § 19 BDSG, § 10 ATDG, Art. 31 Ratsbeschluss Prüm, Art. 30 Ratsbeschluss Europol-Gesetz, Art. 58 SIS-Beschluss SIRENE Deutschland (SIS) Gesamt
    2011 k.A. 627
    2012 k.A. 584
    2013 k.A. 624
    2014 1.847 521 2.368
    2015 (unvollständig) 1.432

    Bundespolizei

    Die Bundespolizei beantwortet Auskunftsersuchen nach § 19 Absatz des Bundesdatenschutzgesetzes zu gespeicherten personenbezogenen Daten sowie nach Artikel 109 (Auskunftsanträge) und Artikel 110 (Löschungsanträge) des Schengener Durchführungsübereinkommens (SDÜ) zu Ausschreibungen im Schengener Informationssystem (SIS). Auskunftsersuchen können auch im Rahmen einer Petition/Eingabe nach §§ 19 Absatz 6 bzw. 24 Absatz 4 Nr. 1 BDSG über die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) an das Bundespolizeipräsidium durchgereicht werden. Dort werden sie dann vom Datenschutzbeauftragten beantwortet.

    Die durchschnittliche Bearbeitungszeit beträgt laut dem Bundesinnenministerium vom Eingang des Antrages bis zur „Verbescheidung“ ca. 2–3 Wochen. Die aktuellen Zahlen sind vom 9. Dezember 2015.

    Auskunftsersuchen Art. 109, 110 SDÜ (Auskunftsersuchen zu Ausschreibungen, Löschungen SIS) Petition/Eingabe bei Datenschutzbeauftragten im BPOL-Präsidium (via BfDI) Gesamt
    2011 300 11 12 323
    2012 405 14 10 429
    2013 591 15 18 634
    2014 863 6 9 878
    2015 (unvollständig) 807 5 9 821

    Bundesamt für Verfassungsschutz

    Der Inlandsgeheimdienst ist nach § 15 des Bundesverfassungsschutzgesetzes zur Auskunft verpflichtet. Ein Ersuchen muss von den Petenten begründet werden. Die durchschnittliche Bearbeitungsdauer von Auskunftsersuchen an das Bundesamt für Verfassungsschutz wird nicht statistisch erfasst.

    Auskunftsersuchen
    2011 107
    2012 192
    2013 226
    2014 262
    2015 (unvollständig) 434

    Die Zahl von Auskunftsersuchen in Datenbanken von dem Bundesinnenministerium nachgeordneten Sicherheitsbehörden ist also in den letzten Jahren teilweise deutlich gestiegen. Dazu dürften Projekte wie Datenschmutz beigetragen haben, die einen automatisierten Auskunftsgenerator für zahlreiche Informationssysteme (nicht nur von Polizeien und Geheimdiensten) anbieten.

    Die Behörden reagieren auf das gesteigerte Auskunftsinteresse nicht unbedingt aufgeschlossen. Auskunftsersuchen beim Inlandsgeheimdienst müssen begründet werden, was viele Betroffene abschrecken dürfte.

    Schon seit einigen Jahren verlangt das Bundeskriminalamt (BKA) eine beglaubigte oder bestätigte Kopie des Personalausweises der AntragsstellerInnen. Fehlt diese, wird das Auskunftsverlangen nach zwei Wochen eingestellt. Mittlerweile scheint auch die Bundespolizei eine solche Firewall einzuführen. Das Projekt Datenschmutz erklärt hierzu:

    Kompliment an die zahlreichenden Anfragenden für ihre Ausdauer. BKA und Bundespolizei machen es ihnen nicht leicht, da sie, im Gegensatz zu zahlreichen anderen Behörden, auf der Einsendung beglaubigter oder bestätigter Kopien des Personalausweise bestehen. Solche zu bekommen, bedeutet für die Anfragenden entweder Ärger auf sich meistens dumm stellenden Polizeiwachen oder Kosten auf Bürgerämtern, und nicht wenige geben zwischendrin auf. Die Ämter leisten sich hier durchaus mittlere Spitzen gegen das Grundrecht auf Auskunft.

    All das ist allerdings noch harmlos gegen die Praxis beim Dauerskandal Ausländerzentralregister. Für Auskünfte dort verlangt das Bundesverwaltungsamt strikt eine beglaubigte Unterschrift – für die dort Gespeicherten nicht selten der Gegenwert eines Wochentaschengelds.

    22. Dezember 2015 38
  • : Geheimer Überwachungskatalog der US-Regierung veröffentlicht
    <a href="https://creativecommons.org/licenses/by-sa/2.0/" >CC BY-SA 2.0</a> by <a href="https://www.flickr.com/photos/mbiddulph/3952685687/" >Matt Biddulph</a>
    Geheimer Überwachungskatalog der US-Regierung veröffentlicht

    Am vergangenen Donnerstag veröffentlichte The Intercept ihnen zugespielte geheime Unterlagen zur Mobilfunküberwachung durch das US-Militär, Geheimdienste und Behörden. Sie enthalten einen Katalog des US-Überwachungsequipments der US-Dienste, das genutzt wird um Personen zu lokalisieren, Gespräche abzuhören und mobile Daten abzugreifen.

    Die Abhörgeräte geben sich dabei als Basisstation aus, was auch über mehrere Kilometer Entfernung funktionieren soll. Einige der Geräte sollen bis zu 10.000 Handys gleichzeitig überwachen, SMS mitlesen und Dokumente, Adresslisten, Notizen und gelöschte Nachrichten abgreifen können. Laut The Intercept habe es über etwa ein Drittel der verzeichneten Geräte bisher keine öffentlich zugänglichen Informationen gegeben. In den Unterlagen finden sich Preis, Funktionen, Hersteller und technische Spezifikationen des Überwachungsequipments – The Intercept hat den Katalog online gestellt und die Rechtmäßigkeit des Einsatzes der jeweiligen Geräte von Anwält_innen kommentieren lassen.

    Der Überwachungskatalog stelle dar, wie für militärische und geheimdienstliche Nutzung entwickelte Geräte zunehmend auch bei lokalen Polizeibehörden zum Einsatz kommen. Ihr Einsatz durch die Polizei finde häufig ohne richterliche Kontrolle oder mit zu weit gefassten richterlichen Anordnungen statt und erfasse auch die Daten vieler Unbeteiligter. Zudem werde nicht vollständig offengelegt, wie die Abhörgeräte funktionieren, nicht einmal in Gerichtsverfahren. Nathan Wessler von der American Civil Liberties Union kommentiert:

    It can take decades for the public to learn what our police departments are doing, by which point constitutional violations may be widespread […]. By showing what new surveillance capabilities are coming down the pike, these documents will help lawmakers, judges, and the public know what to look out for as police departments seek ever-more powerful electronic surveillance tools.

    Ein Sprecher des US-Justizministeriums kommentierte die Veröffentlichung lediglich damit, dass solche Geräte nur dann zum Einsatz kommen würden, wenn dies auch rechtlich gedeckt sei. US-Behörden und Geheimdienste äußerten sich nicht zur Enthüllung ihres Abhörkatalogs.

    21. Dezember 2015 2
  • : Verschlüsselte Bestandsdatenabfrage? „Nur wenn Aufwand in angemessenem Verhältnis zu Schutzzweck steht“
    E-Mails statt Fax – sicherer werden Bestandsdatenabfragen dadurch nicht – <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.en">CC BY-SA 3.0</a> via wikimedia/<a href="https://commons.wikimedia.org/wiki/File:Telefax.JPG">Tumi-1983</a>
    Verschlüsselte Bestandsdatenabfrage? „Nur wenn Aufwand in angemessenem Verhältnis zu Schutzzweck steht“

    Im August wies der E‑Mail-Provider Posteo in seinem Transparenzbericht darauf hin, dass es gravierende Missstände bei Behördenersuchen nach Bestandsdaten gibt. Die Antworten auf eine Kleine Anfrage des linken Abgeordneten Andrej Hunko (unten im OCR-Volltext) bestätigen das. Ausgangspunkt der Kritik von Posteo war, dass Behörden ihre Auskunftsersuche häufig unverschlüsselt übertragen und Daten abfragen, für die keine Befugnis vorliegt:

    Meist erhalten wir von den Polizeibehörden E‑Mail-Adressen oder Namen, die in Verbindung mit einem konkreten Tatvorwurf genannt werden. Manchmal enthalten die Ersuchen sogar vollständige Konto- bzw. Zahlungsdaten einer Person. Posteo erhält regelmäßig solche Bestandsdatenabfragen.

    Das widerspricht dem besonderen Schutz dieser persönlichen Daten, der gesetzlich vorgeschrieben ist.

    Auch Fragesteller Hunko findet die Praxis höchst fragwürdig:

    Die Nachlässigkeit des Bundeskriminalamts in Bezug auf die Verschlüsselung sensibler Informationen überrascht nicht. Die Abfrage von Telekommunikationsdaten ist in polizeilichen Ermittlungen inzwischen zur Regel geworden, diese Schwelle liegt schon jetzt zu niedrig. Dass die dort verlangten Bestandsdaten unverschlüsselt übermittelt werden ist ein Skandal und muss von den Datenschutzbeauftragten untersucht werden.

    „E‑Mail-Anfragen nur bei Eilbedürftigkeit“

    Laut Bundesregierung erfolgten Bestandsdatenabfragen durch den Bundesverfassungsschutz und das BKA „nur im absoluten Ausnahmefall“ per unverschlüsselter Mail, „wenn wegen der Eilbedürftigkeit des zu Grunde liegenden Sachverhalts die Übermittlung der personenbezogenen Daten erforderlich ist und bei der verpflichteten Stelle keine Verschlüsselungsmöglichkeiten per E‑Mail-Kommunikation bestehen bzw. in der Kürze der Zeit nicht zum Einsatz gelangen können.“ Um zu prüfen, ob die Möglichkeit der verschlüsselten Kommunikation besteht, werde in der Regel vorher nachgefragt, welche Verschlüsselungmöglichkeiten bestünden. Auch bei Posteo wurde das gemacht, allerdings erst am 21. Oktober 2015 – nachdem der Transparenzbericht veröffentlicht wurde und bereits mehrere Nachrichten unverschlüsselt gesendet wurden.

    Posteo bietet diese Möglichkeit zur verschlüsselten Kontaktaufnahme, genutzt wurde sie nicht. Posteo kommentiert gegenüber netzpolitik.org:

    Die Bundesregierung antwortet erneut, das BKA frage nur dann per unverschlüsselter E‑Mail an, wenn erstens Eilbedürftigkeit erforderlich sei und zweitens beim Verpflichteten keine Möglichkeiten zur Verschlüsselung bestehen. Diese Antwort hatte auch der Bundesinnenminister am 5. Oktober schriftlich auf eine Anfrage von Thomas Oppermann gegeben. Diese Aussage der Bundesregierung ist aber nicht zutreffend. Uns wurden z.B. bisher alle Bestandsdatenersuchen des BKA per unverschlüsselter E‑Mail übermittelt, obwohl bei uns Möglichkeiten zur Verschlüsselung bestehen und auch auf unserer Website deutlich sichtbar seit vielen Jahren angegeben sind.

    Auch die Eilbedürftigkeit ist kein Argument, denn auf dem Faxweg ist ebenfalls eine unmittelbare Anfrage möglich.

    Posteo fragt sich, ob die Anfragen auch in Zukunft unverschlüsselt erfolgen werden – alle bisherigen Anfragen seien vor Oktober gestellt worden. Fraglich ist auch, wie bei anderen Providern vorgegangen werden wird, denn die Anfrage nach Echtheit des Schlüssels von Posteo geschah nur nach öffentlichem Druck.

    Auch Hunko glaubt nicht an die Einzelfälle in Eilsituationen:

    Ich glaube im Gegensatz zu der Antwort des Bundesinnenministeriums nicht, dass es sich um einen Einzelfall handelt. Die Behörden machen sich nicht einmal die Mühe, PGP-Schlüssel von den auskunftspflichtigen Internetprovidern zu besorgen. Darin zeigt sich die Gutsherrenmentalität deutscher Sicherheitsbehörden: Einerseits werden vom BKA und dem Verfassungsschutz große Anstrengungen darauf verwendet, Möglichkeiten und Werkzeuge zum Abhören digitaler Telekommunikation zu finden und sogar Verschlüsselungsverfahren umgehen zu wollen. Andererseits wird in den Behörden mit Personendaten mitunter sorglos umgegangen, etwa wenn diese auch nach Ablauf der Speicherfristen nicht gelöscht werden oder diese sogar an Private weitergegeben werden.

    „Aufwand im Verhältnis zum Schutzzweck“ – Auslegung dehnbar wie Gummi

    Die Bundesregierung sieht die Vorgaben aus dem Bundesdatenschutzgesetz (BDSG) dennoch nicht als verletzt an. Es seien nur Maßnahmen erforderlich, „wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.“

    Darin sehen wir eines der Grundprobleme: Der Auslegungsspielraum von angemessenem Verhältnis zu Schutzzweck wird gedehnt, auch wenn Verschlüsselung – gerade bei Strafverfolgungsbehörden – Standard sein sollte. Und außerdem kann bei Klartext-Übertragung einer Mail in keinem Fall von adäquatem Datenschutz gesprochen werden, wie auch Posteo kritisiert:

    Die Bundesregierung kann sich nicht darauf zurückziehen, dass es für die Übermittlung kein gesetzlich vorgeschriebenes Verfahren gibt. Die Pflichten des BDSG bestehen unabhängig davon und es ist allgemein bekannt, dass eine Kommunikation per unverschlüsselter E‑Mail diese nicht gewährleisten kann. Ist eine Kommunikation per verschlüsselter E‑Mail den Behörden nicht möglich, muss der Post- oder der schnelle Faxweg für die Anfrage genutzt werden.

    Peinlichkeit darf nicht vor öffentlicher Beantwortung schützen

    Besonders verwunderlich an der Antwort der Bundesregierung ist, dass die Beantwortung einiger Fragen in offener Form verweigert wird. Insgesamt sieben Antworten sind als Verschlussache „Nur für den Dienstgebrauch“ eingestuft, da daraus „Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Ermittlungsbehörden gezogen werden“ könnten. Diese Argumentation erschließt sich beim Blick auf die Fragen nicht.

    Es wird etwa danach gefragt, welche Programme für Auskunftsverlangen genutzt werden, welche Verschlüsselungsverfahren eingesetzt werden und seit wann, beziehungsweise ab wann Behörden PGP-Verschüsselung nutzen können. Die Auskunft, dass und welche Verschlüsselung eingesetzt wird dürfte die Arbeit der Behörden in keiner Weise gefährden. Höchstens die Antwort, dass in manchen Stellen keine Verschlüsselung genutzt wird, würde ein Sicherheitsrisiko und nicht zuletzt eine Peinlichkeit darstellen. Das findet auch Posteo:

    1. Bestehende Missstände werden nicht eingestanden, stattdessen stuft man sie als „Verschlusssache“ ein. Dabei hat in Berlin erst kürzlich eine Anfrage an den Berliner Senat ergeben, dass die Berliner Polizei bisher nicht über Möglichkeiten zur Ende-zu-Ende-Verschlüsselung verfügt. Und auch an uns haben Ermittlungsbehörden des Bundes und der Länder Anfragen per E‑Mail bisher stets unverschlüsselt übersendet.
    2. Unabhängig davon muss für Provider und andere Verpflichtete ersichtlich sein, welche Verschlüsselungsmethode für einen sicheren Kontakt mit einer Behörde verwendet werden kann. Macht die Behörde dies nicht transparent, kann keine sichere Kommunikation zustande kommen. Es ist daher absurd, die für die Kommunikation mit Behörden zu verwendenden Verschlüsselungsmethoden als Verschlusssache zu kennzeichnen.

    Ohne Protokollierungspflichten und Transparenz wenig Hoffnung auf Besserung

    Eines der Grundprobleme bei der Bestandsdatenabfrage ist die mangelnde Protokollierung. Aussagekräftige Statistiken werden nicht angefertigt, die Bundesregierung hat keinen Überblick darüber, welche Behörden wie viele Anfragen stellen und wie vielen davon entsprochen wird. Hunko findet, es müsse dringend mehr Transparenz geben:

    Das bedeutet nicht nur die Vorlage regelmäßiger Berichte zu Auskunftsverlangen, sondern auch die ausführliche Darstellung der Fallzahlen von Funkzellenabfragen, Trojaner-Einsätzen und sämtlichen anderen nach §100 StPO vorgenommenen Überwachungsmaßnahmen. Dann würde offensichtlich, wie unsere digitalen Fußabdrücke den polizeilichen Datenhunger immer weiter steigern, während die Privatheit der Telekommunikation zusehends auf der Strecke bleibt.

    Wir sind vorerst auf mehr öffentlichen Druck angewiesen. Die Provider tragen eine Mitverantwortung, die zweifelhaften Behördenpraktiken offenzulegen und Zahlen zu eingegangenen Anfragen zu veröffentlichen. Gerade in Zeiten der kommenden Vorratsdatenspeicherung findet Posteo:

    Sofern Zahlen überhaupt bekannt werden, stammen diese aus den Transparenzberichten von deutschen Telekommunikationsanbietern, die es erst seit 2014 gibt [z.B mailbox.org, JPBerlin und die Deutsche Telekom], nachdem Posteo als erster deutscher Anbieter einen Transparenzbericht über Behördenersuchen veröffentlicht hatte. Somit kann die ֖ffentlichkeit nicht nachvollziehen, wie häufig Behörden nach den Bestandsdaten der Bürgerinnen und Bürger ersuchen.

    Dies halten wir aus Gründen der demokratischen Kontrolle für verbesserungsbedürftig. In der aktuellen Situation kann z.B. auch nicht evaluiert werden, wie sich die Einführung des Gesetzes zur Vorratsdatenspeicherung konkret auf die Anzahl der Abfragen auswirken wird.

    Das würde uns auch interessieren. Also liebe Provider: Geht mit gutem Beispiel voran!

    Disclaimer: Posteo ist Sponsor von netzpolitik.org und einige unserer Autorinnen und Autoren sind dort Kunden.


