Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

July 23 2013

Abhör-Vertrag mit FBI und Justizministerium: Telekom und T-Mobile USA verpflichten sich zur Überwachung

Die Deutsche Telekom und ihre Tochterfirma T-Mobile USA verpflichten sich, Kommunikationsdaten und Inhalte den amerikanischen Behörden zur Verfügung zu stellen. Das geht aus einem Vertrag aus dem Januar 2001 hervor, den wir an dieser Stelle exklusiv veröffentlichen. Die Telekom kommentiert, dass man selbstverständlich mit Sicherheitsbehörden zusammenarbeitet, auch in anderen Staaten.

Vor zwei Wochen war Telekom-Chef René Obermann noch total überrascht von der Netzüberwachung westlicher Geheimdienste. Gestern berichtete David Schraven auf WAZ.de über einen “Abhör-Vertrag der Telekom mit US-Behörden”.

Wir veröffentlichen diesen Vertrag an dieser Stelle exklusiv: PDF, Text (schlechtes OCR).

Verpflichtung zur elektronischen Überwachung

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Geschlossen wurde der Vertrag zwischen der Deutschen Telekom AG und der Firma VoiceStream Wireless (seit 2002 T-Mobile USA) auf der einen Seite und dem Federal Bureau of Investigation und dem Justizministerium der Vereinigten Staaten auf der anderen Seite. Das 27-seitige Dokument wurde im Dezember 2000 und Januar 2001 unterschrieben, also noch vor 9-11.

Nach Erwägungsgründen und Definitionen beschreiben die Vertragspartner in Artikel zwei “Einrichtungen, Informationsspeicherung und Zugriff”. T-Mobile USA wird darin verpflichtet, alle Infrastruktur für inländische Kommunikation in den USA zu betreiben. Die Kommunikation darüber muss durch eine Einrichtung in den USA fließen, in der “elektronische Überwachung durchgeführt werden kann”. Die Telekom verpflichtet sich, “technische oder sonstige Hilfe zu liefern, um die elektronische Überwachung zu erleichtern.”

Der Zugriff auf die Daten kann auf der Basis rechtmäßiger Verfahren (“lawful process”), Anordnungen des US-Präsidenten nach dem Communications Act of 1934 oder den daraus abgeleiteten Regeln für Katastrophenschutz und die nationale Sicherheit erfolgen.

Jede drahtgebundene oder elektronische Kommunikation

Die vorgeschriebenen Datentypen sind “gespeicherte Kommunikation”, “jede drahtgebundene oder elektronische Kommunikation”, “Transaktions- und Verbindungs-relevante Daten”, “Bestandsdaten” und “Rechnungsdaten”. Diese Daten dürfen nicht gelöscht werden, selbst wenn ausländische Gesetze das vorschreiben sollten. Rechnungsdaten sollen mindestens zwei Jahre gespeichert werden. Andere gesetzliche Bestimmungen zur Speicherung von Daten bleiben davon unberührt.

Den Volltext dieses Artikels haben wir unten an den Artikel angehangen. In weiteren Punkten werden Telekom/T-Mobile USA zu Sicherheits-Anforderungen verpflichtet. Die Datenberge sollen vor fremden Zugriff geschützt werden, vor allem von fremden Staaten. Mindestens alle drei Monate muss die Telekom dem Justizministerium schriftlich mitteilen, welche ausländischen Institutionen Zugriff auf die Daten verlangt haben. FBI und Justizministerium wollen dazu rund im die Uhr Ansprechpartner zur Überwachung vom Telekommunikationskonzern.

Wenn FBI oder Justizministerium es verlangen, soll die Telekom “Zugang zu Informationen über technische, physikalische, Management, oder andere andere Sicherheitsmaßnahmen und andere nach vernünftigem Ermessen verfügbare Informationen übermitteln”. Die Institutionen dürfen “nach angemessener Vorankündigung” “jeden Teil der Kommunikationsinfrastruktur und Sicherheits-Einrichtungen” besuchen und überprüfen und Angestellte befragen. Zudem liefert die Telekom jährlich einen Bericht, in dem sie darlegt, wie sie die Einhaltung dieses Vertrages garantiert.

Versäumnis wäre nicht wieder gutzumachender Schaden

Hans-Willi Hefekäuser. Quelle: neue musikzeitung.

Hans-Willi Hefekäuser.

