FoeBuD e.V.  ·  Marktstraße 18  ·  D-33602 Bielefeld
http(s)://www.foebud.org  ·  foebud@bionic.zerberus.de

Kontrollierte Freiheit

Noch nie wurde im privaten Lebensraum so viel gelauscht, geschnüffelt und überwacht wie heute. Dies liegt einerseits an der Zunahme der den heute den Behörden zur Verfügung stehenden technischen Möglichkeiten. Andererseits hinterlassen wir wegen zunehmender Digitalisierung und Vernetzung immense Datenspuren.

»Der weit verbreitete Verdacht, der Krieg gegen den Terror sei potenziell gefährlicher als der Terrorismus selbst, scheint mir vollkommen gerechtfertigt.« Richard Rorty in: Die Zeit, 18.03.2004

»Ich hab doch nichts zu verbergen« - das hört man immer wieder, wenn man vor dem laxen Umgang mit den eigenen Daten warnt. Dabei ist nur wenigen klar, wie weit die Datensammelwut der Behörden und Unternehmen mittlerweile in die Privatsphäre1 jedes Einzelnen eingreift. Auch scheint vielen nicht bewusst zu sein, dass viele Datenbanken mittlerweile untereinander vernetzt sind und sich damit Profile der Kunden/Bürger erstellen lassen. So können beispielsweise Bewegungsprofile angefertigt oder das Konsumverhalten jedes Einzelnen analysiert werden, um diesen dann mit maßgeschneiderter Werbung zu erfreuen. Doch damit nicht genug: Viele Unternehmen sind inzwischen dazu übergegangen, Negativprofile von solchen Kunden anzulegen, die z.B. häufiger von ihrem Rückgaberecht Gebrauch gemacht oder etwas reklamiert haben, ohne dass der Einzelne Einfluss auf die von ihm erstellten Profile hätte. In der Konsequenz verliert er damit die Kontrolle über seine Selbstdarstellung, über das zu seiner Person erstellte Bild. Rena Tangens vom Bielefelder »Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs Foebud e.V.«2 fasst diese Tatsache in deutliche Worte: »Wir werden kategorisiert und einsortiert«.3 Die möglichen Auswirkungen dessen sind unschwer vorstellbar. »Informationen, die die Deutschen an einer Stelle geben, tauchen an anderer Stelle wieder auf und werden oft sogar gegen sie verwendet.«4 So spricht auch die Philosophin Beate Rössler davon, dass die Freiheit, die wir heute haben, eine kontrollierte Freiheit ist.5

Noch vor etwas über 20 Jahren war das Bewusstsein in der Bevölkerung bezüglich der Preisgabe persönlicher Daten ein anderes. So war für das Jahr 1983 eine Volkszählung geplant, die jedoch wegen des so genannten Volkszählungsurteils6 des Bundesverfassungsgerichts erst 1987, begleitet von Protesten und Boykottaufrufen, durchgeführt werden konnte. Dabei waren die Daten, die damals erhoben werden sollten, lange nicht so umfassend und die Privatheit des Einzelnen betreffend wie die Daten, die die Bürger heute freiwillig Unternehmen und Behörden zur Verfügung stellen. Seit Inkrafttreten des so genannten Terrorismus-bekämpfungsgesetzes am 1. Januar 2002, haben die Ermittlungsbehörden - auch ohne richterliche Anordnung - Zugang zu Daten die Informationen zu fast jedem Lebensbereich der Bürger geben können, sei es die Zahlungsweise über EC- oder Kreditkarten, Bestellungen bei Versandhäusern, Payback-Karten usw. »Alles lässt sich rückverfolgen: jede Flugreise, jedes Telefongespräch, jeder Besuch bei der Videothek.«7 Um die zunehmende Überwachung zu rechtfertigen, wurde ein Bedrohungsszenario geschaffen, das bei den Bürgern den Wunsch nach mehr Sicherheit aufkommen ließ. In der Vergangenheit diente oft das Argument Kinderpornographie als Rechtfertigung, seit dem 11. September 2001 hat eine wie auch immer geartete Terrorismusgefahr diese Funktion übernommen. Mit diesem Argument konnte »eine Menge an Kontroll- und Überwachungstechnologien praktisch ohne Widerstand mit der parallel einhergehenden Erosion von Bürgerrechten, Privatsphäre und Datenschutz durchgesetzt werden.«8 Ob sich damit die Sicherheit erhöht, darf bezweifelt werden. Es gibt jedoch gute Gründe anzunehmen, dass es neben dieser Erosion häufig zu einer Veränderung des Verhaltens, wenn nicht sogar zu' einem Wandel des gesellschaftlichen Klimas, manifestiert durch zunehmende Kälte und Misstrauen untereinander, kommt. Zwar existiert in Deutschland das Recht auf informationelle Selbstbestimmung, »definiert als die Befugnis des Einzelnen, selbst zu bestimmen, wer was wann und bei welcher Gelegenheit über einen weiß. Unter den Bedingungen der modernen Datenverarbeitung umfasst dieses Recht den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten. Der Betroffene soll grundsätzlich selbst über die Preisgabe und Nutzung seiner persönlichen Daten bestimmen.«9 Dieses Recht wird im Zuge der so genannten ferrorismusbekämpfung aber immer weiter ausgehöhlt. Der Hamburger Datenschutzbeauftragte Hartmut Lubomierski »zeigte sich erstaunt, dass der Abbau der demokratischen Grundrechte ohne großen öffentlichen Widerstand! vonstatten gehe«.10

Auf der Suche nach den Ursachen dafür und den sich abzeichnenden möglichen Szenarien soll hier nur ein Überblick über das recht umfangreiche Thema Überwachung und seiner wichtigsten Implikationen gegeben werden. Wegen der fortwährenden Entwicklung der technischen Möglichkeiten, der Fülle der Details und den ständigen Änderungen der entsprechenden gesetzlichen Regelungen spiegelt dieser Artikel den Stand der Dinge im September 2005 wider. Rasterfahndung.

In den 60er Jahren wurde vom Deutschen Bundeskriminalamt (BKA) die Rasterfahndung entwickelt. Dazu wird ein Täterprofil anhand der Merkmale (z.B. Größe, Geschlecht, Nationalität), die sich aus der bisherigen (herkömmlichen) Ermittlung ergeben haben und von denen man annimmt, dass sie auf die gesuchte Person passen, erstellt. Die eigentliche Rasterfahndung besteht darin, dass private und öffentliche Datenbestände vernetzt durchsucht werden. Genutzt werden beispielsweise Daten von Einwohnermeldeämtern, Universitäten, Krankenkassen, Stromversorgern und polizeiliche Erkenntnisse. Dabei werden dann Personengruppen, die den gesuchten Merkmalen entsprechen, herausgefiltert. Diese werden im Anschluss gezielt überprüft. Die Schwierigkeit ist, dass je genauer das erstellte Täterprofil ist, desto größer ist die »Gefahr«, dass die Gesuchten nicht unter den herausgefilterten Personengruppen sind. Je weiter das Täterprofil gefasst wird, desto mehr Unbeteiligte werden in den Kreis der zu untersuchenden Personen aufgenommen. Problematisch hierbei ist, dass die Unschuldsvermutung aufgehoben wird und damit alle Herausgefilterten per se als Verdächtige gelten undals solche auch bis zum Beweis ihrer Unschuld behandelt werden.

In den 80er Jahren kam die Rasterfahndung durch einige öffentlich gewordene Fehlgriffe in Verruf. So stürmte die Anti-Terror-Einheit GSG 9 die "Wohnung eines 80jährigern Rentners, weil sein Telefon auf den Namen seiner Tochter angemeldet war und er seine Rechnungen bar bezahlte. Zu einer Hürde für die Rasterfahndung wurde das Volkszählungsurteil des Bundesverfassungsgerichts 1983, in dem festgelegt wurde, dass Datenübertragungen einen Grundrechtseingriff darstellen und deshalb einer gesetzlichen Grundlage bedürfen. Diese ist aber bei der Rasterfahndung, die sich ja gerade durch massenhafte Datenübermittlung auszeichnet, nicht vorhanden. Aufgrund dieses Urteils wurden dann die gesetzlichen Grundlagen für die Rasterfahndung in den Polizeigesetzen der meisten Länder geschaffen und teilweise unter Richtervorbehalt gestellt. Meistens jedoch findet die Rasterfahndung im Geheimen statt. Da die von der Fahndung Erfassten davon nichts erfahren, können sie das polizeiliche Handeln auch nicht auf seine Gesetzmäßigkeit gerichtlich überprüfen lassen. Nach den Anschlägen vom 11. September 2001 gab es ein Revival der Rasterfahndung. Durch einen Beschluss der Innenministerkonferenz eine Woche später wurde eine umfassende Fahndung in sämtlichen Bundesländern durchgeführt. Dafür wurde ein Täterprofil vom BKA auf Grundlage der Daten der in Hamburg ansässigen mutmaßlichen Täter erstellt. Die diesem Täterprofil zugrunde liegenden Merkmale waren: zwischen 18 und 41 Jahre alt, dem Islam zugehörig, finanziell unabhängig, kinderlos, Student oder ehemaliger Student, legaler Aufenthaltsstatus, keine kriminalpolizeilichen Erkenntnisse.11 Im Zuge der Rasterfahndung wurden die Universitäten, der Verband der Elektrizitätswirtschaft, der Verband der Chemischen Industrie, wie auch ca. 4000 Unternehmen wie Siemens, Bayer oder Lufthansa angeschrieben und um Studentenbzw. Personaldaten gebeten. Insgesamt herrschte unter den Unternehmen große Unsicherheit bezüglich der Rechtslage, und die Anfragen an die Datenschützer häuften sich. Die überwiegende Zahl der Unternehmen weigerte sich, die verlangten Daten herauszugeben, während die Universitäten und 212 Unternehmen (z.B. Lufthansa) bereitwillig die gewünschten Informationen zur Verfügungstellten. In einigen Bundesländern (Berlin, Hessen, NRW) wurde die Rasterfahndung von den Gerichten ganz oder teilweise für unzulässig erklärt. Im Februar 2002 hatte das BKA bereits 19.872 Personaldatensätze von vermeintlichen islamischen »Schläfern« in seinem Grunddatenbestand gespeichert. Bis heute sind jedoch keine so genannten »Schläfer« verhaftet worden, dafür wurden Menschen islamischen Glaubens unter Generalverdacht gestellt.