    Antwort auf die Kleine Anfrage aus dem PDF befreit

    Kleine Anfrage des Abgeordneten Andrej Hunko u. a. und der Fraktion DIE LINKE.

    Unverschlüsselte Auskunftsverlangen durch Polizeien und Geheimdienste des Bundes

    BT-Drucksache 18/6723

    Vorbemerkung der Fragesteller:

    Das Bundeskriminalamt (BKA) fragt mitunter ohne die erforderlichen Absicherungen bei Providern Bestandsdaten im Rahmen der Telekommunikationsüberwachung ab (Heise online vom 19. Oktober 2015). Sensible Daten seien laut in einem manuellen Verfahren dem Bundesinnenminister „per unverschlüsselter E‑Mails verschickt worden“. Einschränkend erklärte der Minister, das BKA habe nur dann im Klartext Bestandsdaten begehrt, wenn beim Provider keine Verschlüsselung für die E‑Mail-Kommunikation möglich sei oder der Zugangsanbieter die bei der Polizeibehörde genutzten Methoden nicht unterstütze. Eine Sprecherin des Providers Posteo widersprach den Angaben jedoch. Posteo stelle Schlüssel bereit, mit denen „problemlos mittels PGP oder S/Mime kommuniziert werden“ könne. Das BKA schicke dem Anbieter Ersuchen, die unsicher übermittelt worden seien. Laut einem Transparenzbericht der Firma habe Posteo bislang alle Ersuchen unverschlüsselt erhalten. In den E‑Mails würden teils konkrete Tatvorwürfe oder Zahlungsdaten einer Person aufgeführt. Auch werde unzulässigerweise immer wieder nach dynamischen IP-Adressen gefragt. Auch Polizeibehörden der Länder handelten auf diese Weise.

    Posteo hat bereits mit Landesdatenschutzbeauftragten kommuniziert, das Problemsei laut dem Bericht „dort bekannt, aber noch nicht gelöst“. Das BKA verstoße deshalb laut Posteo gegen das Bundesdatenschutzgesetz. Strafverfolger müssten gewährleisten, dass ausgetauschte personenbezogene Daten „nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können Biete ein Provider keine Möglichkeit zur verschlüsselten Kommunikation an, müsse der Fax- oder Postweg verwendet werden. Gremien und Arbeitsgruppen des Bundes und der Bundesländer entwickelten laut heise eine „elektronische Schnittstelle“ für größere Anbieter mit über 100.000 Kunden. Diese seien schon jetzt gesetzlich verpflichtet, eine „automatische Kontaktmöglichkeit“ vorzuhalten.

    Vorbemerkung:
    Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass eine Beantwortung der Fragen 1, 2, 3, 4, 5, 6 und 17 in offener Form ganz oder teilweise nicht erfolgen kann. Die erbetenen Auskünfte sind geheimhaltungsbedürftig, weil sie Informationen enthalten, die im Zusammenhang mit der Arbeitsweise und Methodik der von der Kleinen Anfrage betroffenen Behörden und insbesondere deren Aufklärungsaktivitäten, Analyse- und Verschlüsselungsmethoden stehen.

    Die Antworten auf die Kleine Anfrage beinhalten zum Teil detaillierte Einzelheiten zu den technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Behörden. Aus ihrem Bekanntwerden könnten Rückschlüsse auf den Modus Operandi, die Fähigkeiten und Methoden der Ermittlungsbehörden gezogen werden. Deshalb sind einzelne Informationen gemäß der VSA als „VS-NUR FÜR DEN DIENSTGEBRAUCH“ eingestuft und werden als nicht zur Veröffentlichung in einer Bundestagsdrucksache bestimmte Anlage übermittelt. Dies betrifft im Einzelnen ganz oder teilweise die Antworten zu den Fragen 1, 2, 3, 4, 5, 6 und 17.

    1. Welche Anwendungen existieren bei Bundesbehörden zur digitalen Übermittlung von Auskunftsverlangen zur Abfrage von Bestandsdaten im Rahmen der Telekommunikationsüberwachung (bitte sämtliche Programme, Clients und benötigte Plug-ins aller Behörden des Bundesinnenministeriums und des Bundeskanzleramtes aufführen)?

    2. Welche Verschlüsselungsverfahren werden von den jeweiligen Anwendungen verwendet (etwa SSL, PGP, S‑MIME)?

    3. Seit wann wird bei besagten Behörden zum Versand von Auskunftsverlangen per E‑Mail zur Übertragung das SSL-Verfahren genutzt?

    4. Sofern noch nicht alle Behörden über SSL-Verschlüsselung verfügen, wann soll dies bei welchen Behörden verfügbar sein?

    5. Seit wann wird bei besagten Behörden zum Versand von Auskunftsverlangen per E‑Mail zur Übertragung PGP-Verschlüsselung genutzt?

    6. Sofern noch nicht alle Behörden über PGP bzw. benötigte Plug-ins verfügen, wann soll dies bei welchen Behörden verfügbar sein?

    Zu 1. bis 6.

    Auf den als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß der Vorbemerkung der Bundesregierung wird verwiesen.

    7. In welchem Umfang verschicken Behörden des Bundesinnenministeriums und des Bundeskanzleramtes sensible Daten in einem manuellen Verfahren bezüglich eines Auskunftsverlangens „per unverschlüsselter E‑Mails“?

    Zu 7.

    Das Bundeskriminalamt versendet Auskunftsverlangen gem. § 113 des Telekommunikationsgesetzes (TKG) standardmäßig per Telefax. Eine Übermittlung personenbezogener Daten im Rahmen von Auskunftsverlangen gem. § 113 TKG erfolgt sowohl durch das Bundeskriminalamt als auch das Bundesamt für Verfassungsschutz nur im absoluten Ausnahmefall, nach Durchführung einer Verhältnismäßigkeitsprüfung unter Abwägung der betroffenen Rechtsgüter im Einzelfall, per unverschlüsselter E‑Mail, wenn wegen der Eilbedürftigkeit des zu Grunde liegenden Sachverhalts die Übermittlung der personenbezogenen Daten erforderlich ist und bei der verpflichteten Stelle keine Verschlüsselungsmöglichkeiten per E‑Mail-Kommunikation bestehen bzw. in der Kürze der Zeit nicht zum Einsatz gelangen können. Die übrigen Behörden des Bundesministeriums des Innern und des Bundeskanzleramtes setzen E‑Mail-Kommunikation für den Versand von Auskunftsverlangen gem. § 113 TKG nicht ein.

    8. Welche Datenfelder werden hierbei im Regel- und im Einzelfall verlangt?

    Zu 8.

    Die Auskunftsverlangen des Bundeskriminalamts beinhalten Name und Anschrift des Anschlussinhabers, ggf. IP-Adressen, Zugangscodes/Sicherungscodes. Sie erfolgen somit entweder nummernbasiert, namensbasiert oder anschriftenbasiert. Bei personenbasierten Auskunftsersuchen des Bundesamtes für Verfassungsschutz werden mindestens Vor- und Nachname, Straße, Hausnummer, PLZ und Ort verlangt. Im Fall von rufnummernbasierten Auskunftsersuchen des Bundesamtes für Verfassungsschutz werden die entsprechenden Rufnummern übermittelt.

    9. Inwieweit hält die Bundesregierung diese Praxis für vereinbar mit dem Bundesdatenschutzgesetz, wonach Behörden gewährleisten müssen, dass ausgetauschte personenbezogene Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können?

    Zu 9.

    Die Abfragen erfolgen unter Beachtung von § 9 des Bundesdatenschutzgesetzes (BDSG), nach dem die verantwortliche Stelle die technischen und organisatorischen Maßnahmen zu treffen hat, die erforderlich sind, um die Umsetzung des Datenschutzrechts, insbesondere die in der Anlage zum BDSG genannten Anforderungen, zu gewährleisten. Die Vorschrift macht keine allgemein gültigen technischen oder organisatorischen Vorgaben für die zu treffenden Maßnahmen. Vielmehr sind nach Satz 2 solche Maßnahmen nur dann erforderlich, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Daher obliegt es im jeweiligen Einzelfall den verantwortlichen Stellen, das Verhältnis von Aufwand und Schutzbedarf zu prüfen und daran anknüpfend über das Erfordernis konkreter Maßnahmen zu entscheiden.

    10. Auf welche Weise werden die Mitarbeiter/Innen entsprechender Behörden darüber informiert, wie Auskunftsverlangen im rechtlich zugelassenen Rahmen durchzuführen sind?

    Zu 10.

    Die Beschäftigen der in Rede stehenden Behörden werden im Rahmen Ihrer verwendungsbezogenen Aus- und Fortbildung, in Lehrgängen, Dienstkundeveranstaltungen, Dienstvorschriften und/oder durch Informationsschreiben über die rechtskonforme Stellung von Auskunftsersuchen informiert.

    11. Inwiefern trifft es zu, dass vom BKA oder anderen Bundesbehörden auch konkrete Tatvorwürfe oder Zahlungsdaten einer Person unverschlüsselt übertragen werden?

    Zu 11.

    Im Rahmen der Bearbeitung von Auskunftsersuchen nach § 113 TKG durch das Bundeskriminalamt oder andere Bundesbehörden ist nicht vorgesehen, dass konkrete Tatvorwürfe oder Zahlungsdaten einer Person unverschlüsselt übertragen werden.

    12. Inwieweit und auf welcher Rechtsgrundlage hält die Bundesregierung die Abfrage dynamischer IP-Adressen im Rahmen eines Auskunftsverlangens für zulässig?

    Zu 12.

    Im Rahmen einer qualifizierten Bestandsdatenauskunft anhand einer bereits bekannten dynamischen IP-Adresse mit Zeitstempel ist grundsätzlich mittels Anfrage beim Betreiber die Zuordnung der IP-Adresse zu einem konkreten Anschluss möglich und nach Maßgabe der einschlägigen Ermächtigungsgrundlage zulässig. Der für die interne Zuordnung nötige Rückgriff des Providers auf Verkehrsdaten richtet sich (am Beispiel der Strafverfolgung) nach § 1OOj Absatz 2 der Strafprozessordnung i. V. m. § 113 Absatz 1 Satz 3 TKG. Diese retrograde Verknüpfung setzt jedoch das Vorhandensein der Daten beim Provider voraus.

    13. Auf welche Weise wird vor der Übersendung eines Auskunftsverlangens geprüft, ob die betroffenen Anbieter eine PGP-Verschlüsselung für die E‑Mail-Kommunikation ermöglichen?

    Zu 13.

    Die Übermittlung an die Anbieter erfolgt an die bekannten offiziellen und von den Anbietern veröffentlichten bzw. gesondert für Anfragen der Sicherheitsbehörden durch den Anbieter benannten Anschriften, Telefaxnummern und E‑Mail-Adressen. Im Falle der Übersendung eines Auskunftsverlangens via E‑Mail ist durch vorherige (z. B. telefonische) Kontaktaufnahme mit dem Anbieter in der Regel bekannt, welche Verschlüsselungsmöglichkeiten beim Empfang von Auskunftsersuchen via E‑Mail beim Provider bestehen, so dass die dafür notwendigen Vorkehrungen getroffen werden (Austausch von Verschlüsselungsmethode und Chiffre / Schlüsselinformationen). Im Amt für den Militärischen Abschirmdienst erfolgt eine Übersendung per E‑Mail nur nach entsprechender Nachfrage beim verpflichteten Unternehmen.

    14. Wann und auf welche Weise hatte das BKA geprüft, ob der Provider Posteo Schlüssel bereitstellt, mit denen mittels PGP oder S/Mime kommuniziert werden kann?

    Zu 14.

    Am 21. Oktober 2015 bat das Bundeskriminalamt die Firma Posteo per Fax um Prüfung und Bestätigung, ob es sich bei dem im Internet zum Download von Posteo zur Verfügung gestellten Schlüssel auch tatsächlich um den korrekten öffentlichen Schlüssel der Firma Posteo handelt. Die Richtigkeit des Schlüssels wurde am 22. Oktober 2015 seitens der Firma Posteo per Fax bestätigt.

    15. Inwiefern trifft es wie von Posteo berichtet zu, dass die Firma Ersuchen des BKA unverschlüsselt erhält und welche Gründe sind hierfür maßgeblich?

    Zu 15.
    Auf die Antwort zu Frage 7 wird verwiesen.

    16. Aus welchen Gründen hat das BKA dem Anbieter Ersuchen unsicher übermittelt, obwohl Posteo gut sichtbar einen PGP-Schlüssel zum Download anbietet (https://posteo.de/other/support@posteo.de_pub.asc)?

    Zu 16.
    Auf die Antworten zu Fragen 7, 14 und 15 wird verwiesen.

    17. Seit wann verfügen welche Bundesbehörden über eine elektronische Schnittstelle für Abfragen von Telekommunikationskennungen, seit wann wird diese von den einzelnen Behörden genutzt und wo ist diese angesiedelt?

    Zu 17.

    Auf den als „VS – NUR FÜR DEN DIENSTGEBRAUCH“ eingestuften Antwortteil gemäß der Vorbemerkung wird verwiesen.

    18. Welche Gremien und Arbeitsgruppen des Bundes sind in welchen Zusammenarbeitsformen mit Bundesländern damit befasst, eine „elektronische Schnittstelle“ für größere Telekommunikationsdiensteanbieter mit über 100.000 Kunden zu entwickeln bzw. die Provider anzuhalten, diese „automatische Kontaktmöglichkeit“ zu nutzen?

    Zu 18.

    Die Bundesnetzagentur legt gemäß § 110 Abs. 3 TKG die technischen Einzelheiten zur Auskunftserteilung von Bestandsdaten im Benehmen mit den berechtigten Stellen und unter Beteiligung der Verbände und der Hersteller sowie die erforderlichen technischen Eigenschaften der Empfangsanschlüsse in der „Technische Richtlinie zur Beschreibung der Anforderungen an die Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation und zum Auskunftsersuchen für Verkehrsdaten (TR TKÜV)“ fest.

    Die Polizei-/Strafverfolgungsbehörden des Bundes, das Bundesamt für Verfassungsschutz, die Bundesnetzagentur sowie Vertreter der Justiz, verschiedener Telekommunikationsanbieter und des Bundesministeriums für Wirtschaft und Energie nehmen an der jährlich stattfindenden „Expertentagung Elektronische Schnittstelle Behörden (ESB)“ teil. Diese Tagung dient dem Austausch von Informationen zwischen den Verpflichteten (Anbieter) und den berechtigen Stellen bezüglich des Umsetzungsstandes der ETSI-ESB Schnittstelle (European Telecommunications Standards Institute). Die Rahmenbedingungen der ETSI-ESB Schnittstelle wurden als ETSI-konformer Standard festgelegt und durch die Bundesnetzagentur im Rahmen der TR TKÜV in einer nationalen Richtlinie umgesetzt.

    19. In wie vielen Fällen wurden seit 2010 von Bundesbehörden Auskunftsverlangen nach dem Telekommunikationsgesetz gestellt, und in wie vielen Fällen wurde diesem Auskunftsverlangen von den Anbietern jeweils entsprochen (bitte nach den einzelnen Jahren darstellen)?

    Für den Bundesnachrichtendienst kann eine teilweise Beantwortung der Frage nur für einen Zeitraum ab November 2013 erfolgen, da nach geltender Dienstvorschrift zur Umsetzung des Auskunftsersuchens gem. §§ 112, 113 TKG und der Inverssuche nach § 105 TKG entsprechende Unterlagen im Bundesnachrichtendienst nur für die Dauer von zwei Jahren aufzubewahren sind und daher nur noch Unterlagen bis einschließlich November 2013 für die Beantwortung herangezogen werden können. Durch den Bundesnachrichtendienst wurden im Zeitraum November bis Dezember
    2013 210, im Jahr 2014 863 und im Jahr 2015 1039 Auskunftsverlangen nach dem Telekommunikationsgesetz gestellt.

    Hinsichtlich Zahlenangaben zum automatisierten Auskunftsersuchen der berechtigten Stellen gemäß § 112 TKG wird auf die Statistik der Bundesnetzagentur verwiesen, die als Aufsichtsbehörde gemäß § 112 Abs. 4 S. 4 TKG verpflichtet ist, Ersuchen der berechtigten Stellen gemäß § 112 TKG (automatisierte Auskunftsersuchen) zu protokollieren und vorzuhalten. Im Jahresbericht der Bundesnetzagentur wird die Gesamtzahl der von den Sicherheitsbehörden gestellten Auskunftsersuchen nach § 112 TKG veröffentlicht. Eine weitergehende Aufschlüsselung der Gesamtzahlen nach entsprochenen und nicht entsprochenen Auskunftsersuchen sowie behördenspezifische Zahlenangaben zu Auskunftsersuchen gem. § 113 TKG können mangels entsprechender Statistiken in den Sicherheitsbehörden des Bundes nicht erfolgen.

    20. Wie viele dieser Auskunftsverlangen wurden unverschlüsselt über eine paketvermittelte Verbindung übertragen?

    Zu 20.

    Durch den Bundesnachrichtendienst wurde keines dieser Auskunftsverlangen unverschlüsselt über eine paketvermittelte Verbindung übertragen. Für die übrigen Sicherheitsbehörden des Bundes wird auf die Antwort zu Frage 19 verwiesen.

    21. Wie viele dieser Auskunftsverlangen wurden über eine gesicherte elektronische Schnittstelle gestellt?

    Zu 21.

    Durch den Bundesnachrichtendienst wurden im Zeitraum November bis Dezember 2013 210, im Jahr 2014 671 und im Jahr 2015 865 Auskunftsverlangen über eine gesicherte elektronische Schnittstelle gestellt. Für die übrigen Sicherheitsbehörden des Bundes wird auf die Antwort zu Frage 19 verwiesen.

    22. Aus welchen Gründen wurden Auskunftsverlangen von den Anbietern zurückgewiesen?

    Zu 22.

    Die Sicherheitsbehörden des Bundes führen keine Statistik über Gründe, nach denen Auskunftsverlangen von den Anbietern zurückgewiesen wurden.