Schließlich stimmt die Deutsche Telekom AG noch zu, “dass die Vereinigten Staaten einen nicht wieder gutzumachenden Schaden erleiden, wenn die Telekom aus irgendeinem Grund versäumt, ihre Verpflichtungen aus diesem Abkommen durchzuführen.”

Unterschrieben wurde der Vertrag im Dezember 2000 und Januar 2001 von Hans-Willi Hefekäuser (Deutsche Telekom AG), John W. Stanton (VoiceStream Wireless), Larry R. Parkinson (FBI) und Eric Holder (Justizministerium).

Fragen an die Telekom

Das wirft gleich mehrere Fragen auf, die wir auch der Telekom gestellt haben.

  • Ist dieser Vertrag noch in Kraft? Wurde er seitdem geändert?
  • Wie viele Daten werden welchen US-Behörden im Rahmen dieser und anderer Verträge übermittelt?
  • Wusste Obermann davon, als er vor zwei Wochen sagte, “Wir kooperieren nicht mit ausländischen Geheimdiensten”?

In welchen anderen Staaten gelten solche Verträge?

Zudem bestätigte ein Telekom-Sprecher gegenüber der WAZ:

Ein Sprecher der Telekom erklärte, entsprechende Abhörvereinbarungen mit ausländischen Sicherheitsdiensten gebe es auch „für andere Länder“. In welchen Ländern Abhörmaßnahmen vertraglich geregelt sind, konnte die Telekom noch nicht sagen. Dies werde geprüft, hieß es.

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: Creative Commons BY-SA 3.0

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: CC BY-SA 3.0.

Die Deutsche Telekom AG ist in dutzenden Staaten aktiv, darunter auch China und Russland. Hat die Telekom auch in diesen Staaten entsprechende Abhör-Verträge unterzeichnet?

Gegenüber netzpolitik.org kommentierte ein Sprecher der Telekom:

Dieser Vertrag besagt, dass sich die amerikanische Tochter der Deutschen Telekom AG an amerikanisches Recht hält.

Natürlich gibt es eine Zusammenarbeit mit Sicherheitsbehörden, wenn wir gesetzlich dazu verpflichtet sind.

Frank Rieger, Sprecher des Chaos Computer Club kommentiert gegenüber netzpolitik.org:

Die Telekom wie auch alle anderen Telekommunikationsunternehmen muss alle Geheimabkommen mit In- und Ausländischen Behörden und Geheimdiensten komplett offenlegen. Die Anbieter müssen sich entscheiden, wem ihre Loyalität gehört: ihren Kunden oder dem Gekungel mit den Geheimdiensten.

Hier noch der Volltext von Artikel 2:

ARTICLE 2: FACILITIES, INFORMATION STORAGE AND ACCESS

2.1 Except (to the extend and under conditions concurred in by the FBI and the DOJ in writing:

(a) all Domestic Communications Infrastructure that is owned, operated, or controlled by VoiceStream shall at all times be located in the United States and will be directed, controlled, supervised and managed by VoiceStream; and

(b) all Domestic Communications Infrastructure not covered by Section 2.1(a) shall at all times be located in the United States and shall be directed, controlled, supervised and managed by a U.S. Subsidiary, except strictly for bona fide commercial reasons;

(c) all Domestic Communications that are carried by or through, in whole or in part, the Domestic Communications Infrastructure shall pass through a facility under the control of a US, Subsidiary and physically located in the United States, from which Electronic Surveillance can be conducted pursuant to Lawful U.S. Process. DT will provide technical or other assistance 1o facilitate such Electronic Surveillance.

2.2 DT shall take all practicable steps to configure its Domestic Communications Infrastructure to be capable of complying, and DT’s employees in the United States will have unconstrained authority to comply, in an effective, efficient, and unimpeded fashion, with:

(a) Lawful U.S. Process,

(b) the orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934, as amended, (47 U.S.C. § 606), and under § 302(e) of the Aviation Act of 1958 (49 U.S.C. § 40107(b)) and Executive Order 11161 (as amended by Executive Order 11382), and

(c) National Security and Emergency Preparedness rules, regulations and orders issued pursuant to the Communications Act of 1934, as amended (47 U.S.C. § 151 et seq.)