Der große Lauschangriff

Der große Lauschangriff, in Amtsdeutsch »die akustische Wohnraumüberwachung zu Zwecken der Strafverfolgung« genannt, wurde durch eine Änderung des Artikels 13 des Grundgesetzes (GG)121998 in Deutschland ermöglicht. Während beim kleinen Lauschangriff »nur« Gespräche an öffentlichen Orten sowie an allgemein zugänglichen Geschäftsund Büroräumen abgehört werden, wird beim großen Lauschangriff auch die Privatwohnung belauscht. Außer Geistlichen, Strafverteidigern, Abgeordneten, Ärzten, Journalisten und Rechtsanwälten darf grundsätzlich jeder abgehört werden. Am 3. März 2004 wurden aufgrund einer Verfassungsbeschwerde zahlreiche Ausführungsbestimmungen der Strafprozessordnung vom Bundesverfassungsgericht (BVerfG) als nicht verfassungskonform bezeichnet. Die Änderung des Artikels 13 GG wurde jedoch nicht beanstandet. Aus diesem Urteil resultierende Änderungen sind beispielsweise, dass nur noch bei Verdacht auf besonders schwere Straftaten (Höchststrafe muss bei über 5 Jahren liegen) gelauscht werden darf. Auch bei engen Angehörigen dürfen die Gespräche nur noch abgehört werden, wenn alle verdächtig sind und deren Unterhaltung strafrechtlich relevant ist. Ist dies nicht der Fall, muss die Überwachung sofort abgebrochen werden und die Aufzeichnungen sind als Beweismittel nicht zugelassen. Automatisierte Mitschnitte sind so nicht mehr möglich. Während der ursprüngliche Artikel 13 GG einen vor dem Staat geschützten Raum (die Privatwohnung) für den Bürger vorsah, wurde dies auf geschützte persönliche Gespräche reduziert. Laut dem BVerfG muss dieses Urteil bis zum 30. Juni 2005 in einem neuen Gesetz umgesetzt sein. Bereits im Juli 2004 wurde vom Bundesjustizministerium ein Referentenentwurf vorgelegt, in dem u. a. nur noch Strafverteidiger und Rechtsanwälte vor dem Lauschangriff geschützt sein sollen. Aufgrund massiver Proteste vor allem von betroffenen Berufsgruppen, Datenschützern und der Presse wurde der Entwurf wenige Tage später von Bundesjustizministerin Brigitte Zypries zurückgezogen. Dieser Entwurf stand nach Meinung der Kritiker dem Sinn des Richterspruchs völlig entgegen.

Anfang Juni 2005 wurde eine Gesetzesnovelle zum Lauschangriff vom Bundestag verabschiedet. Auch diese stand in der massiven Kritik, diesmal innerhalb der verschiedenen Parteien, und muss nun in den Vermittlungsausschuss. Der Union sind die Grenzen zu eng gesetzt, während die FDP (die noch 1998 für den großen Lauschangriff war) auf die Abschaffung drängt. Der Vorschlag des Vermittlungsausschuss über die Ausgestaltung des Gesetzes zur akustischen Wohnraumüberwachung wurde am 16. Juni 2005 vom Bundestag mit großer Mehrheit angenommen. Dieses beinhaltet unter anderem, »dass Maßnahmen zur Wohnraumüberwachung nur angeordnet werden dürfen, wenn anzunehmen ist, dass keine Gespräche aus diesem Kernbereich (damit ist der Kernbereich privater Lebensgestaltung gemeint) erfasst werden. Das Abhören sei sofort zu unterbrechen, wenn private Gespräche begonnen werden.«13 Ab wann Privatgespräche als privat wahrgenommen werden und ob das Lauschen dann tatsächlich eingestellt wird, muss offen bleiben.

Telekommunikationsüberwachung

Ende Juli 2005 hat das Bundesverfassungsgericht die präventive Telefonüberwachung,14 wie sie in Niedersachsen ins Polizeigesetz aufgenommen und gehandhabt wurde, verboten. Diese beinhaltete die Befugnis, auch ohne Tatverdacht abzuhören, Verbindungsdaten und Standorterkennungen von Handys und SMS-Verkehr auszuwerten.15 Die präventive Telefonüberwachung wie sie in Niedersachsen angewendet wurde, verstößt laut diesem Urteil gegen das Fernmeldegeheimnis. Damit ist sie aber nicht gänzlich vom Tisch, es wurden nur klare Regeln aufgestellt. So muss beispielsweise die Überwachung sofort abgebrochen werden, wenn das Gespräch den »Kernbereich privater Lebensgestaltung« betrifft; Das bedeutet, dass Polizeibeamte mithören müssen, um in obigem Fall sofort die Überwachung auszusetzen. Da dies einen hohen Personalaufwand erfordert, könnte dies das Aus der präventiven Telefonüberwachung bedeuten. Telefonüberwachungen nehmen massiv zu. Gab es 1995 noch 4.674 von Richtern angeordnete Überwachungen, so waren es 2002 bereits 21.874. Von Christian Ströbele wurde Deutschland bezüglich der Telefonüberwachung als Überwachungsweltmeister bezeichnet. Nirgendwo sonst werden so viele Telefone angezapft. Die Voraussetzungen für eine Telefonüberwachung müssen von einem Richter geprüft werden und dieser entscheidet. Faktisch sieht es aber so aus, dass die Richter die Genehmigungen fast immer erteilen. So haben Wissenschaftler der Universität Bielefeld in einer Untersuchung herausgefunden, dass die Lauschangriffe fast immer kritiklos genehmigt werden. Es wurde sogar Anträgen stattgegeben, in denen eine Begründung für die Überwachung fehlte. Diese Untersuchung belegt auch, dass die Abgehörten in der Regel nicht darüber informiert werden, dass sie überwacht wurden. Hier liegt ein klarer Gesetzesverstoß vor.

Bei der Telefonüberwachung werden einerseits die Verbindungsdaten aufgelistet und die Kommunikationszusammenhänge (z.B. wer mit wem telefoniert und welche Beziehung besteht) ausgewertet. Andererseits werden auch Spracherkennungspro-gramme eingesetzt, die nach bestimmten Stichwörtern und verdächtigen Wortkombinationen filtern. Während früher Handys mit den so genannten IMSI-Catchern abgehört wurden, ist es seit einiger Zeit genau wie beim Festnetz-Telefon möglich, über die Überwachungsschnittstelle mit dem jeweiligen Betreiber abzuhören und auch hier die Verbindungsdaten zu speichern. Die IMSI-Catcher haben sich als nicht praktikabel herausgestellt, da man sich zum Abhören in der Nähe der Zielperson aufhalten muss. Hinzu kamen noch massive datenschutzrechtliche Bedenken und Proteste, da dabei nicht nur die Zielperson belauscht wurde, sondern auch alle anderen Handy-Benutzer im näheren Umkreis.16