    4. Dezember 2015 27
  • : Verfassungsgericht stärkt Rechte von Demonstrationsbeobachtern
    Die Beweissicherungs und Festnahmeeinheit filmt.<p><a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">(CC BY-NC-ND 2.0)</a> airsoenxen via <a href="https://www.flickr.com/photos/airsoenxen/5007798728/">flickr</a> </p>
    Verfassungsgericht stärkt Rechte von Demonstrationsbeobachtern

    Das Bundesverfassungsgericht hat in einem heute veröffentlichten Urteil entschieden, dass die Dokumentation von polizeilichen Filmteams legal ist. Wer die Arbeit der Polizei filmt oder fotografiert, etwa bei Kontrollen, darf dafür nicht per se auch einer Identitätsfeststellung unterzogen werden.

    Geklagt hatte ein Mitglied der Göttinger Gruppe „BürgerInnen beobachten Polizei und Justiz“. Dieser wurde im Januar 2011 auf einer Versammlung von der Polizei kontrolliert, als er dort mit einem Beobachtungsteam auftrat. Eine Begleiterin, die den Einsatz der Beweissicherungs- und Festnahmeeinheit (BFE) ihrerseits filmte, wurde daraufhin ebenfalls kontrolliert. Darin sah das BverfG einen nicht gerechtfertigten Eingriff in das Grundrecht auf informationelle Selbstbestimmung.

    Roland Laich von der betroffenen Gruppe freute sich in einer Stellungnahme darüber, dass das Karlsruher Urteil die Rechte von DemonstrationsbeobachterInnen stärkt:

    Dieser Beschluss ist insbesondere wichtig für Bürgerrechtsgruppen wie die unsere. In der Vergangenheit wurde unsere Arbeit immer wieder stark durch die Polizei behindert oder unmöglich gemacht. Wir waren Einschüchterungen und Unterbindungen von Foto- und Filmaufnahmen, erzwungenen Löschungen von Aufnahmen, Androhungen von Kamerabeschlagnahmen, Personalienfeststellungen, Platzverweisen und sogar Einkesselungen ausgesetzt.

    Der Beschluss geht in seiner Tragweite sogar noch weiter, denn er bezieht sich ausdrücklich auf alle TeilnehmerInnen an öffentlichen Versammlungen

    Wie das Bundesverfassungsgericht feststellte, darf die Polizei nicht rein präventiv gegen das Filmen und Fotografieren ihrer Arbeit vorgehen. Das Urteil stärkt stattdessen insbesondere das Grundrecht auf informationelle Selbstbestimmung von DemonstrationsteilnehmerInnen. Die gefilmten BFE-BeamtenInnen dürfen nicht ohne weiteres davon ausgehen, dass die Dokumentation ihrer Arbeit veröffentlicht wird, sie kann auch anderen Zwecken, etwa der Beweissicherung dienen. Daher müssen konkrete Anhaltspunkte vorliegen, die einen Schutz des Rechts am eigenen Bild geltend machen. Die eingesetzten BeamtInnen hatten in den vorangehenden Instanzen wahrheitswidrig behauptet, dass der Kläger Portraitaufnahmen von ihnen angefertigt habe. Seitens der Gerichte wurden die PolizeibeobachterInnen in vorherigen Verfahren sogar pauschal als „Störer“ betitelt.

    Die Gruppe „BürgerInnen beobachten Polizei und Justiz“ betonte stattdessen die Wichtigkeit ihrer Arbeit, der Polizei auf die Finger zu schauen:

    TeilnehmerInnen an Demonstrationen werden immer wieder von PolizeibeamtInnen wahrheitswidrig beschuldigt wegen Beleidigung, Widerstand u.ä.. Vor Gericht werden diese falschen Beschuldigungen dann wiederholt und RichterInnen folgen oft den abgesprochenen und der jeweiligen Prozesslage angepassten Aussagen der BeamtInnen. Aus diesen Gründen beobachten und begleiten wir seit mehreren Jahren Demonstrationen, dokumentieren sie durch Fotos und Videos und stellen dieses Material Betroffenen von Polizeigewalt bei gerichtlichen Auseinandersetzungen zur Verfügung.

    8. Oktober 2015 17
  • : Hessische Polizei will Follower auf Twitter grundsätzlich mit „Ihr“ oder „Euch“ ansprechen
    Das "Social Media Team" der Frankfurter Polizei.
    Das "Social Media Team" der Frankfurter Polizei. Foto: Polizei Frankfurt
    Hessische Polizei will Follower auf Twitter grundsätzlich mit „Ihr“ oder „Euch“ ansprechen

    Das hessische Innenministerium hat eine Kleine Anfrage der linken Landtagsfraktion zur Nutzung von Twitter durch die Frankfurter Polizei beantwortet. Darin heißt es, der Auftritt der Polizei in Sozialen Medien diene dazu, „zeitnah zu informieren und ihr Handeln transparent zu machen“. Soziale Medien eröffneten eine Möglichkeit der „bidirektionalen Kommunikation mit der Bevölkerung“.

    Die Ansprachen richten sich mitunter aber auch an Teilnehmende von Versammlungen:

    So waren und sind soziale Netzwerke im „Web 2.0″ in Deutschland bekannte Kommunikationsmittel von Protestbewegungen, bei denen Veranstaltungs- und Versammlungsteilnehmer intensiv über soziale Netzwerke kommunizieren.

    Belastbare Untersuchungen kann das Land Hessen hierzu allerdings nicht vorweisen. Im Gegenteil heißt es, „wissenschaftliche Annahmen über den Grad der Nutzung von Twitter oder sozialen Netzwerken im Allgemeinen durch Teilnehmer von Versammlungen“ seien der Landesregierung „bisher nicht bekannt geworden“.

    Mit „Viralität“ gegen störende Versammlungen

    Gleichwohl gibt das Ministerium zu, dass Twitter auch zur Steuerung von Polizeimaßnahmen herangenommen wird. Tweets könnten demnach dazu dienen, „Solidarisierungen mit Störern zu vermeiden und Gewalttäter zu isolieren“. Cop Culture auf Twitter also, um störende Versammlungen im Zaum zu halten?

    Die Antwort ist aufschlussreich, da der Twitter-Auftritt der Frankfurter Polizei schon länger in der Kritik steht. Der Rechtswissenschaftler Felix Hanschmann von der Universität Frankfurt hält die Praxis für rechtswidrig, der Polizei fehle für das Twittern eine Ermächtigungsgrundlage.

    Während der Blockupy-Aktionstage zur Eröffnung der Europäischen Zentralbank versah die Polizeidirektion ihre Kurznachrichten über militante Aktionen mit kommentierenden und mitunter wertenden Aussagen. Zudem waren die Tweets mit Hashtags versehen, die zuvor von DemonstrantInnen für die Bewerbung ihrer Veranstaltungen benutzt wurden.

    Hierzu schreibt das Innenministerium, die Nutzung von Hashtags garantiere „eine möglichst große Viralität von versendeten Tweets oder Beiträgen“. Die hessische Polizei nutze Hashtags, um dadurch „unterschiedliche Zielgruppen (z. B. ‚Demonstrierende‘) zu erreichen“.

    „Zielgruppenorientiertes Ansprechen“ von Personen: „Lasst das!“

    Laut der Antwort soll mithilfe von Twitter auch schneller auf „Falschmeldungen“ reagiert werden. Allerdings hatte die Frankfurter Polizei selbst Falschmeldungen kolportiert, die zwar später dementiert wurden. Die Agenturen hatten die bereits verbreiteten Meldungen aber nicht mehr korrigiert.

    Ebenfalls fragwürdig ist die Praxis der Frankfurter Polizei, DemonstrantInnen mit Aufforderungen im Befehlston anzusprechen („Lasst das!“), Tweets mit mehreren Satzzeichen und Großbuchstaben zu versehen („WAS SOLL DAS?!“) und dabei keine Höflichkeitsform zu verwenden. In der Antwort wird dies als „zielgruppenorientiertes Ansprechen von Personen“ bezeichnet.

    Die derart plumpe Ansprache der Follower folgt offenbar einer vom Landespolizeipräsidium im Januar 2015 herausgegebenen Richtlinie. Dort wird behauptet, ein „behördlicher Tonfall“ in sozialen Netzwerken stoße „in der Regel auf geringe oder keine Akzeptanz“. Die hessische Polizei will daher konsequent auf die Höflichkeitsform verzichten:

    Aus den bisherigen Erfahrungen der Polizeien des Bundes und der Länder ist sowohl das „Siezen“ als auch das direkte „Duzen“ in der Ansprache der Nutzergemeinde kritisiert worden. In der Abwägung von Vor- und Nachteilen hat sich die hessische Polizei bei ihrer Ansprache grundsätzlich für ein „Ihr“ oder „Euch“ entschieden.

    Bleibt bloß die Frage, wie – andersherum – ein „zielgruppenorientiertes Ansprechen“ der @Polizei_Ffm auf Twitter aussehen könnte? Ich kann an der „bidirektionalen Kommunikation“ nicht mehr teilnehmen, da mich das polizeiliche „Social Media Team“ blockiert. Vielleicht aufgrund eines Tweets, den ich mit einem populären Hashtag versah. Wegen der „Viralität“ und um „unterschiedliche Zielgruppen“ zu erreichen.

    15. September 2015 8
  • : Leipziger Polizei beißt sich am Auslesen von 30 Handys die Zähne aus
    Gibt's auch beim LKA und der Polizei in Sachsen: Die Software XRY von Micro Systemation.
    Gibt's auch beim LKA und der Polizei in Sachsen: Die Software XRY von Micro Systemation.
    Leipziger Polizei beißt sich am Auslesen von 30 Handys die Zähne aus

    Nach einer Spontandemonstration in Leipzig hatte die dortige Polizei im Januar mehrere Hundert Personen eingekesselt. Einige der Demonstrierenden hatten sich der Polizei zufolge des Landfriedensbruchs schuldig gemacht. Weil keine einzelnen Beschuldigten ausgemacht werden konnten, leitete die Polizei kurzerhand Ermittlungsverfahren gegen alle 195 festgestellten Personen ein. Dabei wurden sämtliche gefundene elektronische Geräte einkassiert: 150 Mobiltelefone, drei Laptops, sechs SIM-Karten, vier SD- und zwei Mini-SD-Karten (jene in den Telefonen nicht mitgezählt) sowie drei iPods.

    Bei der Aktion handelt es sich wohl um eine der größte Massen-Beschlagnahmungen von Kommunikationsgeräten bei politischen Versammlungen. Für die Ermittlungsbehörden eine prima Möglichkeit, sich an den unterschiedlichen Geräten mit diverser Auswertesoftware zu versuchen.

    13 Betroffene gaben Zugangsdaten heraus

    Die Telefone wurden nach einer Anordnung der Staatsanwaltschaft Leipzig durch die Polizeidirektion einer forensischen Spurensicherung unterzogen. Von Interesse war laut der Polizei, ob sich darauf Fotos befänden, aufgrund derer mögliche StraftäterInnen ausfindig gemacht werden könnten.

    Im März hatten wir berichtet, dass sich die ermittelnde Polizeidirektion an 63 Handys bis dahin erfolglos versuchte. Neue Zahlen hat nun die Landtagsabgeordnete Juliane Nagel erfragt. Laut der Antwort auf eine Kleine Anfrage konnten noch immer keine Daten aus 30 Telefonen ausgelesen werden. Zu den Gründen macht die Landesregierung keine Angaben, unter Umständen waren die Inhalte verschlüsselt.

    Laut der Antwort hatte die Polizei im Verlauf des Jahres mit insgesamt 42 Personen „zur Zugangserlangung Rücksprache geführt“. Demnach hätten 13 Betroffene die Zugangsdaten zu den jeweiligen Geräten freiwillig herausgegeben, offenbar wurden diese danach den BesitzerInnen zurückgegeben. Acht Mobiltelefone befinden sich zur Zeit (Stand: 21. August) „noch in Auswertung“. Zu vier Mobiltelefonen, zwei SIM-Karten sowie vier Filmen analoger Kameras werde die Rückgabe derzeit geprüft.

    38 Personen verzichteten trotz schriftlicher Benachrichtigung darauf, ihre Mobiltelefone und einen iPod wieder abzuholen. Weitere acht Mobiltelefone liegen bei der Polizei, weil eine Zustellung der Benachrichtigung angeblich „nicht erfolgreich“ gewesen sei.

    Penetrationstester erklärt Auswerteverfahren

    Juliane Nagel hat sich auch nach der bei sächsischen Behörden genutzten Auswertesoftware erkundigt. Wie viele andere Polizeibehörden kommt beim Landeskriminalamt sowie drei Polizeidienststellen Software der israelischen Firma Cellebrite zum Einsatz. Neben dieser Standardanwendung nutzen die Behörden Anwendungen von fünf weiteren Anbietern.

    Über die technischen Möglichkeiten hatten Andre Meister und Detlef Borchers vergangenes Jahr berichtet. Ein paar mehr Informationen hat kürzlich der „Cybercrime Blog“ der Fachhochschule der Polizei des Landes Brandenburg veröffentlicht. Der entsprechende Beitrag des Penetrationstesters Marko Rogge erschien zuvor in der Printausgabe der Zeitschrift „Der Kriminalist“ und wurde zur Erhöhung der Spannungskurve in fünf Teile gegliedert. Lesenswert ist der Artikel allemal, enthält er doch außer Details zu forensischen Ermittlungstechniken auch Hinweise auf mögliche Schwachstellen der Behörden.

    So können Daten zwar unter Umständen von ihren BesitzerInnen aus der Ferne gelöscht werden. Die ErmittlerInnen packen die beschlagnahmten Geräte deshalb allerdings in sogenannte Faraday-Bags, mit denen diese abgeschirmt vom mobilen Netzwerk transportiert werden können. Auch im Labor werden entsprechende Bedingungen hergestellt.

    Zerstörtes Display erschwert die Ermittlungen

    Laut dem Beitrag gibt es vier gängige Methoden, elektronische Geräte auszulesen. Mit der „Physical Extraction“ wird eine eins-zu-eins-Kopie des Speicherinhaltes erstellt, wobei dank Flash-Speichern auch gelöschte Daten wiederhergestellt werden können. Mitunter funktioniert das aber nur, wenn der Entsperrcode bekannt ist. Klappt das nicht, kann eine „Filesystem Extraction“ vorgenommen werden. Nicht alle mobilen Endgeräte lassen sich laut Rogge auf diese Weise vollständig auslesen. Bei einer „Advanced Logical Extraction“ können bei iOS-Geräten sowohl logisch vorhandene Daten als auch Teile des Systems ausgelesen werden.

    Eine „Logical Extraction“ kann schließlich lediglich die vom Benutzer erstellten Daten extrahieren. Dies funktioniert wiederum nicht bei jenen Daten, die von den BesitzerInnen zuvor gelöscht wurden. Deutlich mehr Schwierigkeiten machen bisweilen kaputte Displays:

    Oftmals sind Beschuldigte von einer Durchsuchungsmaßnahme so überrascht, dass diese „versehentlich“ ein Mobiltelefon fallen lassen, um es zu zerstören. Häufig geht dabei das Display zu Bruch und es wird schwierig, aus dem Gerät brauchbare Resultate zu erzielen.

    Rogge zufolge können in diesem Fall bei vielen Mobiltelefonen oder Smartphones die Hauptplatinen mit den aufgelöteten Speicherbausteinen ausgebaut und in ein anderes Gerät montiert werden. Über diese Datenschnittstelle erfolgt dann die Extraktion.

    4. September 2015 46
  • : Die Polizei des Landes NRW hat nicht die Absicht, Abmahnungen wegen Verwendung ihres Logos zu verschicken
    Die Polizei des Landes NRW hat nicht die Absicht, Abmahnungen wegen Verwendung ihres Logos zu verschicken

    PozileiZensurweiss2Die Polizei NRW hat nicht die Absicht, Abmahnungen gegen Presseorgane wegen der Verwendung eines Logos zu verschicken. Das sagt zumindest der oberste Dienstherr, Ralf Jaeger, der Innenminister, von NRW als Antwort auf eine Anfrage der Piratenfraktion NRW.

    Diese hatte einige Fragen zur Verwendung des Markenrechts bei der Polizei NRW gestellt, als wir eine Abmahnung wegen der Nutzung eines Fotos des Logos erhielten.

    Inwieweit wird die Polizei NRW zukünftig alle Presseorgane abmahnen, die das Wort „Polizei oder eines ihrer Logos und Wappen im Rahmen der Presseberichterstattung nutzen?

    Die Polizei des Landes NRW hat nicht die Absicht, in der in der Fragestellung beschriebenen Weise zu verfahren.

    Selbstverständlich klingt diese Antwort danach, dass Ausnahmen natürlich auch möglich sind. Wir waren sicher auch nur eine Ausnahme.

    Unsere Abmahnung war der Auslöser der kleinen Anfrage, darauf wurde in den Antworten aber nicht Bezug genommen. Das lag wohl auch daran, dass die Fragen offener gestellt waren. Hier sind alle Fragen und Antworten in einem PDF.

    Dazu Frank Herrmann, Sprecher der Piratenfraktion im Innenausschuss:

    „Die freie Presseberichterstattung über die Polizei darf nicht durch die Polizei selbst behindert werden. Die Abmahnung des Nachrichtenportals Netzpolitik.org hat gezeigt, dass dem Minister offenbar das notwendige Augenmaß für die Nutzung der Markenrechtefehlt. Dass das Ministerium zukünftig keine Presseorgane für die Nutzung der Polizei-Logos in der Berichterstattung mehr abmahnen will, ist ein erster Schritt. Ich fordere Innenminister Jäger auf, auch die bestehende Abmahnung gegenüber Netzpolitik.org zurückzunehmen.“

    27. Juli 2015 10
  • : Cop-Culture auf Twitter und Facebook: Polizeien von Bund und Ländern erörtern Nutzung Sozialer Netzwerke
    Mit Twitter gegen die polizeiliche Informationshoheit - Die Polizei schlägt nun zurück.
    Mit Twitter gegen die polizeiliche Informationshoheit - Die Polizei schlägt nun zurück.
    Cop-Culture auf Twitter und Facebook: Polizeien von Bund und Ländern erörtern Nutzung Sozialer Netzwerke

    Beinahe alle Polizeibehörden der Bundesländer und des Bundesinnenministerium hatten sich im Frühjahr 2012 an einer „gremienübergreifenden Bund-Länder-Projektgruppe“ mit dem Titel „Soziale Netzwerke“ beteiligt. So geht es aus der Antwort auf eine Schriftliche Anfrage der Berliner Linksfraktion des Abgeordneten Hakan Taş hervor.