2.3 U.S. Subsidiaries shall make available in the United States the following:

(a) stored Domestic Communications, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(b) any Wire Communications or Electronic Communications (including any other type of wire, voice er electronic Communication not covered by the definitions of Wire Communication or Electronic Communication) received by, intended to be received by, or stored in the account of a customer or subscriber of a U.S. Subsidiary, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(c) Transactional Data and Call Associated Data relating to Domestic Communications, if such data are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(d) Subscriber Information concerning customers or subscribers of a U.S. Subsidiary, if such information are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason; and

(e) billing records relating to customers and subscribers of a U.S. Subsidiary for so long as such records are kept and at a minimum for as long as such records and required to be kept pursuant to applicable U.S. law or this Agreement.

2.4 U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement are stored in a manner not subject to mandatory destruction under any foreign laws, if such data and communications an: stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason. U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement shall not be stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contacted with or made other arrangements for data or communications processing or storage) outside of the United Stales unless such storage is strictly for bona fide commercial reasons weighing in favor of storage outside the United Stales.

2.5 DT shall store for at least two years all billing records maintained by U.S. Subsidiaries for their customers and subscribers.

2.6 Upon a request made pursuant to 18 U.S.C. § 2703(f) by a governmental entity within the United States to preserve any information in the possession, custody, or control of DT (hat relates to (a) a customer or subscriber of a U.S. Subsidiary, or (b) any communication of such customer or subscriber described in (a) above, or (c) any Domestic Communication, DT shall store such preserved records or other evidence in the United States.

2.7 Nothing in this Agreement shall excuse DT from any obligation it may have to comply with U.S. legal requirements for the retention, preservation, or production of such information or data.

2.8 Except strictly for bona fide commercial reasons, DT shall not route a Domestic Communication outside the United States.

2.9 DT shall comply, with respect to Domestic Communications, with all applicable FCC rules and regulati

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 25 2013

Internes Dokument belegt: Innenministerium gibt fast 150.000 Euro für Staatstrojaner FinFisher/FinSpy aus

finfisher-infectedFür den international bekannten Staatstrojaner FinFisher/FinSpy geben Innenministerium und Bundeskriminalamt 147.166,11 Euro aus. Das bestätigt das Ministerium in einem ehemals geheimen Dokument, das wir an dieser Stelle veröffentlichen. Ein Jahr lang will das BKA die Software nutzen, hält sich aber die Option einer Verlängerung um ein weiteres Jahr offen.

Im Januar haben wir berichtet, dass das Bundeskriminalamt den Staatstrojaner FinFisher/FinSpy angeschafft hat. Im Mai berichtete die Zeit, dass der Vertrag unterzeichnet wurde. Den Vertrag dürfen wir leider immer noch nicht sehen: Das Innenministerium behauptet, ihn nicht zu haben. Und das Bundeskriminalamt hat unsere Anfrage immer noch nicht beantwortet.

Dafür haben wir jetzt ein anderes Dokument erhalten, das wir vor drei Monaten angefragt haben: Die Sachstandsmitteilung des Innenministeriums zu den Vertragsverhandlungen. (Direktlink)

In dem Dokument mit der ehemaligen Geheimhaltungsstufe “Nur für den Dienstgebrauch” beantwortet das Innenministerium fünf Fragen des SPD-Bundestagsabgeordneten Peter Danckert. Viel Neues ist nicht dabei, zumal das Schreiben auf den 11. Februar datiert ist. Aber der Vollständigkeit halber dokumentieren wir das hier nochmal im Original:

Berichtsbitte zu Gamma-Trojaner


Kam es hier bereits zum Vertragsschluss?

Im Herbst 2012 wurde eine Marktsichtung durchgeführt und drei Produkte als grundsätzlich geeignet bewertet. Im Rahmen des nachgelagerten Beschaffungsverfahrens hat das Beschaffungsamt des Bundesministeriums des Innern (BeschA) der Fa. Elaman/Gamma am 25. Oktober 2012 den Zuschlag erteilt. Derzeit verhandeln beide Seiten noch über die Vertragsunterlage Ergänzende Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT), in der der Umfang der zu erbringenden Leistungen (z.B. notwendige Softwareanpassungen. beizustellende Leistungen, Projektmanagement) konkretisiert wird. Es wird von einem kurzfristigen Abschluss der Verhandlungen ausgegangen.

Welchen konkreten Auftrag übernimmt Gamma?

Auftragsgegenstand ist die „zeitlich befristete Überlassung einer Software-Lizenz zur Quellen-TKÜ“ (12 Monate mit der Option zur Verlängerung um weitere 12 Monate) und die Herbeiführung der Betriebsbereitschaft dieser Software sowie die Schulung von BKA-Mitarbeitern.

Welche Einflussmöglichkeiten auf die Firmengruppe wurden seitens BMI vereinbart?