Internet- und Email-Überwachung

Aber die Überwachung der privaten Kommunikation wird weiter ausgeweitet, am 01. Januar 2005 startete der behördlich verordnete Lauschangriff auf Emails. Seit diesem Zeitpunkt müssen alle Betreiber eines Email-Servers, die mehr als 1000 Teilnehmeranschlüsse haben, sich entsprechende und kostenintensive Abhörgeräte zulegen — die Kosten dafür müssen die Betreiber übernehmen. Vor Inbetriebnahme der Überwachungseinrichtungen muss eine Abnahme durch die Regulierungsbehörde für Telekommunikation und Post eingeholt werden, sonst drohen Geldbußen. Die Telekommunikations-Anbieter müssen in der Lage sein, sobald eine Email-Überwachung angeordnet wird, diese unverzüglich durchzuführen. Grundlage des Ganzen ist die Telekommunikationsüberwachungs-verordnung (TKÜV), die Anfang 2002 vom Bundeskabinett verabschiedet wurde. Seit Beginn des Jahres 2005 sind die Überwachungsmaßnahmen Pflicht. Während TK-Anbieter mit mehr als 10.000 Teilnehmern verpflichtet sind, die technischen Möglichkeiten für eine sofortige und in Echtzeit ablaufende Überwachung (10 Minuten bis max. 6 Stunden bis zum Beginn der Überwachung) und Weiterleitung der entsprechenden Daten an die jeweilige Behörde bereit zu stellen, gilt für kleinere Anbieter (1.000 bis 10.000 Teilnehmer) eine Sonderregelung. Sie haben 24 Stunden Zeit die Überwachungsanordnung umzusetzen und müssen die gesammelten Daten nicht in Echtzeit (wenn dies technisch nicht möglich ist) übertragen. Sie können die Daten auf einer CD-Rom oder zeitversetzt übermitteln. Generell müssen die Anbieter die jeweilige Telekommunikation vollständig überwachen und die Mitschnitte an »berechtigte« Stellen (BKA, Polizei, Verfassungsschutz usw.) übermitteln. Außerdem sind sie die einzigen, die die Überwachungsanforderung auf ihre Gesetzmäßigkeit überprüfen können. Dabei können neben reinen Verbindungsdaten auch die Inhalte jeder Telekommunikation, die von einer bestimmten Kennung (z.B. Email-Adresse) herrührt oder diese zum Ziel hat, angefordert werden.17 Aber auch das Surfen im Internet ist alles andere als anonym und kann jederzeit nachverfolgt werden. Jeder Rechner bekommt bei der Einwahl ins Internet eine IP-Adresse zugewiesen und diese werden derzeit beim Provider drei Monate gespeichert. Dadurch kann nachvollzogen werden, welche Internetseite wann besucht wurde. Der TK-Anbieter muss die Überwachung so einrichten, dass der Überwachte von seiner Überwachung nichts erfährt.18In der Diskussion ist derzeit ein Gesetzentwurf zur Telekommunikations-Vorratsdatenspeicherung auf EU-Ebene. Mit Vorratsdatenspeicherung ist die pauschale Speicherung sämtlicher Datenspuren der Nutzer durch die jeweiligen Telekommunikations-Anbieter gemeint, ohne dass eine Überwachung angeordnet wird. D.h. von jedem werden die so genannten Verkehrsdaten, die beim Telefonieren, Emailen oder bei SMS anfallen, gespeichert. Der jetzige Vorschlag aus Brüssel sieht vor, die Verbindungs- und Standortdaten im Telefonbereich ein Jahr lang und im Internetbereich sechs Monate lang aufzubewahren. Die EU-Kommission erhofft sich dadurch bessere Möglichkeiten zur Prävention, Aufklärung und Verfolgung schwerer Straftaten, vor allem im Bereich Terrorismus und organisierter Kriminalität. Von Datenschützern wird die geplante pauschale Speicherung von Nutzerinformationen ohne konkreten Zweck als unverhältnismäßig und als nicht mit den Grundrechten vereinbar kritisiert. Bei entsprechender Auswertung der Daten können diese »ein komplettes Profil der elektronischen Kommunikationsnetzwerke eines Nutzers ergeben«.19 Gerade bei Emails gibt es Möglichkeiten, sich vor der Überwachung zu schützen. Dazu müssen die Mails vor dem Verschicken mit PGP oder GnuPG20 (im Internet erhältlich) verschlüsselt werden. Es sollte klar sein, dass unverschlüsselte Emails wie Postkarten gelesen werden können. Je mehr Menschen ihre Emails verschlüsseln, desto weniger fallen diese auf. Bisher gelten PGP oder GnuPG als sicher. Auch für das Surfen im Internet gibt es Möglichkeiten des Anonymisierens, indem man so genannte Anonymizer11 benutzt. Diese bieten aber keine völlige Sicherheit, da Anbieter von Anonymitätsdiensten in Deutschland gezwungen werden können, die Anonymitätsfunktion aufzuheben, wenn ein gerichtlicher Beschluss zur Überwachung vorliegt. Kameraüberwachung öffentlicher Plätze.

Die Anzahl der Videokameras hat in unserem Alltag schleichend und von vielen unbemerkt zugenommen. Kaum einer stört sich noch daran und Kritiker werden mit Hinweis auf die dadurch erfolgte Festnahme der Attentäter von London im Juli 2005 mundtot gemacht. Der Ruf nach Ausweitung der Überwachung ist seit den Anschlägen unüberhörbar geworden. Dass 'Videoüberwachung bei der Aufklärung von Straftaten hilfreich sein kann, wird kaum bestritten. Genauso unstrittig ist aber auch, dass sie vor Straftaten nicht schützt, was wiederum England als das Land mit der größten Kameradichte im öffentlichen Raum zeigt.22 »Die Motivation für den zunehmenden Einsatz von Kameras zur Überwachung des öffentlichen Raums sind die gestiegene Angst vor Kriminalität, die Bekämpfung von offenen Drogenszenen sowie die generelle Aufrüstung im Kampf gegen einen wie auch immer definierten internationalen Terrorismus.«23 Was in der Diskussion jedoch häufig unbeachtet bleibt, sind die Auswirkungen auf das alltägliche Leben der Bürger. So erzeugen installierte Kameras häufig ein Gefühl der Sicherheit, egal ob sie angeschlossen sind oder nicht. Dies führt auch dazu, dass sich keiner mehr verpflichtet fühlt einzugreifen, wenn etwas beobachtet wird. In diversen Untersuchungen wurde außerdem festgestellt, dass durch Videokameras die Kriminalität nicht reduziert wird, in einigen Fällen verlagert sie sich nur in die unbewachten Gegenden.24 Eine besondere Kameradichte ist in Einkaufsstrassen festzustellen, wobei sich hier durchaus die Frage stellt, ob ein gewünschter Nebeneffekt nicht auch die Vertreibung unerwünschter Gruppen (z.B. Obdachlose oder Drogensüchtige), also eine Art sozialer Sortierung, ist.25 »Die immer wieder zitierte Binsenweisheit, dass der brave Bürger nichts zu befürchten habe, ist ebenso unwahr wie gefährlich. Soziale Sortierung braucht keine Straftaten, sondern nur Bilder, Vorstellungen und entsprechende Daten(banken). Kameras sind dann nicht nur Mittel der Überwachung, sondern werden zum Instrument einer diskriminierenden Ordnungspolitik im Rahmen einer neuen Stadtplanung«.26

Eine weitere Gefahr ergibt sich durch die zunehmende Digitalisierung. So ist es heute einfach möglich (und wird auch praktiziert) die Bilder, die die Kameras liefern, mit Software zur Gesichtserkennung zu koppeln, so dass sie gesuchte Personen erkennen und im weiteren Verlauf gezielt verfolgen können. In England sollen bereits die Videoüberwachungsanlagen mit Fahndungs- und Beobachtungsdatenbanken verknüpft sein und somit eine automatisierte Fahndung ermöglichen.27 Ein anderer von Datenschützern hervorgehobener Punkt ist, dass durch die Digitalisierung von Videobildern deren Fälschung und Manipulation erleichtert wird. Damit stellt sich die Frage, welchen Wert solche Bilder in einem Strafverfahren (vorausgesetzt, sie werden überhaupt als Beweismittel zugelassen) noch haben.

DNA, ED-Behandlungen

Eine erkennungsdienstliche Behandlung (ED-Behandlung) wird üblicherweise bei Verhafteten durchgeführt. Dabei darf diese sowohl bei Beschuldigten wie auch bei nicht Beschuldigten vorgenommen werden. Wenn die Betroffenen nicht kooperieren, ist Zwang erlaubt. Bei einer ED-Behandlung werden die persönlichen und biometrischen Daten einer Person erhoben. Dazu werden in der Regel folgende Daten aufgenommen: sämtliche Daten aus Ausweisen und Reisepässen, Fotos, Größe und Gewicht, besondere körperliche Merkmale (z.B. Narben, Tätowierungen), Tonaufnahmen des gesprochenen Wortes, Fingerabdrücke und DNA-Abstrich (letzterer nur freiwillig, auf richterliche Anordnung oder bei bestimmten Straftaten). Im Juni 2005 wurde vom Bundeskabinett unter Federführung der Bundesjustizministerin Brigitte Zypries ein Gesetzentwurf beschlossen, der eine deutliche Ausdehnung der DNA-Analysen beabsichtigt. War diese, auch genetischer Fingerabdruck genannt, bisher nur bei schweren Straftaten und einem richterlichen Beschluss erlaubt, soll sie in Zukunft auch bei wiederholter Begehung von Bagatelldelikten zugelassen werden. Damit würden z.B. wiederholte Schwarzfahrer oder Ladendiebe im Wiesbadener DNA-Zentralcomputer des Bundeskriminalamtes gespeichert. Aber das Gesetz beinhaltet noch weitere Verschärfungen der derzeitig geltenden Gesetzeslage. So muss in Zukunft bei anonymen Tatortspuren keine richterliche Genehmigung mehr für die Speicherung der DNA eingeholt werden, genauso wenig bei »Gefahr im Verzug«. Auch bei einem »Einverständnis« des Betroffenen über die Entnahme seiner DNA ist eine solche Genehmigung nicht mehr notwendig, wobei dieses Einverständnis auf Freiwilligkeit basieren muss. Wieweit in einer polizeilichen Verhörsituation von tatsächlicher Freiwilligkeit die Rede sein kann, darf bezweifelt werden. Außerdem werden die DNA-Massentests, die in der Vergangenheit bereits in diversen Fällen »freiwillig« stattfanden und deren Rechtsstaatlichkeit fragwürdig war, jetzt ausdrücklich zugelassen. Beachtet wer den sollte, dass man häufig wie ein Verdächtiger behandelt wird, wenn man von seinem Recht, die DNA Entnahme zu verweigern Gebrauch macht. Das Bundesministerium der Justiz verkündete in einer Pressemitteilung vom 8. Juli 2005, dass das oben genannte Gesetz nur noch dem Bundespräsidenten zur Bekanntmachung vorgelegt werden muss und dann in Kraft tritt. Laut Justizministerium waren zum 1. August 2004 362.505 Datensätze gespeichert. Erwähnt werden muss jedoch, dass der DNA-Code, der ausgewertet und gespeichert werden darf, keine Aussage über genetische Veranlagungen wie z.B. Erbkrankheiten enthält.28