    Laut der Antwort waren auch „Vertreter verschiedener Gremien“ beteiligt. Benannt werden diese jedoch nicht. Zu den Aufgaben der Gruppe gehörte unter anderem eine Sachstandserhebung und Beschreibung bereits erfolgter polizeilicher Auftritte in Sozialen Netzwerken. Die Studie sollte Nutzungs- und Einsatzmöglichkeiten aufzeigen und Empfehlungen erarbeiten. Ziel war die Festlegung gemeinsamer, bundesweiter Standards.

    Weitere Arbeitsgruppe zu rechtlichen Aspekten

    Tatsächlich unterscheiden sich die Internetauftritte deutscher Polizeibehörden deutlich. Während etwa die Polizei in Frankfurt ihre Follower duzt und Versammlungen kommentiert, ist der Twitter-Account der Bundespolizei in Bayern äußerst zurückhaltend. Die Polizei Berlin nutzt Twitter auch für Durchsagen an Teilnehmende einer Versammlung.

    Unter Leitung des Innenministeriums Rheinland-Pfalz nahmen auch das Bundeskriminalamt, die Bundespolizei und die Deutsche Hochschule der Polizei in Münster an der Gruppe teil. Sie unterstand einem Arbeitskreis der Ständigen Konferenz der Innenminister und ‑senatoren der Länder, die schließlich ein Jahr später einen als Verschlusssache eingestuften Bericht erhielt.

    Geprüft wurden auch rechtliche Aspekte der Nutzung Neuer Medien. Hierzu hatte die Bund-Länder-Projektgruppe eine Unter-Arbeitsgruppe „Recht“ eingesetzt, an der ebenfalls mehrere Bundes- und Landesbehörden beteiligt waren. Ziel war die Erarbeitung einer „in größtmöglichem Umfang konsensfähige Formulierung für eine vertretbare und soweit prognostizierbar gerichtsfeste Rechtsauffassung hinsichtlich der polizeilichen Nutzung Neuer Medien“.

    Polizei Berlin startete eigene „Projektgruppe Neue Medien“

    Laut der Antwort auf die Piraten-Anfrage ist die Nutzung von Twitter und Facebook durch einen Leitfaden geregelt, der Ende 2012 vom Innensenator herausgegeben wurde. Dort heißt es, dass etwa für Twitter „Accountmanagerinnen und ‑manager“ benannt werden müssten, die besonders autorisiert sein müssten.
    Vor jedem Einsatz müsse festgelegt werden, zu welchen Themengebieten sich das „Accountmanagement“ äußern kann. Ohne Rücksprache dürften etwa bereits veröffentlichte Pressemeldungen und Veranstaltungshinweise verbreitet werden.

    Auch „Sachinformationen“, die ohnehin täglich kommuniziert würden, könnten auf Twitter und Facebook platziert werden. Alle Aussagen gegenüber MedienvertreterInnen, die sich kritisch gegenüber dem „Verwaltungshandeln“ äußern, müssten aber nach Rücksprache mit Vorgesetzten erfolgen. Dies gelte auch für „Bloggerinnen und Blogger“. Weitere Hinweise für die private Nutzung von Sozialen Medien hat das Land Berlin in einer kleinen „Handlungsanleitung“ zusammengefasst.

    Wesentlich aussagekräftiger ist aber die Arbeit einer „Projektgruppe Neue Medien“ der Polizei Berlin, die im Sommer 2013 eine Machbarkeitsstudie zur Anwendung sozialer Medien vorgelegt hat. Beteiligt waren neben zwei hauptamtlichen MitarbeiterInnen alle Dienststellenbereiche der Polizei Berlin, die Leitung oblag PressesprecherInnen der Polizei. Die Gruppe hatte den Auftrag, vor dem Auftritt in sozialen Netzwerken die beabsichtigten Ziele zu definieren und Vorschläge für Verbesserungsmaßnahmen zu machen.

    Im Ergebnis werden die Polizeibehörden im Abschlussbericht der Projektgruppe aufgefordert, die Nutzung Sozialer Netzwerke „als sinnvolle Ergänzung zu ihrer Informations‑, Ermittlungs- und Fahndungsarbeit“ auszubauen. So könnten Medien wie Twitter, Facebook oder Youtube zur Nachwuchsgewinnung genutzt werden. Im Bereich der „Gewalt‑, Drogen‑, und Verkehrsunfallprävention“ könnte die Altersgruppe der 16- bis 24-jährigen gut erreicht werden.

    Forschung zur Nutzung Sozialer Medien durch Spezialeinheiten

    Eine „ständige Marktbeobachtung“ soll sicherstellen, dass die Polizei nicht den Anschluss an neue Entwicklungen verliert. Dies solle auch bei der Sicherheitsforschung berücksichtigt werden. So hatte beispielsweise die Hochschule der Polizei im vergangenen Jahr eine Umfrage in Bund und Ländern zur Relevanz Sozialer Medien für die „Bewältigung von Einsatzlagen der Schwerkriminalität“ gestartet. Im Anschluss startete die Polizeihochschule das Forschungsprojekt SCARSOME („Serious Crime And the Role of SOcial Media“), das die Nutzung Sozialer Medien durch Spezialeinheiten der Polizei untersucht. Die Forschungsergebnisse unterliegen dem Geheimhaltungsgrad VS-NfD.

    Außer dem „Informationsmanagement“ könnten Soziale Netzwerke auch zur Öffentlichkeitsfahndung genutzt werden. Was Facebook angeht müssten Fahndungsaufrufe und –fotos jedoch auf Webseiten der Polizei gepostet werden, auf die bei Facebook verwiesen wird. Weil Soziale Netzwerke auch zur Begehung von Straftaten genutzt würden und „Gefahren begünstigen“, müssten die Möglichkeiten zur Recherche und Beweissicherung bei Ermittlungen ausgebaut werden. Allerdings wird nicht gesagt, ob dies mit technischen Mitteln oder der Kooperation mit den Anbietern erfolgen könnte.

    Schließlich werden in dem Berliner Bericht auch eine Reihe gemeinsamer Standards empfohlen:

    • Die Nutzung sozialer Netzwerke muss einer Strategie folgen. Darin sind Ziele, Zielgruppen, Plattformen, Nutzungsumfang sowie Aussagen zum Personaleinsatz und der Aus- und Fortbildung zu beschreiben.
    • Die aktive polizeiliche Nutzung Sozialer Netzwerke erfordert Regelungen (Social Media Guidelines) zur Kommunikation und Darstellung der Polizei. Für die Nutzung sozialer Medien im Privatbereich sind Verhaltensregeln und Hinweise für Polizeibeamtinnen und ‑beamte zu erstellen.
    • Die professionelle Nutzung sozialer Netzwerke insbesondere zu Aufklärung, Ermittlungen und Öffentlichkeitsfahndung setzt Handlungsanleitungen voraus.
    • Die Nutzung sozialer Netzwerke insbesondere zur Öffentlichkeitsfahndung muss datenschutzkonform erfolgen. Dazu bietet sich insbesondere die Möglichkeit des Inlineframing und der Linklösung an.

    Berlin könnte Polizei-App entwickeln

    In Berlin nutzt die Polizei zwei Twitter-Accounts für die allgemeine polizeiliche Arbeit sowie für größere Einsätze. Dort wird den Followern auch geantwortet. Auch dies müsse laut dem Leitfaden klar geregelt sein. So müssten NutzerInnen „im Idealfall noch an dem Tag der Erstellung“ ihrer Tweets an die Polizei eine Antwort erhalten, bei dringlichen Fragen sogar „in einem entsprechend verkürzten Zeitraum“. Spätere Reaktionen könnten ansonsten „möglicherweise eine negative Außenwirkung entfalten“.

    Eine Verhaltensrichtlinie soll definieren, wie nach außen kommuniziert werden soll. Dabei soll klar zwischen dienstlichen und privaten Belangen und Meinungen unterschieden werden. Auch an die dienstliche Verschwiegenheitspflicht wird erinnert. Die Bediensteten müssten geschult werden, welche Inhalte nicht verbreitet werden dürfen. Hierzu gehören etwa personenbezogene Daten oder „illegale Inhalte“. Schließlich müssten sich die Twitter-Cops auch an die „Netiquette“ halten.

    Zu den Vorschlägen der „Projektgruppe Neue Medien“ für den Auftritt im Internet gehört die Programmierung einer „Applikation Polizei Berlin für mobile Endgeräte“. Während der Start von Accounts bei Twitter und Facebook vergleichsweise wenig Investitionen erfordert, werden für die Programmierung der Polizei-App 60.000 Euro veranschlagt. Möglicherweise wird die Polizei auch bald ihren bereits eingerichteten, aber noch nicht genutzten Youtube-Account in Betrieb nehmen.

    15. Juli 2015 10
  • : Betont lässiger Auftritt der Polizei auf Twitter häufig rechtswidrig
    Das "Social Media Team" der Frankfurter Polizei.
    Das "Social Media Team" der Frankfurter Polizei. Foto: Polizei Frankfurt
    Betont lässiger Auftritt der Polizei auf Twitter häufig rechtswidrig

    Unter dem Titel „Offen, transparent, verfassungswidrig“ hat sich die ZEIT heute nochmal der Präsenz der Polizei auf Twitter gewidmet. Immer mehr lokale Polizeibehörden nutzen den Informationsdienst für Kurzmitteilungen bei Demonstrationen.

    Den Anfang machte die Polizei Berlin – ausgerechnet bei einer Demonstration gegen Polizeirepression. Es folgte die Frankfurter Polizei mit dem Einsatz bei Protesten gegen die Eröffnung der Europäischen Zentralbank und schließlich die bayerische sowie die Bundespolizei zu Demonstrationen rund um den G7-Gipfel.

    Bei allen Twitter-Aktivitäten fällt zunächst der unangenehm, betont lässige Stil auf. Mitunter kommen die Tweets dabei als plumpes Anbiedern rüber.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Die Polizei wendet sich mit Aufforderungen auch direkt an die Teilnehmenden der Demonstrationen („Bitte unterlassen Sie das Anlegen von Vermummung in der Versammlung“).

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Ebenfalls springt ins Auge, dass viele Tweets jede höfliche Anrede vermissen lassen („WAS SOLL DAS?!“ , „Lasst das!“).

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Der Einsatz bei der EZB-Eröffnung war bereits von John F. Nebel bei metronaut ausführlich besprochen worden. Auch der Artikel von ZEIT hat sich vieler dort gesammelter Zitate bedient und den Rechtswissenschaftler Felix Hanschmann von der Universität Frankfurt hierzu befragt. Sein Urteil: „Das ist rechtswidrig.“ Laut Hanschmann fehlt der Polizei eine Ermächtigungsgrundlage, die Nutzung sozialer Medien ist in keinem Polizeigesetz von Bund und Ländern geregelt.

    Häufig werden etwa unverpixelte Fotos der DemonstrantInnen verbreitet, was einen Eingriff in das allgemeine Persönlichkeitsrecht darstellt.
    https://twitter.com/Polizei_Ffm/status/578231048221405184/photo/1

    Wenn komplexe Sachverhalte eiligst in 140 Zeichen gequetscht werden, dürfte auch das Gebot der Richtigkeit und Sachlichkeit verletzt sein. Tatsächlich mussten sowohl bei den EZB-Protesten als auch beim G7-Gipfel Falschmeldungen korrigiert werden. Zu diesem Zeitpunkt liefen die Tweets aber längst über die Nachrichtenticker der Agenturen und wurden dort nur selten richtiggestellt.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Viele Tweets können sogar als Meinung über Protestformen verstanden werden, was die Neutralitätspflicht der Behörden verletzt.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    https://twitter.com/Polizei_Ffm/status/578135077256847360/photo/1
    Ein viel größeres Problem tut sich aber auf, wenn das Twittern von der Teilnahme an einer Demonstration abschreckt. Bei der EZB-Eröffnung hatte die Frankfurter Polizei am Morgen begangene Straftaten mit dem Hashtag #18M versehen, der zuvor vom linken Vorbereitungsbündnis Blockupy verwendet wurde.

    https://twitter.com/Polizei_Ffm/status/578072263209000960/photo/1

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Ob das Verteilen von Krähenfüssen aber wirklich dem Blockupy-Spektrum zugeordnet werden konnte, dürfte in der kurzen Zeit zwischen Tat und Tweet kaum zu ermitteln gewesen sein. Sofern Personen daraufhin entschieden, der Versammlung fernzubleiben, wurde deren Recht auf Versammlungsfreiheit verletzt. Solch wertende Äußerungen zu Versammlungen seien laut dem Rechtswissenschaftler Hanschmann eigentlich „schlicht verboten“.

    6. Juli 2015 14
  • : Bundesinnenministerium: „Eckpunkte der deutschen Kryptopolitik“ von 1999 haben immer noch Bestand
    Bundesinnenministerium: „Eckpunkte der deutschen Kryptopolitik“ von 1999 haben immer noch Bestand

    Das Bundesinnenministerium (BMI) hat sich in der Antwort auf eine Kleine Anfrage zur gegenwärtigen Kryptodebatte positioniert. Hintergrund waren unter anderem Äußerungen der Leiter von Europol und Interpol, die vor einer zunehmenden Nutzung von Verschlüsselungstechnologien warnen. Laut dem Europol-Chef seien diese „eines der Hauptinstrumente von Terroristen und Kriminellen“. Zuerst hatte der EU-Anti-Terror-Koordinator Gilles de Kerchove gefordert, Internet- und Telekommunikationsanbieter zum Einbau von Hintertüren für verschlüsselte Kommunikation zu zwingen. Die EU-Kommission bereitet mehrere Treffen mit Internetdienstleistern vor, die in die Gründung eines gemeinsamen Forums münden. Dort soll den „Bedenken der Strafverfolgungsbehörden“ in Bezug auf die neuen Verschlüsselungstechniken „Raum gegeben werden“.

    Gefragt war nach Möglichkeiten des „Umgehens, Aushebelns oder Unbrauchbarmachens von Verschlüsselungstechniken“. In der Antwort erinnert der Staatssekretär Günter Krings an die “Eckpunkte der deutschen Kryptopolitik“ von 1999. Sie wurden unter dem damaligen Bundeskanzler Gerhard Schröder vom rot-grünen Kabinett verabschiedet und waren als Beitrag zur Crypto-Debatte der damaligen Zeit gedacht, als die Forderung nach Einbau von Hintertüren schon einmal Konjunktur hatte.

    Im Übrigen hat der Kabinettbeschluss „Eckpunkte der deutschen Kryptopolitik“ von 1999 nach wie vor Bestand. Die digitale Agenda der Bundesregierung umfasst das Ziel, Deutschland zum „Verschlüsselungsstandort Nr. 1“ zu machen. Die Entwicklung und durchgängige Verwendung vertrauenswürdiger IT-Sicherheitstechnologien ist von entscheidender Bedeutung für Unternehmen, Verwaltung und Bürger in unserer heutigen Informationsgesellschaft. Daher wird die gezielte Schwächung oder Regulierung von Verschlüsselungstechniken von der Bundesregierung nicht verfolgt.

    Entschlüsselung „im Rahmen des technisch Möglichen“ erlaubt

    In dem mittlerweile 16 Jahre alten Dokument heißt es, die Bundesregierung „beabsichtigt nicht, die freie Verfügbarkeit von Verschlüsselungsprodukten in Deutschland einzuschränken“. Sie strebe stattdessen an, „das Vertrauen der Nutzer in die Sicherheit der Verschlüsselung zu stärken“. Gleichwohl heißt es einschränkend:

    Durch die Verbreitung starker Verschlüsselungsverfahren dürfen die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden zur Telekommunikationsüberwachung nicht ausgehöhlt werden.

    Auch in der aktuellen Antwort wird der Zugang von Polizei, Zoll und Geheimdiensten nicht infrage gestellt – ohne dass allerdings Werkzeuge wie Trojaner-Programme genannt würden. So hätten „berechtigte Stellen“ das Recht auf eine Kenntnisnahme von Kommunikationsinhalten. Verschlüsselte Kommunikation werde diesbezüglich nicht anders behandelt, als unverschlüsselte. Soweit es diesen „berechtigten Stellen“ möglich ist, dürfen sie „rechtmäßig abgefangene, aber nutzerseitig verschlüsselte Kommunikation im Rahmen des technisch Möglichen […] entschlüsseln“.

    In Deutschland besteht keine Pflicht, Schlüssel oder Passwörter von nutzerseitig verschlüsselter Kommunikation herauszugeben. Laut dem BMI können aber die bei einer Durchsuchung, Beschlagnahme oder „Herausgabeverlangen“ gefundene Schlüssel zum Knacken der abgefangenen Kommunikation eingesetzt werden. Hiermit dürfte auch das Durchsuchen von rechnersystemen gemeint sein.

    Mehr Kooperation mit Diensteanbietern

    Eine Entschlüsselung nicht-nutzerseitig verschlüsselter Kommunikation kann hingegen durch eine Aufforderung an den Provider erfolgen:

    Soweit TK-Anbieter Kommunikation beim Transport über ihre Netze selbst netzseitig verschlüsseln, ist diese Verschlüsselung vor der Ausleitung an die berechtigte Stelle wieder durch den TK-Anbieter aufzuheben.