Vertragspartner sind die Fa. Elaman (als Vertreiber der Software der Fa. Gamma International GmbH) und die Bundesrepublik Deutschland, vertreten durch das BeschA. Der Bedarfsträger BKA hat sich über die Beschreibung des Auftragsgegenstands (Funktion der Software) sowie Regelungen zur Abnahme und zum Service vertragliche Steuerungsmöglichkeiten einräumen lassen.

Welche Kosten entstehen durch die Beauftragung von Gamma?

Der Preis für die o.g. Leistung beträgt 147.166,11 Euro (inkl. Umsatzsteuer).

Wie soll die Überleitung an das BKA in 2014 erfolgen?

Eine „Überleitung“ an das BKA ist nicht vorgesehen. Das BKA ist verpflichtet, die Software nach Vertragsablauf nicht mehr zu nutzen und zu löschen.
Unabhängig davon entwickelt das BKA eine Software zur Durchführung von Quellen-TKÜ-Maßnahmen im Kompetenzzentrum Informationstechnische Überwachung (CC ITÜ).

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 19 2012

Massenhafte Funkzellenabfrage jetzt auch in Berlin: Was Vorratsdatenspeicherung wirklich bedeutet

Der Skandal um die massenhafte Auswertung von Mobilfunk-Daten in Dresden hat unsere Warnungen und Befürchtungen bestätigt: Ist die Vorratsdatenspeicherung einmal da, werden die Daten auch freizügig verwendet.

Dass die Dresdner Aktion nur die Spitze des Eisbergs ist, verdeutlicht ein neuer Fall aus Berlin. Wir haben Akten (PDF) erhalten, die eine weitere massenhafte Abfrage von Mobilfunk-Daten belegen. Ende 2009 haben Polizei und Staatsanwaltschaft die “Erfassung und Übermittlung sämtlicher Verkehrsdaten und Verbindungsdaten” eines Stadtgebiets angefordert und bekommen. Eine grobe (interaktive) Karte des betroffenen Gebiets:



Funkzellenabfrage und Dresden

Zur Erinnerung: In Dresden finden im Februar seit Jahren der ehemals größte Naziaufmarsch der Bundesrepublik sowie Gegenproteste statt. Letztes Jahr haben Ermittlungsbehörden die Verbindungsdaten jeglicher Mobilfunk-Kommunikation in der Dresdner Innenstadt erfasst. Auf deutsch: Wer hat wann mit wem telefoniert, eine SMS gesendet? Und wo waren beide zu diesem Zeitpunkt? Und das von ausnahmslos allen Mobiltelefonen in der Dresdner Innenstadt. Die Zahlen sind gigantisch: 896.072 Verkehrsdatensätze, 257.858 Rufnummern und 40.732 Bestandsdaten.

Auch wenn es bereits weitere Aktionen dieser Größenordnung gab, wird es teilweise auf ein bestimmtes Bundesland geschoben. Die Berliner Polizei erklärte, dass sie “bei Demonstrationen noch keine Funkzellenauswertungen durchgeführt” hat und die Methode ohnehin nur bei “schweren Straftaten” und “als ultima ratio [nutzt], wenn andere Ermittlungswege nicht zum Ziel führen.”

Diese schweren Straftaten sind keineswegs nur der Terrorismus, mit dem uns die Vorratsdatenspeicherung immer wieder erklärt wurde. Richard Gutjahr hat schön visualisiert, dass die Telekommunikationsüberwachung in erster Linie wegen Drogendelikten angewendet wird.

Nun auch in Berlin

Auch der vorliegende Fall weckt Zweifel, ob er unter die schwersten Straftaten gegen Leib, Leben oder die sexuelle Selbstbestimmung fällt, mit denen die Vorratsdatenspeicherung immer wieder begründet wird. Es geht um versuchte Auto-Brandstiftung. Keine Bagatelle also, aber auch nicht das, was man unter Terrorismus versteht. Zumal die Verbindungsdaten gar nichts gebracht haben: Das Verfahren wurde eingestellt.

Aber von vorn: Im Oktober 2009 findet die Berliner Polizei in Friedrichshain “angebrannte Gegenstände” unter einem Auto, dadurch “entstand ein geringer Sachschaden am Pkw”. In Berlin brennen hunderte Autos pro Jahr, die Polizei ist blamiert. Im Jahr 2007 hatten sie 14 Verdächtige gefasst, von denen neun ein Handy dabei hatten. Deswegen geht die Polizei davon aus, dass auch diesmal die Täterin ein Handy einstecken hatte. Also möchten die Ermittler “sämtliche Verkehrsdaten” der 13 am Tatort zu empfangenden Funkzellen. Ein Gericht bewilligt den Antrag und die vier Betreiber der deutschen Mobilfunknetze geben die Daten heraus.