RFID und biometrische Reisepässe

RFID steht für Radio Frequency Identification und ist eine Technologie, die durch Radiowellen eine kontaktlose automatische Identifikation von Gegenständen ermöglicht, auf denen ein RFID-tag angebracht ist. Ein RFID-tag, auch Transponder oder umgangssprachlich Funkchip genannt, besteht aus einer Antenne und einem Speicherchip. Sowohl Antenne als auch Chip gibt es in verschiedenen Formen und Größen, von wenigen Millimetern bis einigen Zentimetern und ihr Aussehen kann beliebig angepasst werden.

Wegen ihrer geringen Größe können RFID-tags in Verpackungen, Etiketten, Chipkarten, Medikamente, Fahrkarten, Kleidung, Autoschlüssel, kurz in fast alle Alltagsgegenstände und sogar in den menschlichen Körper implantiert werden. Zur Identifikation von Tieren wie Rindern und Schafen und auch bei Haustieren wird das Verfahren bereits angewandt. Ein RFID-tag allein ist jedoch nutzlos, man benötigt ein Lesegerät, das die auf dem Chip gespeicherte Information, meist eine Nummer, ausliest. Für die meisten Einsatzgebiete sind RFID-Systeme an eine Datenbank angebunden, die dann beispielsweise mitteilt, dass die ausgelesene Nummer 0815 zur Kuh Berta oder zu einer Packung Cornflakes gehört. Die Datenübermittlung erfolgt, indem das Lesegerät elektromagnetische Felder aussendet. Befindet sich ein entsprechender RFID-tag in Reichweite des Lesegerätes, empfängt dieser die Impulse und sendet seine gespeicherten Informationen als Antwort zum Lesegerät zurück. Dafür wird kein direkter Sichtkontakt zwischen RFID-tag und Lesegerät benötigt, was gleichzeitig der große Vorteil wie auch die potentielle Gefahr dieser Technologie ist. Diese Fähigkeit hat dem tag wegen der Möglichkeit des unbemerkten Auslesens die Bezeichnung Schnüffelchip beschert. Die Rechenleistung der RFID-Chips kann variieren, von einfachen Read-only-Transpondern über wieder-beschreibbare Modelle bis hin zu komplexen Chipkarten mit einem Mikroprozessor, bei denen eine Verschlüsselung möglich ist. Die auf ihnen speicherbare Datenmenge reicht von einer Ein-Bit-Information bis hin zu momentan 2 MB. Ein bekanntes Beispiel für Ein-Bit-Chips ist ihre Verwendung als Diebstahlsicherung in Geschäften und Kaufhäusern, wo sie entweder in Etiketten oder, vor allem bei Bekleidung, in ca. drei bis fünf cm große Plastikhüllen integriert sind. Der enthaltene Ein-Bit-Transponder kann lediglich eine ja/nein-Information im Sinne von bezahlt/nicht bezahlt speichern. Beim Bezahlen wird die Diebstahlsicherung entfernt oder durch ein starkes Magnetfeld deaktiviert. Die Lesegeräte am Ausgang geben Alarm, sollte man mit einem noch nicht deaktivierten Chip das Geschäft verlassen wollen. Bei Autos hat sich mittlerweile als Diebstahlschutz die Wegfahrsperre auf Basis von RFID durchgesetzt, wobei sich der Transponder im Autoschlüssel und das Lesegerät im' Zündschloss befindet. Auch in Bibliotheken werden zunehmend Bücher mit ÄFZD-Etiketten versehen, um Diebstähle zu verhindern und die Katalogisierung und Ausleihe zu vereinfachen.

Ein weiteres bewährtes Einsatzgebiet der RFID-Technologie sind Zutrittskontrollsysteme in Firmen, Krankenhäusern etc. Das Passieren einer mit einem Lesegerät gesicherten Tür ist möglich, ohne dass der Chip, meist in einer Plastikkarte integriert, aus der Tasche geholt werden muss. Oft wird dieser gleichzeitig auch zur automatisierten Zeiterfassung benutzt. Es ist also detailliert nachvollziehbar, wer wann durch welchen Eingang gekommen und gegangen ist. Im Transport- und Lagerwesen haben sich die Funkchips ebenfalls etabliert und werden dort an Containern und Paletten angebracht, um beispielsweise Inhalt, Empfänger, Gefahrenhinweise etc. zu speichern. Verbunden mit Datenbanksystemen lassen sich so Lagerbestände detaillierter erfassen und Abläufe verbessern. Es gibt jedoch noch einige technische Probleme; bei Konserven und Getränkedosen sowie Flüssigkeiten kommt es zu Störungen der Datenübertragung, weil die Signale zum Teil reflektiert und absorbiert werden. Nichtsdestotrotz ist abzusehen, dass sich die Leistungsfähigkeit der Transponder durch technologischen Fortschritt erhöhen und damit auch die Anzahl der möglichen Einsatzfelder von RFID steigen wird.

Ein breiteres öffentliches Interesse an der RFID-Technologie regte sich, als die METRO AG ihren Test-Supermarkt »Future Store« in Rheinberg eröffnete, in dem neben einigen anderen Technologien auch RFID-Systeme getestet werden.29 Es handelt sich hierbei um passive Transponder mit einer Reichweite von bis zu einem Meter, auf denen neben der herkömmlichen Barcode-Nummer eine neunstellige Artikelnummer und die vom Hersteller vergebene eindeutige Seriennummer des Chips gespeichert sind. Mittels RFID lässt sich der Weg jedes getaggten Produktes von der Warenanliefe-rung über das Lager bis zur Kasse, wo die Produkte beim Kassieren aus dem RFID-Warenfluss-System ausgebucht werden, nachvollziehen. Zusätzlich sind dort separate Lese- und Schreibgeräte vorhanden, mit dem der Diebstahlschutz deaktiviert wird. Auch in die Regale, die die genannten Produkte enthalten, sind Lesegeräte integriert, die damit zu »Intelligenten Verkaufsregalen« (Smart Shelves) werden und wie alle anderen Lesegeräte auch, über ein Netzwerk mit dem ÄFZD-Warenfluss-System verknüpft sind. Am Ausgang besteht für die Kunden die Möglichkeit, an einem »De-Activator«, einem Terminal mit Display und integriertem Lese- und Schreibgerät, die auf dem Chip gespeicherten Daten zu lesen und zu überschreiben. Allerdings kann die vom Hersteller vergebene eindeutige Seriennummer des Chips nicht gelöscht werden. Bis 2004 enthielten auch die vom Future Store ausgegebenen Kundenkarten RFID-tags, die im Februar 2004 vom Bielefelder Verein Foebud beim Besuch des »Future Store« entdeckt worden sind.30 Nachdem der Verein daraufhin Öffentlichkeit und Presse informierte, war die METRO AG gezwungen zuzugeben, dass im Kartenantrag nicht auf den ÄFZD-Chip hingewiesen wurde und musste rund 10.000 betroffene Kundenkarten gegen herkömmliche ohne C,hip austauschen. Nach Aussage der METRO AG enthielt der Chip neben der Kartennummer die Kundennummer, welche auch auf der Karte aufgedruckt ist und sollte dazu dienen, die Einhaltung der Jugendschutzbestimmungen sicherzustellen. Allerdings wurden die Kunden nicht darüber informiert, dass ihre personenbezogene Kundenkarte einen Funkchip enthält und somit potentiell auslesbar ist, womit, wenn die Einkaufsbzw. Produktdaten mit den personenbezogenen Daten der Kundenkarte kombiniert würden, ebenfalls unbemerkt ein Kundenprofil erstellt werden könnte.