    Wie Europol, Interpol, die EU-Kommission und der EU-Anti-Terror-Koordinator sieht auch das BMI durch die zunehmende Nutzung von Verschlüsselungstechnologien „Probleme bei der Identifizierung von Straftätern“. Deswegen sollen die Zusammenarbeitsformen der EU-Kommission mit Facebook, Google & Co. aus Sicht der Bundesregierung ausgebaut werden:

    Jedweder Dialog mit Internet-Diensteanbietern, um nach Möglichkeiten zu suchen den unterschiedlichen Bedürfnissen im Verhältnis Datenschutz zu Gefahrenabwehr und Strafverfolgung gerecht zu werden, ist daher aus Sicht der Bundesregierung zu begrüßen.

    17. Juni 2015 6
  • : Die Polizei NRW schickt uns Abmahnung wegen Verwendung eines Logos
    Die Polizei NRW schickt uns Abmahnung wegen Verwendung eines Logos

    PozileiZensurweiss2In über elf Jahren netzpolitik.org haben wir nur selten eine Abmahnung bekommen. Vergangene Woche war es wieder so weit. Etwas ungläubig untersuchten wir eine Mail der Polizei NRW, die uns aufforderten, ein Bild mit dem Logo des „Landesamts für Zentrale Polizeiliche Dienste“ runterzunehmen, was wir zur Illustration eines Artikels über die Verwendung der stillen SMS durch die Polizei in NRW eingebaut hatten. Die Mail war verbunden mit der Aufforderung und einer Frist bis zum 15.6., verbindlich zu erklären, dass wir dieses und andere Polizei-Logos nie wieder verwenden würden sowie der Drohung, das über einen Anwalt weiter eskalieren zu lassen.

    Die Polizei NRW begründet ihre Abmahnung mit:

    Wir haben der Nutzung des Polizei-Logos in Verbindung mit dem Schriftzug „LZPD“ nicht zugestimmt. Die unberechtigte Verwendung stellt einen Missbrauch der Marke dar, den die Polizei nicht dulden wird.

    Dem Missbrauch der Marke und des Namens „Polizei“ lässt sich sowohl öffentlich-rechtlich als auch mit privatrechtlichen Maßnahmen begegnen.

    ● Das Landeswappen als Bestandteil des Polizeisterns ist durch die Verordnung zur Führung des Landeswappens geschützt. Eine unbefugte Nutzung stellt nach § 124 OWiG eine Ordnungswidrigkeit dar, deren Verfolgung und Ahndung den örtlichen Ordnungsbehörden obliegt.
    ● Nach § 12 BGB (Namensanmaßung) können Beseitigungs- und Unterlassungsansprüche dann bestehen, wenn der Begriff „Polizei“ unbefugt verwendet wird, schutzwürdige Interessen verletzt werden und dies als sog. namensmäßige Zuordnungsverwirrung angesehen werden kann, sprich: der Eindruck entstehen kann, als habe die Polizei dem Gebrauch des Begriffs zugestimmt. Namensrechtliche Ansprüche kommen insbesondere dann ins Spiel, wenn durch Kombination von Begriffen (bspw. Polizei Düsseldorf) ein Hoheitsträger eindeutig zu identifizieren ist.
    ● Schließlich steht das Instrumentarium des Markenrechts zur Verfügung. Das Bayerische Staatsministerium des Innern hat den Begriff „Polizei“ als sog. Wortmarke in das Markenregister eintragen lassen. Über einen Lizenzvertrag partizipieren der Bund und die Länder von diesem Markenrecht. Die Polizei des Landes Nordrhein-Westfalen hat vom Markenrecht ebenfalls Gebrauch gemacht. Der Polizeistern mit dem Landeswappen, der Polizeistern in Kombination mit dem Wort „Polizei“ und der Polizeistern in Kombination mit dem Begriff „Polizei Nordrhein-Westfalen“ sind markenrechtlich geschützt, genau wie auch die Polizei-Behördenlogos (Polizeistern mit abstrahiertem Blaulicht und dem Schriftzug „Polizei“ bzw. „Polizei Nordrhein-Westfalen“).

    Soweit, so gut. Klingt erstmal schuldig.

    Die Einschätzung unseres Anwaltes ist:

    Wir haben selbstverständlich einen Anwalt eingeschaltet, um die Ansprüche zu klären. Dominik Kirschner ist bei JBB in Berlin auf „Marken- und Designrecht“ spezialisiert. Er sagt:

    „Die Polizei kann die Nutzung des Logos, so wie es verwendet wurde, nicht untersagen. Die Benutzung in dieser Form stellt keine Ordnungswidrigkeit dar. Grundsätzlich darf ein Landeswappen, und ein solches ist das Zeichen im Polizeistern, nur dann benutzt werden, wenn das Gesetz oder die jeweilige Behörde die Benutzung ausdrücklich erlaubt. Darüber hinaus muss aber zumindest die Möglichkeit bestehen, dass durch die Benutzung der Anschein einer amtlichen Handlung entsteht. Das ist hier ausgeschlossen. In Verbindung mit der Überschrift, dem Artikel und der Bildunterschrift ist auf den ersten Blick zweifelsfrei erkennbar, dass hier über die Polizei NRW berichtet wird und das Logo nur den Artikel illustriert.

    Auch mithilfe des Markenrechts kann das LZPD NRW hier sein Ziel nicht erreichen, selbst wenn sie das Logo als Marke hat eintragen lassen. Eine Verletzung setzt immer eine Benutzung als Marke voraus. Das Zeichen muss zur Kennzeichnung von Waren und Dienstleistungen verwendet werden. Das Logo wird hier aber offensichtlich und ausschließlich im publizistischen Kontext zur Illustration des Artikels verwendet – zur bildlichen Darstellung der Einrichtung, über die berichtet wird. Von einer Nutzung für Waren oder Dienstleistungen kann hier keine Rede sein. Namensrechte sind ebenfalls nicht verletzt. In einem Artikel, der über das Landesamt der Polizei in NRW berichtet, darf ich auch diese Einrichtung mit ihrem Namen LZPD NRW oder Polizei NRW bezeichnen. Im Umgang mit Wappen und Marken ist aber Vorsicht geboten. Nur in eindeutigen Fällen wie diesem sind Rechtsverstöße ausgeschlossen, Zweifel gehen zu Lasten des Verwenders.“

    Was tun?

    Nun standen wir vor der Entscheidung, uns trotz guter Chancen auf einen Nebenkriegsschauplatz einzulassen, der Zeit, Kraft und Ressourcen raubt. Und auch, wenn der eigene Anwalt einem gute Chancen einräumt, bleibt immer noch ausreichend Restrisiko vor allem bei einem Gegner, der durch unsere Steuergelder das Vielfache an Ressourcen zur Verfügung hat, diese Auseinandersetzung zu führen.

    Nach einiger Diskussion haben wir uns entschieden, dass wir uns lieber darauf konzentrieren, die Vorratsdatenspeicherung zu verhindern, die Netzneutralität zu erhalten und uns auf die ganzen Themen und Kämpfe zu konzentrieren, die wichtiger sind als die Frage sind, ob bei einem alten Artikel ein Logo stehenbleibt. Wir haben das Logo daher rausgenommen und die Polizei informiert, dass wir selbstverständlich keinerlei verbindliche Erklärung abgeben, zukünftig kein Logo der Polizei mehr zu verwenden.

    Übrigens kam die Abmahnung genau einen Tag nach unserer Ankündigung, das Bundeskriminalamt auf Herausgabe des Staatstrojaner-Vertrages zu verklagen. Wir konzentrieren unsere Energie lieber auf diese Klage.

    16. Juni 2015 58
  • : IFG-Ablehnung des Tages: Bekanntwerden der Dateistruktur von „Sportgewalt Berlin“ kann innere Sicherheit gefährden
    Fußballfans (Symbolbild) <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC BY-NC-SA 2.0</a> via flickr/<a href="https://www.flickr.com/photos/nericblein/2372852188">nericblein</a>
    IFG-Ablehnung des Tages: Bekanntwerden der Dateistruktur von „Sportgewalt Berlin“ kann innere Sicherheit gefährden

    Die heutige IFG-Ablehnung des Tages ging nicht an uns, sondern an einen Leser. Da sie sich durch besondere Dreistigkeit auszeichnet, wollen wir sie hier veröffentlichen. Gefragt wurde nach der „Errichtungsanordnung der Datei ‚Sportgewalt Berlin’ inkl. Beschreibung der darin vorhandenen Datenkategorien und Datenmodelle.“

    Eine Errichtungsanordnung ist für die Einrichtung neuer Dateien mit personenbezogenen Daten erforderlich. Sie enthält Vorschriften „aus denen jeder Anwender entnehmen kann, wie mit der Datei, den Daten umzugehen ist.“

    In der Berliner Sportgewalt-Datei waren im Februar 2015 laut einer Anfrage der Piraten die Daten von 1612 als „gewaltbereit“ oder „gewaltsuchend“ eingestuften Fußballfans gespeichert.

    In der Ablehnung der Anfrage durch den Polizeipräsidenten Berlin wird unter anderem auf § 19 a Abs. 1 Satz 7 des Berliner Datenschutzgesetzes verwiesen.

    Die Errichtungsanordnung für die Datei „Sportgewalt“ ist gemäß § 19 a Abs. 1 Satz 7 BlnDSG von einer Einsichtnahme ausgeschlossen […] Die aus der Errichtungsanordnung der Datei „Sportgewalt“ ersichtliche Datenstruktur der Datei enthält neben allgemeingültigen Datenfeldern auch Felder, deren Inhalte wichtige Grundlage für gefahrenabwehrrechtliches Handeln in diesem Phänomenbereich darstellen. Das Bekanntwerden der besonderen Datenfelder könnte zu einer Anpassung und weiteren Abschottung der Hooliganszene führen, was zu einer nicht unerheblichen Erschwerung der Arbeit der szenekundigen Beamten durch Informationsverluste und Wegfall wichtiger Ermittlungsanhalte führen könnte.

    In diesem Fall besteht die Gefahr, dass die gesetzlich übertragene Aufgabe der Polizei zur Gefahrenabwehr und der vorbeugenden Strafverfolgung nicht mehr erfüllt werden kann. Wenn in Gefährdungslagen die Polizei eines Landes auf Grund von Störmaßnahmen diesen nicht mehr oder nur teilweise begegnen könnte, ist auch eine Gefährdung der inneren Sicherheit zu erwarten.

    Liest man sich den korrespondierenden Satz im Gesetz durch heißt es, Beschreibungen könnten unentgeltlich eingesehen werden, das gilt nicht jedoch…

    […] für Beschreibungen für Aufgaben des Verfassungsschutzes, der Gefahrenabwehr, der Strafverfolgung und der Steuerverwaltung, soweit die Daten verarbeitende Stelle eine Einsichtnahme im Einzelfall mit der Erfüllung ihrer Aufgaben für unvereinbar erklärt, sowie für öffentliche Stellen, die am Wettbewerb teilnehmen.

    Dieser Paragraph findet Anwendung, wenn auf dem Deckblatt der Anordnung vermerkt ist, dass diese nicht zur Einsicht bestimmt sei.

    Uns fehlt die Phantasie, uns vorzustellen, wie die Struktur der Datei die innere Sicherheit gefährden könnte und wie die bloße Existenz von Datenfeldern Hooligans zu anderem Verhalten bewegen könnte. In einer früheren Anfrage der Piraten nach den in der Datei erfassten Daten antwortete man zwar, aber allgemeiner wäre es kaum möglich gewesen:

    In der Datei werden personenbezogene sowie vorgangsbezogene Daten erfasst.

    Wir sind optimistisch, dass der Rechtfertigungsversuch im aktuellen Fall einem Widerspruch kaum standhalten können wird und sind gespannt, wie es weitergeht. Denn andere Errichtungsanordnungen, wie etwa für die „Stadtweite Veranstaltungsdatenbank“ wurden bereits veröffentlicht. Und wenn man sich die 15 Seiten Stichpunkte zu erfassten Merkmalen in der Datei „Politisch motivierte Kriminalität links“ des BKA mit über 20 Freitextfeldern ansieht, kann man sich kaum eine Sammlung noch kritischerer Informationen vorstellen.

    27. April 2015 4
  • : Berliner Datenschutzbericht: Neues Polizeigesetz ist „verfassungsrechtlich bedenklich“
    Berliner Datenschutzbericht: Neues Polizeigesetz ist „verfassungsrechtlich bedenklich“

    datenschutzbericht

    Vor kurzem stellte der langjährige Berliner Beauftragte für Datenschutz und Informationsfreiheit seinen Jahresbericht 2014 im Rahmen einer Pressekonferenz vor. Dabei wurde deutlich, dass auch in der Hauptstadt an diversen Stellen erhebliche Risiken für das Grundrecht auf informationelle Selbstbestimmung bestehen bzw. drohen. Dieser Artikel soll einige Fälle exemplarisch zusammenfassen, wobei der Schwerpunkt auf dem Bereich „Inneres und Justiz“ liegt. Interessierten LeserInnen sei neben dem eigentlichen Dokument auch die regelmäßige Lektüre der verschiedenen Datenschutzberichte empfohlen.

    Dies ist ein Gastbeitrag von Hanns Suchi.

    Ein Schwerpunkt der Kontrolltätigkeit des Beauftragten lag 2014 bei den sogenannten „gemeinsamen Terrorabwehrzentren“ (GTAZ und GETZ), die mittlerweile die Zusammenarbeit zwischen den Polizeien (BKA, Europol, Bundes- und Landespolizeien), Geheimdiensten (BfV, BND, MAD, LfVs) und weiteren Behörden (GBA, ZKA, Bundesamt für Migration und Flüchtlinge) auf informationeller Ebene erheblich prägen. Dabei stellte er im Rahmen seiner Prüfung u.a. fest, dass hierfür gar „keine gesetzlichen Organisationsregelungen“ oder öffentlich-rechtliche Vereinbarungen getroffen seien. Das führe dann dazu, dass der dort stattfindende Datenaustausch das Trennungsgebot und andere verfassungsrechtliche Garantien erodiert, weil die fachgesetzlichen Datenschutzvorschriften für ein solches „Feilbieten“ von Informationen nicht ausgelegt seien. Als Beispiel nennt der Beauftragte die bestehenden Übermittlungspflichten für „Delikte der Allgemeinkriminalität (z.B. Diebstahl oder Sachbeschädigung)“, wenn sie „nur einen sehr entfernten Zusammenhang mit den Staatsschutzdelikten“ aufweisen. Seine abschließende Bewertung der Praxis der Berliner Polizei- und Geheimdienstbehörden steht zwar noch aus, soll aber noch in diesem Jahr erfolgen.

    Als weiterer Schwerpunkt wurde der Schutz von Mandatsgeheimnissen im Rahmen von Ermittlungsverfahren gegen Abgeordnete genannt. Konkreter Anlass waren die Ermittlungen gegen einen ehemaligen Justizsenator, der zugleich als Rechtsanwalt und Notar tätig gewesen ist. In dessen Kanzleigemeinschaft waren von der Staatsanwaltschaft erhebliche Aktenbestände beschlagnahmt worden, wobei offenbar auch Unterlagen von anderen Berufsgeheimnisträgern betroffen waren, die nicht Ziel des eigentlichen Durchsuchungsbeschlusses waren. Eine ähnliche Problematik gibt es nach Aussage von Dr. Dix auch bei Ermittlungsverfahren gegen Ärzte, die ihren Beruf ebenfalls zusammen mit anderen in Praxisgemeinschaften ausüben.

    Das derzeit im Abgeordnetenhaus beratene Gesetz zur Änderung des Allgemeinen Sicherheits- und Ordnungsgesetzes (ASOG) wird vom Beauftragten als „verfassungsrechtlich bedenklich“ eingeschätzt. Mit dieser Änderung soll die automatische Kennzeichenfahndung durch die Polizei sowie eine erweiterte Datenübermittlung von der Polizei an die Geheimdienste im Rahmen der so genannten Anti-Terrordatei (ATD) bzw. der Rechtsextremismusdatei (RED) erlaubt werden. Bei letzterer steht insbesondere die Meldung von „Kontaktpersonen“ in der Kritik des Datenschutzbeauftragten, da diese meist von einem „Terrorismusbezug der Hauptperson“ nichts ahnen und damit aber selbst von weiteren Überwachungsmaßnahmen betroffen sein könnten.

    Auch die „Novelle zum Bundesmeldegesetz“ stößt auf erhebliche Kritik: Dort soll nämlich ein einmaliger Meldedatenabgleich personenbezogener Daten von Mitgliedern öffentlich-rechtlicher Religionsgemeinschaften sowie deren Familienangehörigen verankert werden, was natürlich den Grundsätzen der Datensparsamkeit und der Erforderlichkeit widerspricht. Schließlich erheben diese Religionsgemeinschaften selbst umfangreich Daten von ihren Mitgliedern, so dass die geplante stichtagsbezogene Übermittlung des Gesamtbestandes mithin entbehrlich erscheint. Außerdem erhalten die Religionsgemeinschaften bereits heute umfangreiche Aktualisierungsmeldungen, sobald eines ihrer Mitglieder umzieht. Bereits bei der Neuordnung der Rundfunkfinanzierung hatte es einen solchen Meldedatenabgleich gegeben, so dass viele Menschen ohne Zahlungspflicht in den Fokus der Gebühreneinzugsstellen (GEZ) geraten sind.

    Die Auffassung des Datenschutzbeauftragten zur „Stadtweiten Veranstaltungsdatenbank (VDB)“ ist ambivalent: Eine Diskussion im Abgeordnetenhaus zu dieser seit über 10 Jahren bestehenden langjährigen Erfassung von AnmelderInnen politischer Versammlungen war erst durch einen Artikel auf netzpolitik.org ins Rollen gekommen. Darin war auch aufgezeigt, dass die Auskunftsrechte der Betroffenen von der Berliner Polizei jahrelang missachtet worden waren. Im Jahresbericht 2014 wird dieser Punkt nun endlich kritisiert, stellt jedoch nur eine besonders eklatante Komponente dieser verfassungsrechtlich bedenklichen Vorratsspeicherung dar. Der Datenschutzbeauftragte regt zwar ein differenziertes Löschkonzept und kürzere Fristen für die Speicherung personenbezogener Daten an, hält die Veranstaltungsdatenbank aber nicht für „per se unrechtmäßig“. Damit bleiben allerdings Einschüchterungs- und Abschreckungseffekte (chilling effects) hinsichtlich des Grundrechts auf Versammlungsfreiheit weitgehend unberücksichtigt, denn für jede öffentliche Versammlung unter freiem Himmel besteht hierzulande eine Anzeigepflicht (vgl. § 14 VersammlG). Wer befürchtet, durch seine politische Betätigung oder sein gesellschaftliches Engagement jahrelang in polizeilichen Datenbanken erfasst zu werden, wird möglicherweise auf die Ausübung seines Grundrechts in Berlin verzichten.