Das geht aus Akten hervor, die wir an dieser Stelle exklusiv veröffentlichen: PDF, TXT.

Hier wurde also erneut eine “nicht-individualisierte” Funkzellenabfrage vorgenommen. Bei einer individualisierten Funkzellenabfrage fragt die Polizei: Wann und wo wurde von diesem bestimmten Handy mit anderen kommuniziert? Hier ist die Frage stattdessen: Im Zeitraum X und örtlichen Gebiet Y, welche Handys haben da kommuniziert?

Funkzellen und Visualisierung

In der Akte sind 13 Funkzellen genannt. Zur besseren Vorstellung des betreffenden Gebiets dient die obige Karte, die jedoch keinesfalls exakt ist.

Zunächst ist nicht öffentlich bekannt, an welchem Ort eine bestimmte Funkzelle (also ein Funkmast) steht. Zwar gibt es offene und kommerzielle Datenbanken, aus denen sich ein ungefährer Ort ablesen lässt. Den genauen Standort kennen jedoch nur die Mobilfunkbetreiber, also T-Mobile, Vodafone, E-Plus und O2. Von denen hat uns nur einer die Daten überlassen, die drei anderen haben ein komisches Verständnis von Datenschutz.

Unbekannt sind auch die genaue Abstrahlrichtung und die Sendestärke, die sich in Reichweite niederschlägt. Daher ist um die plausibelsten auffindbaren Ortsdaten ein willkürlich gewählter Radius von 500 Metern markiert, um ein ungefähres Bild zu erhalten.

Halb Friedrichshain betroffen

Deutlich wird, dass ein recht großer Teil von Berlin-Friedrichshain betroffen ist. Alle Handys, die sich darin aufhielten, könnten also in den übermittelnden Daten auftauchen.

Derzeit ist unklar, wie viele Datensätze übermittelt worden sind. Wir haben vor über zwei Wochen alle beteiligten und/oder verantwortlichen Stellen angefragt, aber bisher leider keine Antwort erhalten. Konkret stellen sich folgende Fragen:

  • Wie viele Verkehrsdaten/Verbindungsdaten wurden übermittelt? (Anzahl der betroffenen Anrufe, SMS, Internet-Verbindungen)
  • Wie viele Mobilfunkanschlüsse/Rufnummern sind davon betroffen?
  • Von wie vielen Mobilfunkanschlüssen wurden die Stammdaten eingeholt? (Anzahl der Rufnummern, denen Namen und Adressen zugeordnet wurden)

Nach den immensen Zahlen aus Dresden wird klar, dass hier schnell einige tausend Betroffene zusammen kommen könnten. In Friedrichshain wohnen mehr als hunderttausend Menschen. Wenn ihr in der Gegend wohnt: Fragt doch mal bei der Berliner Polizei, ob eure Daten auch dabei sind. Immerhin gibt es ja ein Auskunftsrecht im Bundesdatenschutzgesetz. Wer zu faul ist einen Brief zu schreiben kann auch ein Online-Formular ausfüllen.

Ist das verhältnismäßig?

Die Vorratsdatenspeicherung wird immer wieder mit dem Terrorismus begründet. Oder zumindest mit schweren Straftaten. Was schwere Straftaten sind, steht in der Strafprozeßordnung. Und da werden neben Mord und Totschlag noch ganz andere Sachen genannt. Ein unvollständiger Auszug:

Oder eben versuchte Brandstiftung. Der Terrorismus, mit dem die Vorratsdatenspeicherung immer begründet wird, ist das nicht.

In Hamburg haben Gerichte manche Funkzellenabfragen wegen brennenden Autos sogar als unverhältnismäßig abgewiesen, da zu viele unbeteiligte Personen davon betroffen sind:

Diese Einschränkung sei dadurch gerechtfertigt, dass bei einer Funkzellenauswertung regelmäßig die Daten einer Vielzahl von Bürgern erfasst werden, die in keiner Weise einer Straftat verdächtig seien. Müller-Horn: “Mit der Datenerhebung wird in das Fernmeldegeheimnis, also in die Rechte dieser Menschen eingegriffen. Ein solcher Eingriff ist nur dann verhältnismäßig, wenn er nicht ins Blaue hinein erfolgt, sondern wenn eine konkrete Vermutung dafür spricht, dass die Datenerhebung auch tatsächlich zur Ermittlung des Täters führt.”