Der umfassende Einzug von RFID in den Einzelhandel ist nur noch eine Frage der Zeit. Es bleibt zu hoffen, dass parallel zu den Funketiketten auch die entsprechenden Deaktivierungsgeräte eingeführt werden. Würde etwa der Chip in der gerade erstandenen Hose dauerhaft aktiv bleiben, sendet ihr Träger auch noch nach dem Verlassen des Ladens Daten aus,- die mit handelsüblichen Lesegeräten überall ausgelesen werden könnten. Für weitere Schlagzeilen sorgte die Nachricht, dass zur Fußballweltmeisterschaft 2006 in Deutschland die Eintrittskarten mit RFID-tags versehen werden sollen, um, so die offizielle Begründung, Ticketfälschungen und einen Schwarzmarkthandel zu verhindern und sicherzustellen, dass keine polizeibekannten Hooligans, sondern nur Personen, die ihr Ticket offiziell erworben haben, in die WM-Stadien gelangen. Bei genauerer Betrachtung wird aber zumindest das Sicherheitsargument hinfällig, denn die Eintrittskarten werden zwar auf den Namen des Käufers ausgestellt, beim Betreten des Stadions wird jedoch keine Prüfung der Identität der Besucher anhand von Personalausweis oder Reisepass mehr stattfinden. In diesem Fall ließe sich also nicht verhindern, dass jemand mit einem legal von jemand anderem erworbenen Ticket ins Stadion kommt. Der andere mögliche Fall, nämlich die Kontrolle der Ausweise am Stadioneingang, würde den RFID-Chip im Ticket überflüssig machen. Es stellt sich also die Frage nach dem tatsächlichen Grund für die Chips und ob Helmut Bäumler, ehemaliger Datenschutzbeauftragter von Schleswig-Holstein, Recht hatte, als er in einem ARD-Interview vermutete: »Sosehr ich Verständnis dafür habe, dass man Fußball-Rowdies rechtzeitig abwehren und erkennen möchte, hier sieht man ganz genau, wohin diese Technologie führt, nämlich zur Überwachung von .Menschen.«31

Interessant ist in diesem Zusammenhang, dass die Firma Philips als Hersteller von ÄFZD-Chips zu den Sponsoren der WM 2006 gehört, und dass der ehemalige Bundesinnenminister Otto Schily Mitglied im Aufsichtsrat des Organisationskomitees der WM ist. Auch die Modalitäten bei der Ticketverlosung bzw. dem Ticketverkauf wurden von verschiedenen Seiten, so unter anderem von den Datenschutzbeauftragten des Bundes und der Länder32 kritisiert. Um ein Ticket zu bekommen, müssen zwingend Name, Adresse, Nationalität, Geschlecht, Geburtsdatum, Ausweisnummer und Kreditkarten- bzw. Kontendaten angegeben werden.33 Wenigstens ist die Zustimmung zur Weitergabe der so erhobenen persönlichen Daten an die Sponsoren zu Marketingzwecken freiwillig, unklar ist jedoch noch, ob die Daten auch an Drittländer weitergegeben werden, die nur eine unzureichende Datenschutz-Gesetzgebung haben.

Der Datenschutzaspekte bei der Fußball-WM angenommen hat sich das »Bündnis aktiver Fußballfans« (BAFF)34 in Kooperation mit dem oben bereits erwähnten Foebud e. VP Diese hoffen, einige der angesprochenen Maßnahmen noch bis 2006 verhindern zu können. Genau genommen ist die ÄFZD-Technologie nur Teil einer Entwicklung, die ubiquitous Computing genannt wird: die allgegenwärtige Datenverarbeitung. Miniaturisierte Sensoren nehmen Informationen aus ihrer Umgebung wahr, alle Komponenten sind vernetzt, an Datenbanken angebunden und kommunizieren drahtlos miteinander - im Zweifelsfall merkt der Einzelne nichts davon. Damit sind missbräuchliche Verwendungen möglich, die nicht nur den Datenschutz, sondern auch die Menschenwürde verletzen können, wie etwa die verdeckte Sammlung personenbezogener Daten, die Lokalisierung von Personen auf öffentlichen Plätzen, an Flughäfen und Bahnhöfen; die Erstellung von Kundenprofilen sowie das Auslesen von Informationen etwa über Medikamente, die jemand bei sich trägt. Dementsprechend wächst sowohl in der Öffentlichkeit als auch beim Gesetzgeber die Sensibilität beim Thema RFID, nicht zuletzt durch die Aufklärungsarbeit der Datenschutzaktivisten. So wird neben einer umfassenden und strengen gesetzlichen Regulierung desEinsatzes von RFID unter ausdrücklicher Beachtung aller Datenschutzstandards auch grundsätzlich mehr Transparenz für die betroffenen Verbraucher und Bürger gefordert.

Dies gilt insbesondere für die neuen bundesdeutschen Reisepässe, die ab dem 1. November 2005 ausgegeben und einen RFID-Chip enthalten werden, auf dem biometrische Merkmale des Pass-Inhabers gespeichert sind. Biometrische Merkmale sind sowohl individuelle physiologische Charakteristika wie Fingerabdrücke, das Muster der Iris, das Gesicht als auch verhaltensbedingte, aber dennoch einzigartige Merkmale wie etwa die Stimme und das Schreibverhalten. Die derzeit am häufigsten angewandten biometrischen Verfahren sind die Fingerabdruck-, Gesichts- und Augenerkennung; bei letzterer wird zunächst ein Bild des Auges angefertigt, aus dem dann das Muster der Iris ermittelt wird.36 Der Begriff Biometrie selbst stammt aus dem Griechischen und setzt sich zusammen aus bios — das Leben und metron — das Maß und bezeichnet die wissenschaftliche Vermessung der Körperteile von Lebewesen, um Personen anhand ihrer biometrischen Merkmale, mittlerweile meist automatisiert durch Fingerabdruck- und Irisscanner und Kameras, zu erkennen und gegebenenfalls eindeutig zu identifizieren. Allerdings gibt es keine 100%-ige Erkennungssicherheit, sondern sowohl vom System fälschlicherweise nicht erkannte und damit zurückgewiesene Personen (false rejection) als auch fälschlicherweise zugeordnete und damit zugelassene Personen (false acceptance)L37 Außerdem können Verletzungen oder Erkrankungen Meßfehler verursachen - ein weiterer Mangel der Systeme, der Zweifel an ihrer flächendeckenden Einsatztauglichkeit, insbesondere für Passkontrollen an Flughäfen und im Grenzverkehr aufkommen lässt. Der Zeitplan der Bundesregierung für die biometrisch abgesicherten, so genannten elektronischen Reisepässe, kurz e-Pass, sieht ab dem 1.11.2005 neben der Speicherung der personenbezogenen Daten wie Name, 'Geburtstag und Geschlecht zunächst die digitale Speicherung des Passbildes auf dem Funkchip vor. Zum Passbild heisst es in einer Pressemitteilung des Bundesinnenministeriums: »Damit die biometrische Gesichtserkennung funktioniert, muss das Gesicht von vorn, nicht verdeckt und möglichst mit neutralem Ausdruck auf dem Foto zu sehen sein. Ein breites Lächeln, so sympa thisch es wirken mag, kann deshalb nicht akzeptiert werden.«38 Das Passbild wird vorerst nur auf dem Chip und nicht in einer zentralen Datenbank gespeichert sein. 'Die Absicherung gegen unberechtigtes Auslesen aus der Ferne erfolgt, indem ein Zugriff auf die Daten nur dann möglich ist, wenn der Pass in ein Lesegerät gesteckt wird. Ab dem 1.3.2007 müssen zusätzlich auch die Fingerabdrücke der beiden Zeigefinger abgegeben werden, die dann ebenfalls auf dem Chip des Passes gespeichert werden und zwar so, dass sie weltweit auslesbar sind. Als Zugriffsschutz soll ein Authen-tisierungsverfahren zur Anwendung kommen, mit dem neben der Echtheit der Abdrücke auch bestimmt werden kann, auf welche Daten des Passes ein ausländisches Lesegerät zugreifen darf. Dazu wird es nötig, die Fingerabdrücke zentral zu speichern.39 Der Datenschutz-Alptraum einer Zentraldatei, in der die biometrischen Daten aller Passinhaber zusammengefasst sind, wird durch die Vorschriften des deutschen Passgesetzes verhindert. Gäbe es eine solche Zentraldatei, dann könnte jede beliebige Kamera, die daran angeschlossen ist, jederzeit alle gespeicherten Personen identifizieren. Jedoch schon die EU-Verordnung, die die Speicherung der Fingerabdrücke ab 2007 vorschreibt, enthält im Unterschied zur deutschen Gesetzeslage kein klares Verbot einer zentralen Passdatei. Für welche Zwecke Drittstaaten die im internationalen Grenzverkehr zwangsläufig anfallenden biometrischen Daten allerdings verwenden und ob sich ihre Verwendung tatsächlich effektiv kontrollieren lässt, ist zweifelhaft.40

Ebenso zweifelhaft War das Verhalten des ehemaligen Bundesinnenministers Otto Schily, wenn es um den biometrischen Reisepass geht. Neben der Ignorierung finanzieller Vorbehalte, der deutlichen Kritik vieler Bundestagsabgeordneter und den Ergebnissen der »BioP //«-Studie41 des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die den existierenden Biometrie-Systemen noch keine ausreichende. Praxistauglichkeit attestiert, fällt die übertriebene Eile bei der Einführung auf. Eben diese hatte unter anderem der Bundesdatenschutzbeauftragte Peter Schaar nachdrücklich kritisiert, woraufhin Schily ihm in einem Interview mit dem Deutschlandfunk Amtsmissbrauch vorwarf.42Auch der Chaos Computer Club (CCC) warnte eindringlich, wie viele andere Datenschutz- und Bürgerrechtsorganisationen auch, vor dem Einsatz der technisch offensichtlich unausgereiften und unsicheren Biometriesysteme, da er in der Vergangenheit bereits mehrfach zeigen konnte, dass diese Systeme mit einfachsten Mitteln überwindbar sind.43 Vielmehr liegt die Vermutung nahe, dass mit der Einführung des e-Passes hauptsächlich die finanziell angeschlagene Bundesdruckerei, die sich seit 2000 im Besitz privater Unternehmen befindet, saniert und Interessen der Industrie bedient werden sollen.44