    Ein besonders erschreckender Fall von Überwachung und Datenerfassung wird im Zusammenhang mit Asylsuchenden thematisiert: In einem Neuköllner Wohnheim wurde der „Heimausweis“ der BewohnerInnen bei jedem Betreten/Verlassen des Geländes gescannt und diese Informationen zusammen mit einem Zeitstempel gespeichert, so dass ein lückenloses Bewegungsprofil entstand. Diese Daten waren durch die Heimleitung zehn Jahre lang einsehbar, was der Datenschutzbeauftragte als „unzulässig“ erachtete. Durch den Betreiber wurde dieser massive Eingriff in die informationelle Selbstbestimmung (u.a. aus der Menschenwürde des Art. 1 GG abgeleitet) damit gerechtfertigt, dass für jede Person entsprechende Unterbringungsleistungen mit dem Land Berlin abgerechnet werden müssen. Jedoch ist dafür eigentlich nur eine banale Aufstellung erforderlich, an wievielen Tagen die jeweiligen BewohnerInnen im Wohnheim untergebracht worden sind. Die Totalerfassung der Bewegungen der Asylsuchenden passt in das stigmatisierende Bild, welches Berlin diesen Menschen oft auch an anderen Stellen entgegenbringt. Außerdem wurde ebenfalls von allen BesucherInnen protokolliert, wer wann zu wem wollte. Auch diese Informationen wurden durch den Betreiber zu lange gespeichert und nur unregelmäßig gelöscht. Hier konnte der Beauftragte durchsetzen, dass diese Daten zukünftig beim Verlassen des Wohnheims wieder gelöscht werden. Zusätzlich waren in den Fluren des Gebäudes und vereinzelt im Hofbereich insgesamt noch 33 Videokameras installiert, deren Betrieb mit Sachbeschädigungen, Überfällen und Diebstählen begründet wurde. Da es aber seit einiger Zeit zu keinen solchen Vorfällen mehr kam, müssten die Überwachungskameras demnächst eigentlich abgeschaltet werden.

    Ein längerer Abschnitt beschäftigt sich mit dem Polizeiarbeitsplatz in der BVG-Sicherheitsleitstelle, worüber die BeamtInnen auf die umfangreichen Videoüberwachungsanlagen der BVG zugreifen können. Dabei gibt es zwei Differenzierungen: Nach Eingang einer Meldung zu einer „Straftat auf einem U‑Bahnhof“ wird durch BVG-Personal der Zugriff auf die betreffende Live-Videosequenz gewährt. Die Bilder sollen vermeintlich zur Unterstützung der Einsatzkräfte vor Ort und zur Koordinierung von Maßnahmen dienen. Diese anlassbezogene Variante kommt dann auch bei „Sondereinsätzen und Großlagen, z.B. Demonstrationen“ zum Einsatz, wobei die Nutzung dabei auf Grundlage der einschlägigen Gesetze (ASOG, VersammlG, StPO) erfolgen solle. Hingegen haben die BeamtInnen bei der anlassunabhängigen Videoüberwachung „uneingeschränkten Zugriff auf die Live-Bilder ausgewählter U‑Bahnhöfe, die als kriminalitätsbelastete Schwerpunktbahnhöfe gelten“. Solche Orte werden in Berlin geheim gehalten und nur im sogenannten „Kriminalitätslagebild“ vermerkt. Eine Datenspeicherung durch die Polizei soll angeblich nicht erfolgen.

    Kurz nach Bekanntwerden der NSU-Verbrechen fanden bei den Geheimdiensten umfangreiche Vernichtungsaktionen von Akten statt. In Berlin führte eine Verwechslung von Kartons zu dieser Behinderung der Aufklärungsarbeit von Untersuchungsausschüssen und Gerichten. Schließlich musste sogar die Leiterin des Berliner Verfassungsschutzes wegen dieser Eigenmächtigkeiten von ihrem Amt zurücktreten. Im Zuge dieser Skandale kam es dann zur Einleitung verschiedener Löschmoratorien bei den Berliner Sicherheitsbehörden, für deren Fortsetzung der Datenschutzbeauftragte allerdings die „Verabschiedung eines Einzelfallgesetzes“ für „vorzugswürdig“ erachtet. Bisher unbekannt war jedoch, dass es auch im Rahmen des NSA-Untersuchungsausschusses zu einem Löschmoratorium kam, infolge dessen „zu löschende personenbezogene Daten weiter entgegen der Rechtslage aufgehoben werden sollten“. Dafür hat Dr. Dix keine Zustimmung erteilt, da der Bundestagsuntersuchungsausschuss den Berliner Geheimdienst überhaupt nicht um die Übermittlung von Daten gebeten hatte.

    Eine skurrile Mitteilung betrifft die Kontrolle auf elektronisches Doping beim Schach. Der Deutsche Schachbund e.V. hatte den SpielerInnen der 2. Bundesliga eine Vereinbarung zur Unterzeichnung vorgelegt, in der sie sich „auch ohne Anfangsverdacht mit der Überprüfung ihrer elektronischen Geräte einverstanden“ erklären mussten. Die datenschutzrechtliche Problematik einer solchen Durchsuchung von privaten Geräten war dem Schachbund offenbar nicht bewusst, weshalb der Datenschutzbeauftragte zu einer pragmatischen Lösung riet, dem generellen „Verbot des Beisichführens technischer Geräte während eines Turniers“.

    Die Berliner Polizei hat 2014 mit der Öffentlichkeitsfahndung bei Facebook begonnen: Auf einer sogenannten „Fanpage“ werden zunächst „anonymisierte Fahndungshinweise“ veröffentlicht, die mögliche InteressentInnen sodann auf eine polizeieigene Seite verweisen (erinnert sei in diesem Zusammenhang an die Fahndung im Rahmen der Muppet Show des BKA), auf der sich schließlich die personenbezogenen Informationen befinden. Die Datenschutzbeauftragten der Länder stehen einer solchen Nutzung sozialer Netzwerke durch die Polizei skeptisch gegenüber, denn einmal im Internet veröffentlichte Fahndungsdaten lassen sich weltweit leicht auffinden und sind praktisch kaum noch zu löschen. Ein weiteres Problem stellen Mutmaßungen und Beleidigungen durch Kommentare dar, welche die Berliner Polizei durch eine „redaktionelle Betreuung ihrer Fanpage“ in den Griff bekommen will.

    Eine erfreuliche Meldung zum Schluss: Auch der Berliner Beauftragte für Datenschutz und Informationsfreiheit hält nach dem Urteil des EuGH die ursprüngliche Vorratsdatenspeicherung von Telekommunikations-Verkehrsdaten rechtlich für nicht mehr durchführbar. Treffend wählte er deshalb im Jahresbericht als Zwischenüberschrift „Ende der Vorratsdatenspeicherung“ – ohne Fragezeichen. Leider hält selbst eine solch klare Aussage unsere uneinsichtigen Politiker, Branchenverbandspräsidenten und Polizeigewerkschaftsfunktionäre nicht von ihren verfassungsfeindlichen Bestrebungen ab.

    7. April 2015 2
  • : Der Entwurf des Verfassungsschutz-Gesetzes: Licht und Schatten bei der Neuausrichtung der Datenverarbeitung des BfV
    Now with a new internet surveillance department: Federal Office for the Protection of the Constitution. Image: <a href="https://de.wikipedia.org/wiki/Benutzer:Stefan_Kühn">Stefan Kühn</a>. License: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">BY-SA 3.0</a>.
    Der Entwurf des Verfassungsschutz-Gesetzes: Licht und Schatten bei der Neuausrichtung der Datenverarbeitung des BfV

    Die Reform des Verfassungsschutzes steht vor der Tür, ein Gesetzesentwurf wurde letzte Woche von der Bundesregierung beschlossen. Welche Punkte dabei kritisch sind und massive Grundrechtsbeschneidungen verursachen können und wo es gute Tendenzen gibt, fasst dieser Artikel zusammen.

    Dieser Artikel erschien zuerst am 1. April 2015 auf eaid-berlin.de. Wir veröffentlichen ihn hier mit freundlicher Genehmigung von Dennis-Kenji Kipker.

    Dennis-Kenji Kipker ist Jurist und wissenschaftlicher Assistent am Institut für Informations‑, Gesundheits- und Medizinrecht (IGMR) an der Universität Bremen und Mitglied in der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID). Im Rahmen seiner Forschungstätigkeit beschäftigt er sich mit Fragen und Problemen des Datenschutz- und Datensicherheitsrechts, dort schwerpunktmäßig im Polizei- und Nachrichtendienstrecht sowie im Recht der IT-Sicherheit kritischer Infrastrukturen.

    Was gemeinhin unter dem Entwurf des Verfassungsschutz-Gesetzes zusammengefasst wird, umfasst konkret betrachtet weit mehr als nur das: Der am vergangenen Mittwoch in Berlin beschlossene Gesetzentwurf der Bundesregierung zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes soll als Artikelgesetz nicht nur das Bundesverfassungsschutzgesetz (BVerfSchG) novellieren, sondern umfassend die informationelle Sicherheitsarchitektur in Deutschland umgestalten: So sind Änderungen im MAD-Gesetz, im BND-Gesetz, im Sicherheitsüberprüfungsgesetz, im VIS-Zugangsgesetz, im Artikel 10-Gesetz, im Bundesbeamtengesetz, im Bundesbesoldungsgesetz, in der Strafprozessordnung, in der Verordnung über den Betrieb des Zentralen Staatsanwaltschaftlichen Verfahrensregisters und im Bundeszentralregistergesetz vorgesehen. Obgleich zahlreiche dieser Änderungen aus datenschutzrechtlicher Perspektive heraus miteinander verknüpft sind, wird im Folgenden aus Gründen des Umfangs nur auf die wesentlichen Änderungen im Bereich des Bundesverfassungsschutzgesetzes eingegangen.

    Erweiterung der Kompetenzen des Bundesamts für Verfassungsschutz

    Generell verfolgt das gesetzgeberische Vorhaben die Zielsetzung, den Zuständigkeitsbereich des Bundesamtes für Verfassungsschutz (BfV) auszuweiten. Hierzu erfolgt die explizite Benennung des BfV als Zentralstelle im nachrichtendienstlichen Bereich ähnlich dem Bundeskriminalamt (BKA) als zentraler Stelle für das polizeiliche Auskunfts- und Nachrichtenwesen. Der Gesetzentwurf sieht vor, die Bedeutung des BfV innerhalb der nationalen Sicherheitsarchitektur zu erhöhen und ihm eine Koordinierungsfunktion einzuräumen, die zu einem höheren Maß an Vereinheitlichung, zur Verbesserung der Zusammenarbeitsfähigkeit zwischen den Landesämtern für Verfassungsschutz (LfV) und dem BfV und zu einer optimierten Regelung der Arbeitsteilung zwischen den einzelnen Sicherheitsbehörden führt.

    Zur Erreichung dieses Ziels sind verschiedene Regelungen geplant, welche die Vernetzung der Verfassungsschutzbehörden untereinander fördern. Den Kern bildet dabei der Betrieb des nachrichtendienstlichen Informationssystems (NADIS) durch das BfV. Hierzu wird bestimmt, dass sich die LfV und das BfV unverzüglich die für ihre Aufgaben relevanten Informationen übermitteln. Zwar gibt es auch im geltenden BVerfSchG bereits einen Informationsaustausch zwischen Bund und Ländern in diesem Bereich, dieser wird aber durch die Neuregelungen konkretisiert und in der Form eines synallagmatischen Verhältnisses erweitert.

    Mehr Datenspeicherung, mehr Zugriffsberechtigte, mehr Verwendungsumfang, mehr Datenaustausch

    Im Rahmen des Datenbankbetriebs werden zudem die Möglichkeiten der Datenspeicherung ausgedehnt, so brauchen beispielsweise die Dateien grundsätzlich nicht nur die Daten zu enthalten, die zum Auffinden von Akten und der dazu notwendigen Identifizierung von Personen erforderlich sind, sondern können inhaltlich auch darüber hinausgehen, ohne dass es einer gesonderten Rechtfertigung bedarf. Hier bedarf es einer weitergehenden gesetzlichen Konkretisierung, welche Datentypen innerhalb des NADIS gespeichert werden können, um einer Nutzung der Datenbank zu operativen Zwecken vorzubeugen. Ebenso besteht weiterer Konkretisierungsbedarf für den Kreis der auf das System zugriffsberechtigten Personen: Einerseits bestimmt der Gesetzentwurf zwar, dass eine Abfrage von Daten nur zulässig ist, soweit dies zur Erfüllung der Aufgaben, mit denen der Abfragende unmittelbar betraut ist, erforderlich ist. Andererseits jedoch wird die Zugriffsberechtigung auf Daten, die nicht zum Auffinden von Akten und der dazu notwendigen Identifizierung von Personen erforderlich sind, ausgedehnt. Für den entsprechenden Datenabruf wird nicht mehr wie bisher verlangt, dass dieser nur durch Personen stattfinden darf, die „unmittelbar mit Arbeiten in diesem Anwendungsgebiet“ betraut sind, sondern wird vielmehr solchen Ermittlungspersonen ermöglicht, die „mit der Erfassung von Daten oder Analysen betraut sind“. Das Unmittelbarkeitskriterium fällt in diesem Bereich folglich weg.

    Für die Verarbeitung von personenbezogenen Daten in Akten sieht der Entwurf des Verfassungsschutz-Gesetzes ebenfalls eine Ausdehnung des Verwendungsumfangs vor, indem Akten oder Auszüge aus Akten ausdrücklich auch in elektronischer Form geführt werden dürfen und ein automatisierter Abgleich grundsätzlich möglich ist. Zugleich werden aber auch Beschränkungen und flankierende Verfahrensregelungen im Umgang mit den Daten getroffen: So wird beispielsweise eine explizite Vernichtungsverpflichtung normiert, wenn eine Akte insgesamt zur Erfüllung der Aufgaben des BfV nicht oder nicht mehr erforderlich ist. Darüber hinaus unterliegt der automatisierte Abgleich personenbezogener Daten aus Akten einer strengen Datenschutzkontrolle für jede Einzelabfrage.

    Eine der Neuerungen im BVerfSchG, die sicherlich in Zukunft kontrovers diskutiert werden dürfte, ist die Möglichkeit des BfV, bei einer „Dringlichkeit der Aufgabenerfüllung“ vom gesetzlich vorgegebenen Verfahren der Festlegung von Dateianordnungen für automatisierte Dateien abzusehen und eine Sofortanordnung zu treffen. Die Besonderheit der Dateianordnung liegt darin, dass sie nicht nur der Zustimmung des Bundesministeriums des Innern (BMI) bedarf, sondern darüber hinaus auch der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) vor ihrem Erlass anzuhören ist. Durch die Sofortanordnung wird die Mitwirkung von BMI und BfDI auf eine unverzügliche Nachkontrolle im Anschluss an die Maßnahmendurchführung beschränkt. Damit von der gesetzlich eingeräumten Möglichkeit der Sofortanordnung kein übermäßiger Gebrauch gemacht wird, sollte diese Option des BfV klar auf konkret festgelegte Ausnahmefälle beschränkt werden. Insbesondere bedarf es einer gesetzlichen Konkretisierung des Dringlichkeitsbegriffes.

    Die Stellung des BfV als vernetzte Zentralstelle nachrichtendienstlicher Datenverarbeitung wird ebenfalls deutlich im Hinblick auf die Ausdehnung der Übermittlungsverpflichtungen der übrigen Sicherheitsbehörden. So besteht für die Staatsanwaltschaften, die Polizeien und den Zollfahndungsdienst nach dem Gesetzentwurf nunmehr die Verpflichtung, alle ihnen bekanntgewordenen, auch personenbezogenen Informationen an das BfV oder die LfV zu übermitteln, wenn tatsächliche Anhaltspunkte dafür bestehen, dass die Übermittlung zur Aufgabenerfüllung erforderlich ist. Ein behördliches Ermessen wie bisher soll folglich nicht mehr bestehen. Ebenso erhält der BND qua Gesetz die explizite Möglichkeit eingeräumt, personenbezogene Informationen an den Verfassungsschutz zu übermitteln.

    Verbesserte Transparenzpflichten und Datensicherheit

    Dieser und weiterer der vorgenannten Befugniserweiterungen des BfV stehen jedoch zugleich auch Aspekte der Transparenz und des Datenschutzes gegenüber, welche sich in den geltenden Vorschriften nicht finden. So soll die Tätigkeit des BfV in Zukunft mehr Bürgernähe gewinnen, was zu begrüßen ist. Dementsprechend hat das BfV nicht wie zurzeit noch eine Berichtspflicht ausschließlich gegenüber dem BMI, sondern unmittelbar gegenüber der Öffentlichkeit selbst, die sensibilisiert werden und für welche der Verfassungsschutz transparenter ausgestaltet werden soll. Im Gesetzentwurf unter anderem berücksichtigt wurden auch die Vorgaben, die das Bundesverfassungsgericht (BVerfG) unter dem Gesichtspunkt des Trennungsgebotes zwischen nachrichtendienstlicher Informationsbeschaffung und polizeilichem, operativen Tätigwerden im Rahmen seines Urteils zum Antiterrordateigesetz (ATDG) (1 BvR – 1215/07) im Jahre 2013 getroffen hat. So werden nunmehr teils verhältnismäßig detaillierte, einschränkende tatbestandliche Angaben getroffen, unter welchen Umständen und an wen das BfV personenbezogene Daten übermitteln darf, die mit Mitteln der heimlichen Informationsbeschaffung erlangt wurden. Gleichwohl belässt der Gesetzentwurf dem BfV auch hier eine „Hintertür“ in der Form einer zusätzlichen allgemeinen Auffangklausel zur Informationsübermittlung, wobei diese hier unter anderem auf „erhebliche“ Zwecke der öffentlichen Sicherheit beschränkt wird. Ob durch dieses Erheblichkeitskriterium allein aber die Weite der Auffangklausel in verfassungsrechtlich ausreichender Weise beschnitten wird, bleibt abzuwarten.