Munteres Datensammeln beim Staat und privaten Unternehmen

Im Vergleich zur Volkszählung 1987, geht die Neugier des Staates bei den 16seitigen Anträgen auf das Arbeitslosengeld II wesentlich weiter. So müssen Arbeitslose, um ALG II zu bekommen, neben umfassenden Angaben zu ihrer finanziellen Situation auch benennen, mit wem sie wie zusammen wohnen, welche Wertgegenstände sie besitzen und Informationen nicht nur über den Ehepartner, sondern auch über den Lebenspartner geben, sofern dieser in derselben Wohnung wohnt. Bei einer Vielzahl der Fragen ist strittig, ob die Informationen wirklich für die Feststellung des Anspruchs auf Arbeitslosengeld II erforderlich sind. Denn nur dann wäre diese Datenerhebung rechtlich zulässig. Erst auf Drängen von Datenschützern hat die Bundesagentur für Arbeit mit diesen gemeinsam eine Ausfüllhilfe für die Antragsformulare formuliert und online zur Verfügung gestellt.45 Seit April 2005 dürfen Finanz- und Sozialbehörden wie das Sozialamt, die Arbeitsagenturen, Bafög-Stellen oder das Amt für Wohnungsförderung Kontodaten-Abfragen durchführen. Auf Grundlage des »Gesetzes zur Förderung der Steuerehrlichkeit« können so die Stammdaten von sämtlichen rund 500 Millionen Bankkonten und Wertpapierdepots1 in Deutschland in automatisierter Form abgefragt werden. Konkret abrufbar sind Adresse, Geburtsdatum, die Nummern sämtlicher Bankkonten und Wertpapierdepots bei allen Kreditinstituten sowie Datum von Eröffnung und Abschluss der Konten -und dies ohne den Verdacht .einer Straftat. Zum Abfragen der Kontostände reicht ein Tatverdachtaus. Kritiker sehen damit das Bankgeheimnis und die Unschuldsvermutung in Deutschland als weitgehend abgeschafft an, vor allem, weil in den ersten Wochen seit Bestehen dieser neuen Regelung bereits täglich mehr als 2.000 Bürger überprüft worden sind.46 Auch im Straßenverkehr werden seit der Einführung der Maut täglich beachtliche Datenmengen gesammelt. Von jedem Fahrzeug, das sich einer der zahlreichen Kontrollbrücken nähert, wird zunächst ein Frontalfoto erstellt. Beim Durchfahren der Brücke wird dann ein 3D-Fahrzeug-Profil angefertigt. Ein Erkennungscomputer entscheidet, ob das Fahrzeug mautpflichtig ist. Bei negativem Befund werden die Daten sofort wieder verworfen. Bei LKWs versucht der Computer, mittels automatischer Schrifterkennung die Nummernschilder zu entziffern und überprüft, ob die Maut bezahlt worden ist.47

Sollte die Maut-Pflicht zukünftig auch auf Pkws ausgedehnt werden, besteht eine Reihe gravierender datenschutzrechtlicher Bedenken. Anhand der Maut-Daten könnten vollständige Bewegungsprofile einzelner Personen erstellt werden. »Techniscue Möglichkeiten wecken oftmals Begehrlichkeiten«, kommentierte Peter Büttgen, Pressesprecher des Bundesbeauftragten für Datenschutz derartige Überlegungen. Auch weiterhin müsse anonymes Fahren möglich sein, deshalb sollte man über Wege der Maut-Erhebung nachdenken, die keine elektronische Überwachung mit personenbezogenen Daten erfordere. Eine Vignettenlösung würde diesen Anforderungen beispielsweise gerecht.48 Ähnliches wird im Gesundheitsbereich befürchtet, wenn für alle gesetzlich Krankenversicherten in Deutschland schrittweise, d.h. zunächst ab' 2006 in einigen Modellregionen, die so genannte elektronische Gesundheitskarte (eGK), eingeführt wird. Wann genau die Karte flächendeckend eingeführt wird, ist aber derzeit noch unklar. Das Bundesgesundheitsministerium drängt zwar auf eine möglichst rasche Einführung, bei den mit der Realisierung beauftragten Unternehmen sind jedoch noch diverse technische und organisatorische Probleme zu lösen.45

Im Gegensatz zur heutigen Krankenkassenkarte wird die eGK wesentlich mehr Speicherplatz und einen Mikroprozessor haben. Ärzte und Kranken häuser sollen einen elektronischen Heilberufeausweis als Gegenstück zur Patientenkarte bekommen, mit dem sie digitale Rezepte ausstellen und elektronisch signieren können. Um die auf der eGK gespeicherten Rezepte lesen zu können, werden die Apotheken mit Kartenlesern ausgerüstet. Nach bisherigen Planungen werden die auf der Karte gespeicherten Daten in einen Pflichtteil und in einen freiwilligen Teil unterteilt sein. Verpflichtend sollen die Versicherungsangaben wie etwa Name, Anschrift, Krankenkasse sowie die elektronischen Rezepte und die europäische Krankenversi chertenkarte, die den Auslandskrankenschein ersetzt, sein. Dagegen darf jeder Patient selbst entscheiden, ob er medizinische Angaben wie einge nommene Medikamente, Notfallinformationen wie die Blutgruppe und Allergien und die so genannte elektronische Patientenakte, die allerdings erst 2012 kommen soll und zum Beispiel Röntgenbilder, Diagnosen und Operationen enthält, gespeichert haben möchte. Die hierfür notwendigen Daten werden entweder auf der Karte selbst gespeichert, wie etwa die Notfallinformationen, oder auf Servern. Die Patienten sollen auch entscheiden können, wer auf ihre Daten zugreifen darf und wann sie gelöscht werden. Dies wird möglich, da die Daten mit einer PIN geschützt und die jeweils letzten 50 Zugriffe auf die Karte protokolliert werden sollen. Das Auslesen durch Unberechtigte wie etwa den Arbeitgeber wird unter Strafe stehen, selbst Betriebsärzte dürfen nicht auf die Daten zugreifen. Bei Notfällen, und dies ist neben der Vermeidung von Doppeluntersuchungen und Behandlungsfehlern einer der Vorteile der Karte, können jedoch Notärzte und Krankenhäuser die Notfallinformationen auslesen, um schnell und ohne Komplikationen helfen zu können.50

Fraglich ist jedoch, ob die elektronische Gesundheitskarte tatsächlich zu den versprochenen Kosteneinsparungen führt oder ob nicht am Ende doch die Versicherten zur Kasse gebeten werden. Außerdem bleiben trotz der speziell zum Schutz der höchstsensiblen Gesundheitsdaten eingesetzten Verschlüsselungsverfahren und neu geschaffenen gesetzlichen Regelungen Bedenken; insbesondere die Speicherung der Daten auf zentralen Servern birgt immer ein nicht zu kalkulierendes Risiko eines Einbruchs. Es ist aber nicht nur der Staat, der sich für uns und unsere Lebensgestaltung interessiert, sondern auch eine Vielzahl von kommerziellen Unternehmen. Im Gegenzug für die Preisgabe persönlicher Daten und Einkäufe bieten Firmen Rabatte oder einfach nur Bequemlichkeit.

Einkaufen, Punkte sammeln und einlösen - so beschreibt sich das bekannteste deutsche Kunden-bindungsprogramm Payback, dem sich von Kaußoof über den Baumarkt Obi bis hin zur Kreditkarten-firma Visa verschiedene Unternehmen aus unterschiedlichen Branchen als Partner angeschlossen haben, selbst auf seiner Website.51 Für alle Einkäufe bei den Partnern erhält man Punkte auf seiner Payback-Kurte gutgeschrieben, die man gegen Prämien von manchmal fragwürdigem Gebrauchswert eintauschen kann. Für die angeschlossenen Unternehmen lohnt sich der Tausch allemal: neben der Bindung der Kunden an bestimmte Marken und Geschäfte erhalten sie auf diesem Wege Informationen über die Einkaufsgewohnheiten und die Adressen der Kunden, die sie untereinander austauschen und für Werbezwecke verwenden. Die Zustimmung dazu gibt man bei Abschluss des Kartenvertrages. Als Konsument befindet man sich dagegen in der Zwickmühle: auch wenn man sich dem Payback-System verweigert, finanziert man es letztendlich mit, da die beteiligten Firmen die Kosten des Systems letztlich in die Preise einkalkuliert haben. Beteiligt man sich, wird man zum gläsernen Konsumenten und sieht sich unter Umständen einer unerwünschten Flut von Werbepost ausgesetzt.52

Unangenehmer wird der Kundendaten-Tausch, wenn Versandhändler und Online-Shops zusammen mit »schwarzen Schafen« der Auskunftei-Branche illegale Datenbanken mit Negativeinträgen über die Kreditwürdigkeit von Kunden führen, die von ihrem Rückgaberecht Gebrauch machen oder zufällig in einem Wohngebiet mit niedrigerem Durchschnittseinkommen wohnen. Als Konsequenz dürfen die Betroffenen dann etwa nur noch per Vorkasse zahlen oder bekommen beim Bestellvorgang plötzlich nur noch Fehlerseiten angezeigt.53

Die bekannteste Auskunftei dürfte die Schufa54 sein, die von der kreditgebenden Wirtschaft getragen wird und deren Geschäftszweck es ist, ihre Vertragspartner vor Kreditausfällen und Betrügern zu schützen. Die Schufa verfügt mittlerweile über ca. 362 Millionen Einzeldaten von 62 Millionen Personen (Stand: Ende 2004), die sie bei berechtigtem Interesse an ihre Vertragspartner wie etwa Kreditinstitute oder das Internet-Auktionshaus Ebay, übermitteln darf.55 Zunehmend werden jedoch Unternehmen auch ohne berechtigtes Interesse und ohne die Angabe von besonderen Gründen, lediglich gegen Bezahlung, auf Schuft-Daten und -Dienste zugreifen können, denn auch die Schufa schaut sich nach neuen Einnahmequellen um.

Traurige Berühmtheit hat die Online-Buchhandlung Amazon erlangt. Hat man in seinem Browser so genannte Cookie?6 zugelassen, werden bei der Bestellung von Büchern auch solche Bücher angezeigt, die andere Kunden gekauft haben, die dieselben Werke wie man selbst bestellt haben. Beim zweiten Einkauf wird man namentlich begrüßt. Hier wird deutlich, dass ein Leser- und damit ein Stück Persönlichkeitsprofil von einem kommerziellen Anbieter erstellt wird. Lässt man seine Buchkäufe vor dem inneren Auge Revue passieren, kann man sich unschwer vorstellen, welche Schlüsse andere daraus ziehen könnten. Seine Schwäche für Mittelalterromane und Mexiko-Bildbände mag man für uninteressant halten, aber bei Sachbüchern zu Themen wie Gesundheit, Politik, Beziehungsoder Suchtproblemen wird es schon unangenehmer, vor allem weil Amazon bereits mehrfach wegen mangelndem Datenschutz negativ aufgefallen ist.57

Die Datenschützer

Zwar hat Deutschland weltweit eines der dichtesten Regelwerke für den Datenschutz, die das von den Verfassungsrichtern 1983 formulierte Grundrecht auf informationelle Selbstbestimmung konkret im Bundesdatenschutzgesetz (BDSG) spezifizieren. Trotzdem gibt es regelmäßig Verstöße. Für manche Bereiche wie RFID existieren schlicht noch keine gesetzlichen Regelungen; das BDSG hinkt der technischen Entwicklung hinterher. Der , Bundesbeauftragte für den Datenschutz (BfD)58 wird vom Bundestag für fünf Jahre gewählt und ist mit seinen momentan ca. 60 Mitarbeitern weisungsunabhängig und nur dem BDSG verpflichtet. Alle zwei Jahre erstellt er einen Tätigkeitsbericht, der dem Bundestag vorgelegt wird. Derzeitiger Amtsinhaber ist Peter Schaar. Der BfD ist zuständig für die Beratung und Kontrolle aller Bundesbehörden und anderer öffentlicher Stellen des Bundes sowie für alle Telekommunikations- und Postdienstunternehmen. Diese Zuständigkeit ist ein Relikt aus den Zeiten, als Post und Telekom noch staatliche Unternehmen waren. Jedes Bundesland hat einen Landesbeauftragten für den Datenschutz (LfD), zuständig für die Kontrolle des Datenschutzes bei den Behörden der Landesverwaltung und den sonstigen öffentlichen Stellen ihres Landes, wozu auch die Kommunalverwaltungen gehören. Weiterhin fungieren die LfD als Aufsichtsbehörde für alle privaten Unternehmen mit Sitz im jeweiligen Bundesland.'9 Bei Verstößen und sogar schon bei dem Verdacht eines Verstoßes gegen die Datenschutzgesetzgebung kann sich jeder Bürger, wenn er möchte auch anonym, an die zuständigen Beauftragten wenden. Diese sind verpflichtet, allen Eingaben und Beschwerden nachzugehen und die Bürger über das Ergebnis der Untersuchungen zu informieren. So gehen beispielsweise beim BfD pro Jahr etwa 3.000 Eingaben mit Bezug auf öffentliche Stellen des Bundes ein.

Neben den gesetzlich beauftragten Stellen sind im Laufe der letzten Jahrzehnte auch diverse Gruppen und Organisationen entstanden, deren Anliegen der Schutz der Privatsphäre und der Bürgerrechte ist und die sich gegen zunehmende Überwachung engagieren.

Seit dem Jahr 2000 verleiht etwa der bereits erwähnte Foebud e. V. jährlich den Big-Brother-Awanf" an Unternehmen, Organisationen und Personen, die in besonderer Weise und nachhaltig die Privatsphäre von Menschen beeinträchtigen oder persönliche Daten Dritten zugänglich machen, um so die öffentliche Diskussion um Privatsphäre und Datenschutz zu fördern. Dieser »Preis für die größten Datenkraken« wird seit 1998 in verschiedenen Ländern verliehen. Den ebenfalls schon erwähnten Chaos Computer Club (CCC)61, der sich für grenzüberschreitende Informations- und Kommunikationsfreiheit ohne Zensur von Staat und Industrie einsetzt, gibt es seit 1981. Um diesen Freiheiten näher zu kommen, betreiben die Mitglieder des CCC unter anderem Lobbyarbeit bei Parteien und Verbänden und äußern sich zu aktuellen technischen und politischen Entwicklungen.

Exemplarisch für weitere deutsche Datenschutzorganisationen seien an dieser Stelle das »Forum Informatikerinnen für Frieden und gesellschaftliche Verantwortung e.V.« (FIfF), Stopl984.com, der »Förderverein Informationstechnik und Gesellschaft e. V« (FITUG) und die »Deutsche Vereinigung für Datenschutz e. V« (DVD) genannt.62 Auf europäischer und internationaler Ebene gibt es ebenso eine ständig wachsende Anzahl von Organisationen und Gruppierungen, die sich mit dem Schutz der Privatsphäre und wirkungsvollem Datenschutz beschäftigen.

Was bleibt?

Die Daten sind bereits da: bei Krankenkassen und der Schuft, dem Finanzamt und anderen Behörden, bei Amazon, Flug- und Kreditkartengesellschaften. Gefährlich wird es, wenn diese Daten miteinander verknüpft und vernetzt werden und so ein umfassendes Persönlichkeitsprofil entsteht. In Zukunft wird diese Vernetzung noch'dichter sein. Natürlich wird es immer: auch noch ausgefeiltere Verschlüsr selungsmethoden, Gesetze und . Kontrollmöglichkeiten geben, die Missbrauch verhindern sollen.. Paranoia ist also unangebracht, ein Bewusstsein dafür, was technisch möglich ist und bereits praktiziert wird, verbunden mit mehr Sensibilität hinsichtlich der Preisgabe der eigenen Daten wäre dagegen ein,erster Schritt in die richtige Richtung. Denn es zeichnet sich ein umfassender Kontrollverlust, ab: Big Brother is watching you! schrieb George Orwell in 1984, wo zwar.alle den.Großen Bruder jederzeit anschauen mussten, er dadurch aber auch sichtbar war. Mittlerweile hat. der Große. Bruder viele kleine bekommen, die nicht immer sichtbar, dafür umso effektiver sind. Noch beängstigender ist aber, dass kaum jemand mehr hinschauen will und hinterfragt,, was mit seinen .Daten geschieht. So verliert man immer mehr die Kontrolle; die Kontrolle, über die persönlichen Daten, über Vertrauen und Misstrauen. Am Ende bleibt nur noch ein abstraktes und unpersönliches Systemvertrauen.

1 Lesenswerter Artikel zu dem Thema Privatsphäre und Überwachungsmöglichkeiten von Philipp Schaumann und Christian Reiser ist zu finden unter: http://sicherheitskultur.at/privacy.htm.

2 www.foebud.org.

3 Hamann, Götz und Marcus Rohwetter. Wir werden täglich ausgespäht. In: Die Zeit 448/2004. http://zeus.zeit.de/text/2004/48/GL8asern_neu.

4 Ebd.

5 Vgl. ebd.

6 Das Volkszählungsurteil formuliert explizit das Recht auf informationelle Selbstbestimmung, welches sich nach Ansicht der Richter aus dem im Grundgesetz festgeschriebenen Recht auf freie Entfaltung der Persönlichkeit und der Unantastbarkeit der Menschenwürde herleitet.

7 Grötker, Ralf. Eine kriminogenfreie Gesellschaft durch Data Mining? 13.01.2002. In: www.telepolis.de/r4/artik.el/11/11516/1.html.

8 Rotzer, Florian. Videoüberwachung reduziert Kriminalität nicht. 25.02.05. In: www.heise.de/tp/r4/artikel/19/19543/l.html.

9 Dr. Weichert, Thilo, www.datenschutzzentrum.de.

10 Gärtner, Birgit. Warnung vor Überwachungswahn. Hamburger Datenschutzbeauftragter kritisiert politische Sicherheitsmaßnahmen als schwerwiegende Eingriffe in das Persönlichkeitsreeht. 07.06.2005. In: www.telepolis.de/r4/artikel/20/20266/1.html.