    Generell sind für den Gesetzentwurf seine erhöhten Datensicherheitsanforderungen positiv hervorzuheben, die insbesondere die Nutzung des NADIS betreffen: Hier werden Protokollierungspflichten gesetzlich festgeschrieben, die bisher selbst bei den Bundesbehörden nicht immer selbstverständlich gewesen sind, man denke in der Vergangenheit nur an den Einsatz des Staatstrojaners. So hat das BfV für Zwecke der Datenschutzkontrolle bei jedem Zugriff den Zeitpunkt, die Angaben, welche die Feststellung der abgefragten Datensätze ermöglichen und die abfragende Stelle zu protokollieren. Dabei ist die Auswertung der Protokolldaten nach dem Stand der Technik zu gewährleisten.

    Klargestellt wird im Entwurf des Verfassungsschutz-Gesetzes nunmehr ferner, dass das BfV, soweit es eine heimliche Informationsbeschaffung betreibt, in Individualrechte grundsätzlich nur nach Maßgabe besonderer Befugnisse eingreifen darf. Die Anwendung geheimer Ermittlungsinstrumente darf dabei zu keinem Nachteil führen, der erkennbar außer Verhältnis zur Bedeutung des aufzuklärenden Sachverhalts besteht. Durch diese eigentlich selbstverständliche Feststellung, die in Zukunft aber gesetzlich festgeschrieben werden soll, wird verdeutlicht, dass die Bedeutung des Schutzes der menschlichen Persönlichkeit auch im Zuge staatlicher Ermittlungen keine Werteinbußen erleiden darf. Im Gegenteil, gerade im Falle eines verdeckten nachrichtendienstlichen Tätigwerdens sind die Individualrechte in ihrer Qualität besonders zu berücksichtigen, da der Betroffene sich gegen ein solches Handeln mangels seiner Kenntnis im Regelfall nicht effektiv zur Wehr setzen kann.

    Fazit

    Zusammenfassend betrachtet weist der aktuelle Entwurf des Verfassungsschutz-Gesetzes zahlreiche Regelungsintentionen auf, die geeignet sind, die informationellen Grundrechte in einem stärkeren Maße zu beschneiden, als dies bisher der Fall war. Gleichwohl sind die geplanten Vorschriften nicht ausschließlich unter kritischen Gesichtspunkten zu würdigen. Der NSU-Skandal hat gezeigt, dass das BfV in seiner derzeitigen institutionellen Ausgestaltung nicht in der Lage ist, angemessen auf aktuelle Bedrohungslagen zu reagieren. Gesetzliche Änderungen zur Verbesserung der Arbeit der Behörde sind somit zwingend notwendig, insbesondere auch deshalb, um die Verhältnismäßigkeit des Verfassungsschutzes überhaupt zu wahren: Eine staatliche Einrichtung, die teils intensive Eingriffe in Grundrechte durchführt, muss hinreichend effektiv arbeiten, um die Beschneidung verfassungsrechtlicher Freiheiten legitimieren zu können. Die Geeignetheit staatlichen Eingriffshandelns ist stets auch ein Bestandteil von dessen Verhältnismäßigkeitsbeurteilung. Dies berücksichtigt auch der am vergangenen Mittwoch vorgestellte Gesetzentwurf. Mit sicherheitsbehördlichen Befugniserweiterungen muss dennoch stets sparsam umgegangen werden, diese finden ihre Grenze in der zwingenden Erforderlichkeit des exekutiven Handelns. Hier geht der Gesetzentwurf streckenweise zu weit bzw. ist in seiner tatbestandlichen Ausgestaltung teils noch zu wenig konkret. Da das Gesetzgebungsverfahren aber noch nicht abgeschlossen ist, bleibt zu hoffen, dass diese Erwägungen in Zukunft Berücksichtigung finden.

    2. April 2015 2
  • : Beruf mit Zukunft: Trackpad-DJ bei der Polizei
    Beruf mit Zukunft: Trackpad-DJ bei der Polizei

    Ein Beruf mit Zukunft: Trackpad-DJ bei der Polizei.

    Das Hauptinteresse der Polizei sei es gewesen, alle Computer zu beschlagnahmen, bevor diese in den Ruhemodus versetzt werden konnten (der Gründ dürfte sein, dass danach ein Passwortschutz greift und die Arbeit der Ermittler deutlich erschwert). Eine Beamtin sei eigens dafür abgestellt worden, den Computer am Laufen zu halten – indem sie ihren Finger auf das Trackpad gelegt habe.

    9. März 2015 10
  • : Leipziger Polizei mauert: Nach Spontandemonstration beschlagnahmte 150 Handys werden nicht herausgegeben
    Abbildung ähnlich. Quelle: horrorpilot.com
    Abbildung ähnlich. Quelle: <a href="http://www.horrorpilot.com/random-cuts-no-signal/handys/" >horrorpilot.com</a>
    Leipziger Polizei mauert: Nach Spontandemonstration beschlagnahmte 150 Handys werden nicht herausgegeben

    Vor gut vier Wochen hatte die Polizei in Leipzig eine Spontandemonstration mit mehreren Hundert Teilnehmenden aufgemischt und um die 150 Personen eingekesselt. Anlass für den Protest war die Ermordung des Asylbewerbers Khaled Idris Bahray in Dresden am Tag zuvor.

    Wie berichtet hatte die Polizei etliche elektronische Geräte einkassiert, darunter alle Handys, aber auch MP3-Player und Speicherkarten. Sogar Laptops wurden nach Medienberichten beschlagnahmt. Die um die 150 Betroffenen müssen seitdem also ohne ihre Telefone auskommen.

    Nun antwortet das Sächsische Staatsministerium des Innern auf eine Kleine Anfrage der Linksfraktion im sächsischen Landtag zu den Maßnahmen. Demnach habe es anläßlich der Demonstration 192 Personalienfeststellungen gegeben. Allerdings sei nur Ingewahrsamnahme erfolgt. Die Zahl von 150 kurzzeitig Festgehaltenen wird zwar nicht direkt bestätigt, es seien aber 150 Mobiltelefone konfesziert worden. Hier die Liste:

    • 150 Handys
    • 13 Vermummungsgegenstände
    • 6 SIM-Karten
    • 4 analoge Filme
    • 4 SD-Karten
    • 3 iPods
    • 2 Jacken
    • 2 Micro-SD Karten

    Unklar ist, warum die anscheinend ebenfalls beschagnahmten Laptops nicht genannt sind. Die sechs SIM-Karten scheinen zusätzlich zu den gezählten Telefonen aufgeführt – denn es ist kaum anzunehmen, dass alle Betroffenen die Karten zuvor entfernen und aufessen konnten. Ebenso nebulös ist, was mit analogen Filmen gemeint ist. Vielleicht haben Teilnehmende bzw. JournalistInnen mit analogen Kameras Aufnahmen gemacht? Kurios in jedem Fall, warum die Polizei drei iPods einkassierte, zumal wenn diese nicht einmal über eine Foto-Funktion verfügen. Mit „Vermummungsgegenstände“ könnten auch Schals gemeint sein.

    Der Titel der Anfrage lautete „Grundrechtsverletzung durch die Beschlagnahme von Handys“, wogegen sich die Landesregierung ausdrücklich „distanziert“: Vielmehr sei die Maßnahme auf Basis der §§94 (Sicherstellung und Beschlagnahme von Gegenständen zu Beweiszwecken) und 98 StPO (Gefahr im Verzug) erfolgt.

    Dass die Betroffenen damit zu TäterInnen gestempelt werden und mittlerweile bereits vier Wochen ohne ihre Kommunikationsgeräte auskommen müssen, wird in der Antwort nicht erwähnt. Nach unseren Informationen befinden sich die Telefone allesamt noch bei der Polizei.

    19. Februar 2015 42
  • Funkzellenabfrage: Ob Betroffene benachrichtigt werden wollen, entscheidet die Staatsanwaltschaft, nicht Betroffene
    Bei einer Funkzellenabfrage werden sämtliche Handy-Verbindungen innerhalb einer oder mehrerer dieser Funkzellen an die Polizei gegeben.
    Funkzellenabfrage Ob Betroffene benachrichtigt werden wollen, entscheidet die Staatsanwaltschaft, nicht Betroffene

    Ob von Funkzellenabfragen betroffene Personen Interesse an einer Benachrichtigung haben, entscheiden nicht diese Personen, sondern Staatsanwaltschaften „objektiv im Interesse der Betroffenen“. Mit dieser abenteuerlichen Begründung weigert sich die Hamburger Staatsanwaltschaft, einen unserer Leser zu informieren, der eine Benachrichtigung explizit erbeten hat. Das Gesetz ist jedoch eindeutig: eine Benachrichtigung ist vorgeschrieben.

    Jeden Tag werden in Deutschland mehrere Dutzend Funkzellenabfragen durchgeführt, der Berliner Datenschutzbeauftragte bezeichnete diese Handy-Rasterfahndung als Routinemaßnahme, die regelmäßig Gesetze verletzt. Dabei sind jedes einzelne Mal zehntausende oder sogar mehrere Millionen Menschen betroffen, deren Kommunikationsdaten bei der Polizei landen. Laut Gesetz müssen diese Betroffenen darüber informiert werden:

    Von den […] genannten Maßnahmen sind […] die Beteiligten der betroffenen Telekommunikation […] zu benachrichtigen.

    Ausnahmen einer Benachrichtigung sind laut Gesetz nur in engen Grenzen zulässig:

    Die Benachrichtigung unterbleibt, wenn ihr überwiegende schutzwürdige Belange einer betroffenen Person entgegenstehen. Zudem kann die Benachrichtigung einer […] Person, gegen die sich die Maßnahme nicht gerichtet hat, unterbleiben, wenn diese von der Maßnahme nur unerheblich betroffen wurde und anzunehmen ist, dass sie kein Interesse an einer Benachrichtigung hat.

    Seit Jahren weigern sich Staatsanwaltschaften jedoch, die Millionen und Abermillionen Menschen über ihre Überwachung zu informieren, weil sie „kein Interesse“ an einer Benachrichtigung erkennen können. Einer unserer Leser hat daraufhin die Initiative ergriffen und die Hamburger Polizei angeschrieben, Betreff: „Wünsche Benachrichtigung bei Funkzellenabfrage“. Die Antwort der Polizei Hamburg (September):

    Sie bieten ihre persönlichen Daten und Telefonnummer zur Hinterlegung bei der Polizei an – um im Falle einer Verkehrsdatenerhebung, von der sie als Unverdächtiger oder Nichtstörer betroffen sein könnten, von dieser Maßnahme benachrichtigt zu werden.

    Die Benachrichtigung von Personen im Zusammenhang mit der Erhebung von Verkehrsdaten richtet sich nach dem § 101 StPO und dem § 10e PolDVG mit den jeweiligen Ausnahmetatbeständen, unter deren Voraussetzungen von einer Benachrichtigung abgesehen werden kann.

    Eine Rechtsgrundlage, aus der sich der Anspruch einer vorsorglichen Speicherung von Telefonnummern und persönlichen Daten eines Einzelnen in der von Ihnen benannten Form ergibt, existiert nicht.

    Auf Deutsch: „Nein, die Polizei macht das nicht.“ Also nochmal die zuständige Staatsanwaltschaft angeschrieben (November). Die Antwort vom Behördlichen Datenschutzbeauftragten der Staatsanwaltschaft Hamburg (Dezember):

    Die Vorschrift des § 101 Strafprozessordnung, welche insbesondere die verfassungsrechtlichen Vorgaben auf effektiven Rechtsschutz konkretisiert, wird von der Staatsanwaltschaft in jedem Fall sorgfältig geprüft und anschließend über eine Pflicht zur Benachrichtigung entschieden. „Im Zweifel“ ist zu benachrichtigen.

    Die Staatsanwaltschaft ist nach meinem Verständnis allerdings weder verpflichtet noch praktisch überhaupt in der Lage, ein Register zu führen, in welches potentiell Betroffene aufgenommen werden, die im Vorwege bekundet haben, stets ein Interesse an der Benachrichtigung im Falle einer Funkzellenabfrage zu haben. Letztlich kann deshalb nur im Einzelfall entschieden werden, ob jeweils unter Berücksichtigung der besonderen Bedeutung der Grundrechte die Benachrichtigung objektiv im Interesse eines Betroffenen liegt.

    Auf Deutsch: „Nein, wir entscheiden, ob du Interesse hast, nicht du.“

    Thomas Stadler, Fachanwalt für IT- Recht, kommentiert gegenüber netzpolitik.org:

    Es entspricht nicht dem Sinn und Zweck der Vorschrift, wenn der Staatsanwalt gegen den erklärten Willen des Betroffenen unterstellt, der Betroffene hätte kein Interesse an einer Benachrichtigung. Das Ermessen, das die Vorschrift der Staatsanwaltschaft einräumt, wird auf diese Weise nicht korrekt ausgeübt.

    Damit ist klar: Polizeien und Staatsanwaltschaften nutzen jede noch so abenteuerliche Begründung, Menschen nicht über die routinemäßige Massenrasterfahndung zu informieren. Den wahren Grund hat uns ein Sprecher des Polizeipräsidium Münchens mal recht deutlich gesagt: Man will „auf Funkzellenabfragen nicht zu genau eingehen, weil wir nicht auch noch den Letzten darauf hinweisen wollen, sein Handy auszumachen.“

    Dass es auch anders geht, zeigt ein Beschluss des Berliner Abgeordnetenhauses. Demnach sollen Handys, die in Berlin von einer Funkzellenabfrage betroffen sind, in Zukunft per SMS darüber benachrichtigt werden, wenn sie wollen. Bis Ende Juni sollen die Abgeordneten über die Umsetzung des SMS-Informationssystems benachrichtigt werden.

    18. Februar 2015 18
  • : Wir brauchen klare rechtliche Vorgaben für den Einsatz polizeilicher „Body-Cams“
    via Innenministerium Hessen
    Wir brauchen klare rechtliche Vorgaben für den Einsatz polizeilicher „Body-Cams“

    Immer mehr Landespolizeien in Deutschland führen die Nutzung von Bodycams ein, die auf den Schultern des Polizisten filmen, was sich vor ihm abspielt. Das bringt Datenschutzprobleme mit sich, die von Anfang an bedacht und in der Regulierung berücksichtigt werden müssen, damit aus der Body-Cam kein weiteres ausuferndes Überwachungsauge wird.

    Dieser Gastbeitrag von Dennis-Kenji Kipker ist eine aktualisierte Kurzfassung des Aufsatzes „Verfassungsrechtliche Anforderungen an den Einsatz polizeilicher ‚Body-Cams’ “ von Dennis-Kenji Kipker und Hauke Gärtner, erstmalig erschienen im Januar 2015 in der Neuen Juristischen Wochenschrift, S. 296 ff.

    Dennis-Kenji Kipker ist Jurist und wissenschaftlicher Assistent am Institut für Informations‑, Gesundheits- und Medizinrecht (IGMR) an der Universität Bremen und Mitglied in der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID). Im Rahmen seiner Forschungstätigkeit beschäftigt er sich mit Fragen und Problemen des Datenschutz- und Datensicherheitsrechts, dort schwerpunktmäßig im Polizei- und Nachrichtendienstrecht sowie im Recht der IT-Sicherheit kritischer Infrastrukturen.

    Seit 2013 werden in Deutschland Body-Cams eingesetzt. Was bei der hessischen Polizei mit einem Pilotprojekt in Frankfurt a. M. begann, wird sich jetzt und in den kommenden Jahren wohl auf das gesamte Bundesgebiet ausdehnen: So prüfen auch Hamburg, Bremen, Berlin und Baden-Württemberg die Einführung der Miniatur-Körperkameras, die Polizisten auf ihren Schultern tragen, teils sind entsprechende Gesetzgebungsvorhaben bereits auf den Weg gebracht. Die Länder Schleswig-Holstein, Rheinland-Pfalz, Niedersachsen, Nordrhein-Westfalen, Saarland und Bayern haben sich zumindest schon einmal über den Stand des technisch Machbaren informiert. Die Wahrscheinlichkeit ist deshalb hoch, dass die Körperkameras in Zukunft ein Standardinstrument im polizeilichen Einsatz bilden werden. Um den Bürger dabei vor übermäßigen Eingriffen in sein Grundrecht auf informationelle Selbstbestimmung zu schützen, müssen deshalb von Anfang an klare und transparente rechtliche Vorgaben an den Einsatz dieser Überwachungsinstrumente gestellt werden. Nur so kann künftigen Fehlentwicklungen vorgebeugt werden, die dazu führen, dass im Verhältnis Bürger – Polizei eine technische Drohkulisse aufgebaut wird, die allein einseitigen Interessen zu dienen bestimmt ist.

    In den USA schon seit Jahren praktiziert – jedoch mit anderer Zwecksetzung

    Die Idee, Body-Cams im Polizeidienst einzusetzen, ist keineswegs neu: In den USA werden schon seit Jahren spezielle Schulterkameras verwendet, um konkrete Einsätze zu filmen. Die Zwecksetzung ist in Deutschland jedoch eine völlig andere: Während in den Vereinigten Staaten die Body-Cam in erster Linie den Bürger vor rechtswidrigen Übergriffen von Polizeibeamten schützen soll, dienen die Filmaufnahmen hierzulande primär dem Selbstschutz der Polizeibeamten vor körperlichen Beeinträchtigungen – oder auch nur vor Beleidigungen getreu dem Motto: Nur wer sich als Bürger gegenüber der Polizei stets erwartungsgemäß und widerspruchslos verhält, braucht nichts zu befürchten. Dass dabei letztlich der Polizist aufgrund seiner Gesetzesbindung derjenige ist, der seine Handlungen vor dem Bürger rechtfertigen muss, gerät dabei schnell in Vergessenheit.

    Erfordernis für hinreichend bestimmte Eingriffsvorschriften

    Ob es zum flächendeckenden Einsatz von Body-Cams im Alltagsbetrieb kommt, ist eine politische Entscheidung. Soweit sich die Länder jedoch dazu entschließen sollten, sind durch den jeweiligen Landesgesetzgeber klare gesetzliche Ermächtigungsgrundlagen für ihren Einsatz zu schaffen. Zuvorderst ist dabei eine strikte Begrenzung der technischen Aufzeichnungsmittel vorzunehmen. So muss ausgeschlossen sein, dass über den Einsatz von Kameras am Körper hinaus weitere Geräte die Videoaufzeichnung vornehmen können, wie beispielsweise Flugdrohnen, die teils ebenfalls schon von den Landespolizeien eingesetzt werden. Jedes Aufzeichnungsmittel bedarf einer eigenständigen, hinreichend bestimmten Ermächtigungsgrundlage.

    Deutliche Begrenzung des Einsatzzweckes

    Nicht nur die technischen Einsatzmittel, sondern auch die Einsatzbereiche für Body-Cam-Aufzeichnungen sind klar zu umreißen. Grundvorgabe ist hier, im Sinne der Datensparsamkeit die Videoaufnahme auf das zwingend notwendige Maß zu beschränken. Das Einschalten der Kamera darf daher nicht nur dann erfolgen, wenn eine Gefahrensituation vorliegt, sondern es muss darüber hinaus tatsächlich ein erheblicher Nutzen als Abschreckungs- oder Beweismittel erkennbar sein. Eine solche strikte Anlassbezogenheit ist auch deshalb unabdingbar, um einer durch Einschüchterung drohenden Verschlechterung des Vertrauensverhältnisses der Bürger zur Polizei vorzubeugen. Auch in der Zukunft muss es noch möglich sein, Polizeibediensteten gegenüber Kritik zu äußern, ohne allein deshalb mit Ton und Bild aufgenommen zu werden. Der durch Body-Cams vermittelte zusätzliche Schutz auf Seiten der Polizei darf langfristig nicht dazu führen, dass sich Beamte in Konfliktsituationen geringer um verbale Deeskalation als vorrangiges Einsatzmittel bemühen, als dieses sonst der Fall wäre. Gegenseitiges Vertrauen zwischen Bürgern und Behörden stellt trotz der immer größeren Verfügbarkeit moderner Überwachungstechnologien immer noch die Grundvoraussetzung einer erfolgreichen Kooperation dar.

    Sicherstellung der Beweisfunktion durch ganzheitliche Aufzeichnung

    Dem Grundgedanken einer „Waffengleichheit“ zwischen Polizei und Bürgern beim Einsatz von Body-Cams folgend, ist es zu einer weiteren Voraussetzung zu machen, dass die Polizei nicht nur den ihr gegenüberstehenden Bürger, sondern ebenso das Einsatzverhalten der Beamten selbst mit aufzeichnet. Nur durch eine solche ganzheitliche Aufnahme kann garantiert werden, dass die Kamera ihrer objektiven Beweisfunktion nachkommt. Ein eingeschränktes Aufnahmefeld hingegen, bei dem wesentliche Handlungen der Polizeibeamten nicht dokumentiert werden, kann die Reaktion des gefilmten Bürgers möglicherweise in einem gänzlich anderen Licht erscheinen lassen. Nicht zuletzt wird durch die ganzheitliche Aufzeichnung der Situation der handelnde Beamte ebenfalls zu einem rechtskonformen Verhalten bestimmt.

    Bürgertransparenz schon während der Videoaufzeichnung

    Der Bürger muss sich grundsätzlich darauf einstellen können, dass er von Polizeibeamten gefilmt wird. Hierzu ist es notwendig, dass er eine stattfindende Videoaufzeichnung deutlich erkennt. Das Wissen um die Aufnahme bildet zugleich den Ausgangspunkt zur Geltendmachung von datenschutzrechtlichen Betroffenenrechten im Hinblick auf das durch die Polizei gewonnene Videomaterial. Zwingende Voraussetzung zur Transparenzherstellung ist zunächst der verbale Hinweis an den Aufgenommenen, dass eine Aufzeichnung stattfindet. Allein ausreichend ist dieser aber nicht, um dem Transparenzgedanken voll zu genügen: So sind Polizisten mit Warnwesten auszustatten, die bereits auf Entfernung deutlich machen, dass hier ein Videoteam im Einsatz ist. Die Kameras sollen über eine auffällige Aufnahmeleuchte verfügen. Damit die vorgenannten Transparenzanforderungen tatsächlich einheitlich in der Praxis realisiert werden, sind sie präzise in den polizeilichen Ermächtigungsgrundlagen festzuschreiben, welche den Einsatz von Body-Cams ermöglichen.

    Besondere Transparenzanforderungen für die Phase der Datenauswertung

    Die Auswertung der durch Body-Cams aufgezeichneten Videodaten stellt für den betroffenen Bürger die kritischste Phase der polizeilichen Datenverarbeitung dar, denn hier entscheidet sich, ob ihm möglicherweise weitere rechtliche Konsequenzen drohen. Daher sind an die Datenauswertung besonders hohe Transparenzmaßstäbe anzulegen. Die Transparenz schlägt sich dabei in zweierlei Weise nieder:

    • Erstens ist rechtsverbindlich sicherzustellen, dass an den Aufnahmen keine nachträglichen, unter Umständen unbefugten Veränderungen vorgenommen werden, die später womöglich nicht mehr nachweisbar sind. Die Datenintegrität muss also gesichert sein. Hierfür besteht auch deshalb ein besonderer Bedarf, weil es in der Vergangenheit schon verschiedene Vorfälle gegeben hat, in denen beispielsweise Polizeigewalt belegendes Videomaterial abhandenkam oder an den entscheidenden Stellen Aufnahmelücken aufwies.
    • Zweitens ist es dem Betroffenen zu ermöglichen, seine ihm zustehenden Datenschutzrechte wahrzunehmen. Die jeweiligen Landespolizeigesetze wie auch die allgemeinen Landesdatenschutzgesetze räumen ihm Möglichkeiten zur Berichtigung, Sperrung und Löschung von Daten ein, darüber hinaus verfügt er auch über einen Auskunftsanspruch. Diese allgemeinen Vorschriften sollten speziell auf den Einsatz polizeilicher Body-Cams zugeschnitten werden.

    Unabhängige Treuhandstelle als Transparenzgarant

    Um den erhöhten Transparenzanforderungen in der Phase der Datenauswertung von Body-Cams gerecht zu werden, ist für das Videomaterial eine unabhängige Treuhandstelle einzurichten. Dieses Organisationskonzept sollte langfristig auf weitere Formen öffentlicher, nicht verdeckt erfolgender Überwachung ausgedehnt und verbindlich in den Landespolizeigesetzen festgeschrieben werden.

    Dieser Treuhandstelle kommen dabei vorrangig fünf Aufgaben zur Gewährleistung der Sicherheit polizeilicher Datenverarbeitung zu:

    1. Vertraulichkeit: Nur Befugte dürfen von den Daten einer polizeilichen Videoüberwachung Kenntnis erlangen.
    2. Integrität: Die erhobenen Daten müssen während ihrer Verarbeitung unverfälscht, vollständig und widerspruchsfrei bleiben.
    3. Verfügbarkeit: Wenn Daten erhoben werden sollen, müssen diese zumindest auch zeitgerecht zur Verfügung stehen und ordnungsgemäß verarbeitet werden können – und das für alle Beteiligten.
    4. Authentizität: Jedes einmal erhobene Datum muss zweifelsfrei seinem Ursprung zugeordnet werden können.
    5. Revisionsfähigkeit: Es muss ebenso überprüfbar sein, wer wann welche Daten in welcher Weise verarbeitet und damit einhergehend unter Umständen auch verändert hat.

    Die Gewährleistung all dieser Datensicherheitsanforderungen durch die Treuhandstelle setzt voraus, dass diese eine von den Polizeibehörden unabhängige Kontrollfunktion wahrnehmen kann. Hierzu bedarf es nicht nur der Weisungsfreiheit der mit dieser Aufgabe befassten Mitarbeiter, sondern auch der institutionellen Unabhängigkeit der Einrichtung in ihrer Gesamtheit. Die Treuhandstelle darf daher den Polizeibehörden nicht untergeordnet sein. Denkbare Alternativen sind hier, die Stelle den Landesdatenschutzbeauftragten oder den Fach- und Dienstaufsichtsbehörden über den Vollzugspolizeidienst zuzuordnen.

    Gesicherte Datenverarbeitung der Treuhandstelle von Beginn an

    Damit die Treuhandstelle ihrer Aufgabe zur Gewährleistung der Datensicherheit nachkommen kann, muss bereits während des Aufzeichnungsvorgangs garantiert sein, dass der Zugriff auf das Datenmaterial ausgeschlossen ist. Ausschließlich der Treuhandstelle darf es ermöglicht werden, Videoaufnahmen aus den Kameras auszulesen und abzuspielen. Daher ist schon die Aufzeichnung mit einer Verschlüsselung zu versehen, die nur durch die Treuhandstelle rückgängig gemacht werden kann. Den Polizeidienst muss die gesetzliche Verpflichtung treffen, die verschlüsselten Aufnahmen der Treuhandstelle unmittelbar und unverzüglich zuzuleiten. Dort werden die Aufnahmen anschließend gespeichert und stehen für den weiteren Abruf sowohl durch die Polizeibehörden als auch den durch die Aufzeichnung Betroffenen zur Verfügung, die hier zentral ihre gesetzlichen Rechte wie Auskunfts‑, Berichtigungs- und Löschungsansprüche geltend machen können. Nicht mehr zu Beweiszwecken benötigte Videos sind unverzüglich zu löschen, wobei eine Mindestspeicherdauer vorzusehen ist, damit der Bürger seinen Auskunftsanspruch geltend machen kann. Der interne Zugriff auf die Daten ist darüber hinaus zu protokollieren.

    Die Treuhandstelle als zentraler Anlaufpunkt für Betroffenenrechte

    Dem unmittelbar durch einen Body-Cam-Einsatz Betroffenen dürfte es im Regelfall unklar sein, ob und wie er Einsicht in Videomaterial nehmen kann, auf welchem er aufgezeichnet wurde. Deshalb empfiehlt es sich, ebenfalls gesetzliche Regelungen zu treffen, die dem Bürger nicht nur die Kenntnis über den Überwachungsvorgang vermitteln, sondern ihm ebenso Aufschluss darüber geben, an welche Stelle er sich später wenden kann, um die ihm zustehenden Rechte geltend zu machen. Soweit die Videodaten zentral bei einer Treuhandstelle verarbeitet werden, liegt es nahe, diese auch zum Anlaufpunkt für Betroffene zu machen. Hierzu kann der kameraführende Beamte, soweit es die Situation zulässt, dem Bürger eine „Kontaktkarte“ mit Angaben zur Treuhandstelle und Betroffenenrechten unaufgefordert aushändigen. Eine solche Regelung kann als Wegweiser zur effektiven Wahrnehmung des Rechts auf informationelle Selbstbestimmung verstanden werden.

    Wenn schon Body-Cams, dann nur mit einem klaren Regelungsregime

    Die zurzeit stattfindende rechtspolitische Entwicklung macht deutlich, dass das Überwachungsinstrument „Body-Cam“ mit großer Wahrscheinlichkeit und in naher Zukunft von zahlreichen Polizeibehörden eingesetzt wird. In ihrer derzeitigen rechtlichen Ausgestaltung jedoch mangelt es der Body-Cam an flankierenden Verfahrensregelungen, die in ausreichender Weise dem Schutz der informationellen Selbstbestimmung betroffener Bürger nachkommen. Die Folge wäre ein unverhältnismäßiger Grundrechtseingriff. Aus diesem Grunde heraus ist es zwingend notwendig, noch vor dem flächendeckenden Body-Cam-Einsatz klare, transparente und vor allem verbindliche Regularien zu bestimmen, welche die Benutzung polizeilicher Body-Cams nur unter engen Voraussetzungen ermöglichen und dabei zugleich die Datenschutzrechte des Bürgers angemessen berücksichtigen. Alles andere wäre wieder einmal der Beginn einer neuerlichen Fehlentwicklung im Bereich staatlicher Sicherheitspolitik.

    13. Februar 2015 16
  • : Berlin: Eine E‑Mail kostet einen Euro
    Berlin: Eine E‑Mail kostet einen Euro

    Eigentlich sind einfache IFG-Anfragen in den meisten Bundesländern kostenlos. Berlin ist da eine Ausnahme: Nach der Gebührenordnung des Landes kosten Anfragen in der Hauptstadt mindestens fünf Euro – es sei denn, man stellt sie etwa als gemeinnützig anerkannter Verein.

    Zu spüren bekommen hat das Michael Ebeling, der von der Polizei Berlin die Einsicht in verschiedene Dienstvorschriften erfragt hatte. Die antwortete darauf, dass eine Akteneinsicht einen Beamten 15 Minuten und Ebeling damit 13,94 Euro kosten würde. Hinzu käme noch eine Pauschale von einem Euro für das Versenden der E‑Mail.

    Diese Information schickte die Polizei an Ebeling übrigens per Post – das Porto ist mit 62 Cent damit deutlich billiger als eine E‑Mail.

    (Warum das Berliner IFG veraltet ist und dringend überarbeitet werden sollte, steht hier.)

    3. Februar 2015 12
  • : Nach Spontandemonstration: Erstmals massenhafte Beschlagnahme von Mobiltelefonen in Leipzig [Update]
    Polizei beginnt, Einzelne aus der Kundgebung herauszulösen und auf einem Parkplatz zu durchsuchen. Personen werden fotografiert, Mobiltelefone beschlagnahmt. (Bild: Zusendung)
    Polizei beginnt, Einzelne aus der Kundgebung herauszulösen und auf einem Parkplatz zu durchsuchen. Personen werden fotografiert, Mobiltelefone beschlagnahmt. (Bild: Zusendung)
    Nach Spontandemonstration: Erstmals massenhafte Beschlagnahme von Mobiltelefonen in Leipzig [Update]

    Nach unterschiedlichen Berichten haben gestern zwischen 300 und 600 Personen in Leipzig gegen Rassismus demonstriert und dabei auch Polizeikräfte mit Steinen beworfen. Laut der Polizei Sachsens seien außerdem „aus der Menschenmenge heraus zahlreiche Schaufensterscheiben und Glasschaukästen beschädigt“ worden.

    Die spontane Demonstration richtete sich offensichtlich gegen Ermittlungspannen beim Mord an Khaled Idris Bahray (20). Der aus Eritrea stammenden Geflüchtete war am Dienstag Morgen in Dresden erstochen aufgefunden worden. Obwohl er an mehreren Stellen blutete, behauptete die Polizei bis zum nächsten Tag dass kein Fremdverschulden zu erkennen sei. Der Tatort wurde zunächst nicht untersucht oder gesichert.

    Welche Rechtsgrundlage?

    Ein großer Teil der DemonstrantInnen konnte flüchten als die Polizei anrückte. MOPO24 berichtet, rund 150 seien eingekesselt worden. Daraufhin habe die Polizei „sofort alle Handys der Linksradikalen beschlagnahmt, um die Daten auszuwerten“. Mittlerweile wird die Beschlagnahme der Telefone bei Indymedia bestätigt. Zur Begründung der Maßnahme zitiert MOPO24 einen Polizist mit den Worten „Wir lassen uns das nicht bieten und werden mit aller Konsequenz reagieren!“. Es ist aber unklar, ob die Maßnahme überhaupt legal ist: Nirgends wird berichtet, auf welcher Rechtsgrundlage die Beschlagnahme bzw. eine etwaige Auswertung erfolgt. Auch die Polizei schweigt dazu.

    Es scheint sich um eine bislang einmalige Maßnahme handeln. Die Auswertung der Kommunikation von Mobiltelefonen hat in Sachsen mittlerweile eine unrühmliche Tradition. Bei Protesten gegen rechte Umtriebe wurden in der Vergangenheit mit Funkzellenauswertungen millionenfach Verkehrsdaten erhoben. Dadurch kann festgestellt werden, wer sich zu einem bestimmten Zeitpunkt in einer bestimmten Gegend aufhielt.

    Im vorliegenden Fall verfügt die Polizei nun über weitere Daten, die Aufschlüsse über soziale Netzwerke erlauben. Sofern die Systeme nicht verschlüsselt sind kann ermittelt werden, wer mit wem kommuniziert und welchen Inhalt Textnachrichten hatten.

    Zahlreiche Tools angeblich auch zum Knacken von Verschlüsselung

    Um Telefone auszulesen wird bei deutschen Behörden gewöhnlich ein „Universal Forensics Extraction Device“ (UFED) der israelischen Firma Cellebrite genutzt. Es handelt sich dabei um eine Plattform (Hard- und Software), an die ein Telefon lediglich angeschlossen werden muss um die Daten auszuleiten. Der Hersteller nennt das „Komplettlösung zur logischen und physikalischen Extraktion von vorhandenen, verschlüsselten und gelöschten Handydaten“. Inwiefern die Entschlüsselung damit gelingen soll ist aber unklar. Das System verarbeitet Anrufprotokolle, SMS-Mitteilungen und Telefonbücher.

    Zum Knacken von Passwörtern wird auch „Passware KitForensic“ aus den USA oder „Distributed Password Recovery“ aus Russland genutzt. Android-Systeme können mit der schweizerischen Software „Lantern“ oder „Extraction Wizard“ einer schwedischen Firma ausgelesen werden.

    Update: Die Leipziger Polizei hat ebenfalls eine Pressemitteilung veröffentlicht und beschrieben, was sie mit den Handys vorhat:

    Die Ermittler versprechen sich davon, unter anderem Video- und Fotoaufnahmen von den Randalen zu finden. ‚Das sind Beweismittel, die im Zuge der Strafverfolgung ausgewertet werden’, erklärte Loepki.

    16. Januar 2015 134