11 Vgl. Achelpöhler, Wilhelm. Was ist »Rasterfahndung«? In: www.achelpoehler.de/rasterfahndung.htm.

12 Die im Grundgesetz in Artikel 13 geregelte Unverletzlichkeit der Wohnung bedeutet, dass staatliche Organe grundsätzlich nicht berechtigt sind, Ohne Zustimmung des Wohnungsbesitzers dessen Wohnung zu betreten oder sonstwie in die Wohnung einzudringen. Daher ist auch grundsätzlich das Abhören von Wohnungen (z. B. auch durch Richtmikrophone) unzulässig. In Einzelfällen kann dieser Grundsatz durchbrochen werden (beispielsweise durch richterliche Anordnung oder bei Gefahr im Verzug). Aus dem Grundrecht heraus trifft den Staat aber auch weiterhin die Verpflichtung, die Wohnung vor jedem vom Berechtigen nicht gewünschten Betreten oder Verletzen des Schutzbereiches zu schützen. Aus diesem Grunde ist u.a. der Hausfriedensbruch im Strafgesetzbuch unter Strafe gestellt. In: http://de.wikipedia.org/wiki/Unverletzlichkeit_der_Wohnung.

13 www.bundestag.de/dasparlament/2005/25-26/plenumundausschues se/019.html.

14 Die Betreiber sind verpflichtet so genannte Überwaehungsschnitt-stellen einzurichten.

15 Vgl. www.spiege1.de/politik/deu_chland/0,1518,366997,00.html vom 27.07.2005.

16 »Um gezielt abhören zu können, ist in aller Regel die Kenntnis der Rufnummer erforderlich. Die Abhörgeräte simulieren dafür eine Basisstation, indem sie eine zusätzliche eigene Funkzelle aufbauen, die sich genau wie eine Originalzelle verhält. Weil die Abhörgeräte mit einer etwas stärkeren Leistung arbeiten, melden sich alle Geräte in dieser neuen Funkzelle und nicht bei der eigentlichen Basisstation an. Über diese Station laufen dann alle Verbindungsanfragen der Handys. Die Nutzerinnen und Nutzer bemerken von diesem «Fangen« nichts. Von allen in seiner Reichweite befindlichen Handys kann das Abhörgerät neben der IMSI auch die IMEI (International Mobile Station Equipment Identity - Endgerätekennung) abrufen. Technisch bedingt kann während dieser Prozedur niemand mit dem betroffenen Handy Gespräche führen oder empfangen. Selbst Notrufe zu Polizei, Feuerwehr oder ärztlichem Notdienst sind von keinem der in der neuen Funkzelle eingebuchten Handys möglich. Die Datenschutzbeauftragten des Bundes und der Länder haben den Einsatz der IMSI-Catcher insbesondere deshalb abgelehnt, weil bei der Feststellung der Rufnummer und beim Abhören der Betroffenen mit einer bisher noch nicht dagewesenen Intensität das Recht auf unbeobachtete Kommunikation unbeteiligter Dritter beeinträchtigt wird.“ In: www.lfd.nrw.de/infostand/info_0_komplett.html (Seiten der Datenschutzbeauftragten NRW).

17 Vgl. Berghoff, David. Die Frist ist abgelaufen... In: www.b-online-niedersachsen.de/305.98.html; Krempl, Stefan. Rot-Grün will Telekommunikation lückenlos überwachen. 18.02.2001. www.telepolis.de/r4/arti kel/4/4954/1.html.

18 Siehe auch http://kai.iks-jena.de/law/tkuev2.html.

19 EU-Kommission legt Entwurf zur Speicherung von Telefon- und Internetdaten vor. 21.09.2005. In: www.heise.de/newsticker/meldung/64132.

20 Zu GNU, siehe: Kaindl, Bernhard; Wolff, Frank. Zwischen den Zeilen, in: versa 4,2004.

21 Für nähere Infos: http://anon.inf.tu-dresden.de und http://kai.iks-jena.de.

22 Vgl.: Beiina, Bernd. Von Abstraktion, Prävention und der Kriminalisierung von Raumausschnitten. In: versa 2, 2003.

23 Zurawski, Nils. Kameras und Städte. 23.12.2003. In: www.telepolis.de/r4/artikel/16/!6370/1.html.

24 Rotzer, Florian. Videoüberwachung reduziert Kriminalität nicht. 25.02.2005. In: www.telepolis.de/r4/artikel/19/19543/1.html.

25 Zurawski, Nils. »Die Kameras stören mich nicht!« 20.01.2004. In: www.telepolis.de/r4/artikel/16/16542/1.html.

26 Zurawski, Nils. Kameras und Städte. 23.12.2003. In: www.telepolis.dc/r4/artikel/16/16370/1.html.

27 Dr. Bäumler, Heimut. Probleme der Videoaufzeichnung und -Überwachung aus datenschutzrechtlicher Sicht. 19.11.99. www.datenschutzzen trum.de.

28 Steiner, Jörg. Innenministerkonferenz in Kiel beendet. 10.07.2004. In: http://de.indymedia.Org//2004/07/87215.shtml.

29 Alle nun folgenden diesbezüglichen Angaben sind den Informationsmaterialien der METRO AG zum Futüre Store entnommen.

30 Vgl. www.foebud.org/rfid/metroskandal.

31 Winsemann, Bettina. WM2006: Fußballfans gegen RFID-Tickets und Fragebögen. 21.12.2004. In: www.heise.de/tp/r4/artikel/l9/19075/1.html.

32 www.bfd.bund.de/information/DS-Konferenzen/69dsk_ent2.pdf. 10./11.3.2005.

33 Vgl. http://fifaworldcup.yahoo.com/06/de/tickets/fag.html.

34 www.aktive-fans.de.

35 Vgl. www.foebud.org/rfid/fussballwm.

36 Vgl. www.biometrieinfo.de.

37 Vgl. Schaar, Peter. Biometrie und Datenschutz. 28.6.05. In: www.bfd.bund.de/aktuelles/akt20050628.pdf.

38 BMI. Ausnahmsweise: bitte nicht lächeln! - Informationen zum neuen Reisepass. 15.9.05. In : www.bmi.bund.de/clnJ12/nn_122688/lnternet/Content/Nachrichten/Pressemitteilungen/2005/09/BiometriePass.html.

39 Borchers, Detief. Biosig 2005: Ein Pass, der passt. 22.07.2005. In: www.heise.de/newsticker/meldung/61964.

40 Sietmann, Richard. Der Biometrie-Pass kommt. C't 13/2005.

41 Im Volltext hier zu finden: http://beriin.ccc.de/~starbug/BioP2.pdf.

42 Interview: Schily erneut mit scharfer Kritik am Bundesdatenschutz-Beauftragten. 17.06.2005. in: www.dradio.de/dlf/sendungen/interview_dlf/387030/.

43 Eine ausführliche Dokumentation unter www.ccc.de/biometrie/fingerabdruck_kopieren?language=de.

44 Vgl. Pressemitteilung zur BioPII-Studie. 6.9.2005. In: www.ccc.de/updates/2005/pm20050906.

45 www.datenschutzzentrum.de/allgemein/aig2.htm.

46 Vgl. Zahl der Kontoabfragen mehr als verdoppelt 18.7.2005. In: http://de.internet.com/index.php?id=2036990.

47 Vgl. http://de.wikipedia.org/wiki/LKW-Maut_in_Deutschland.

48 Gegen Pkw-Maut Bundesdatenschützer warnen vor Totalüberwachung auf Deutschlands Straßen. 13.01.2005. in:

www.ngo-online.de/ganze_nachricht.php?Nr=10164.

49 Vgl. Borchers, Detlef. Gesundheitskarte: Regierung drängt auf zügige Einführung. 21.09.2005. In: www.heise.de/newsticker/meldung/64122.

50 Vgl. Hosbach, Wolf. Gesunde Chip-Karte. In: PC Magazin 10/2004. bericht 33

51 www.payback.de.

52 Vgl. König, Kai. Sammelbüchsen. 4.10.2005. In: www.heise.de/ix/arti kel/2005/10/166/.

53 Vgl. http://de.internet.com/index.php?id=2037114.

54 Schutzorganisation für allgemeine Kreditsicherung.

55 http://de.wikipedia.org/wiki/Schufa.

56 Cookies sind Informationen, die ein Webserver zum Browser sendet und auf dem Rechner des Benutzers zur späteren Nutzung speichert. Vgl. http://de.wikipedia.org/wiki/Cookies.

57 Vgl. Krempl, Stefan. »Allumfassende Datenspeicherung« bei Amazon.de beklagt. 26.08,2005. In: www.heise.de/newsticker/meldung/63280.

58 www.bfd.bund.de.

59 http://de.wikipedia.org/wiki/Landesdatenschutzbeauftragter.

60 www.bigbrotheraward.de.

61 www.ccc.de.

62 www.fiff.de, www.stop1984.com, www.fitug.de, www.datenschutz verein.de.

Simone Andre und Petra Granitzki

Versa, Köln
Original: Nicht bekannt

© WWW-Administration, 06 Apr 06