Was, wie gesagt, auch hier nicht der Fall war. Das Verfahren verlief im Sand, die Ermittlungen wurden eingestellt.

Verknüpfung und Rasterfahndung

Was macht die Polizei eigentlich mit dem Datenberg, wenn sie ihn einmal hat? Wie will sie in tausenden Verbindungsdaten von tausenden Personen ein paar Verdächtige oder gar Tatbeteiligte finden?

Diese Fragen haben wir natürlich Berliner Polizei und Landeskriminalamt, Staatsanwaltschaft und Gericht sowie Innen- und Justizsenat gestellt. Auch vor zwei Wochen, bisher leider ohne Antwort.

Die Hamburger Polizei beschrieb ihr Vorgehen:

“Auch wenn es sich um zahlreiche verschiedene Brandstifter handelt, so gibt es doch beim Täterprofil eine Schnittmenge von etwa 80 Prozent, die auf alle zutrifft”, so ein Beamter. Quantitativ ist das ein Problem. “Es sind immer noch Hunderte.” Deshalb ist die Polizei an einer Verknüpfung möglichst vieler Daten interessiert. “Es gibt da viele Möglichkeiten. Wir klären noch, was datenschutzrechtlich geht und was nicht”, so ein Polizist.

Eine Rasterfahndung also. Wobei immer noch offen ist, mit welchen Daten das verknüpft werden soll. Etwa, wer schon einmal mit schwarzem Kapuzen-Pullover auf einer Demonstration war?

Normalität statt Einzelfall

Laut brennende-autos.de haben im Jahr 2009 in Berlin 216 Autos gebrannt. Bei wie vielen dieser Fälle hat danach eine Funkzellenabfrage stattgefunden? Auch diese Frage ist bisher leider unbeantwortet. Mal angenommen das passiert immer, dann könnten die abgefragten Gebiete in etwa so aussehen (klicken für große und interaktive Karte):

Einen Anhaltspunkt liefert die Statistik zur Telekommunikationsüberwachung des Bundesamts für Justiz. Danach wurde die Verkehrsdatenüberwachung allein im Jahr 2009 bundesweit 9.459 mal angewendet, davon 762 mal in Berlin. Im Jahr 2010, in dem die Vorratsdatenspeicherung gekippt wurde, waren es bundesweit 6.828 Einsätze und 533 in der Hauptstadt.

Im Gegensatz zur Telekommunikationsüberwachung enthalten diese Statistiken keine Aufschlüsselung nach Art der Straftat. Offen bleibt auch, wie viele Anfragen individualisiert (Kommunikation einer bestimmten Zielperson) und wie viele wie im vorliegenden Fall nicht-individualisiert stattfanden.

Politische Diskussion

Nach dem Skandal in Dresden haben die Datenschutzbeauftragten von Bund und Ländern eine Einschränkung der nicht-individualisierten Funkzellenabfrage gefordert. Auch die Grünen fordern eine rechtsstaatliche und bürgerrechtskonforme Ausgestaltung, während allein die Linke die nicht-individualisierte Funkzellenabfrage abschaffen möchte.

Beide Gesetzentwürfe werden am 8. Februar 2012 in einer Anhörung des Rechtsausschusses im Bundestag behandelt. Wie immer bei Anträgen der Opposition jedoch ohne irgendwelche Folgen.

Leider haben wir auf unsere Anfragen bei den verantwortlichen Stellen keine Antworten auf unsere Fragen erhalten. Wie viele dieser nicht-individualisierten Funkzellenabfragen gibt es? Wie viele Datensätze werden herausgegeben? Bei welchen Straftaten? Wie viele Menschen sind davon betroffen? Wie viele wurden davon informiert? Wie hoch ist die Aufklärungsquote? Vielleicht möchte ja die ein oder andere Fraktion des ein oder anderen deutschen Parlaments mal ihre Regierung befragen.

Gegen die Vorratsdatenspeicherung

Der vorliegende Fall illustriert, was die manchmal abstrakte Vorratsdatenspeicherung wirklich bedeutet.

Die rechtliche Grundlage der nicht-individualisierten Funkzellenabfrage wurde bereits 2001 kurz nach dem 11. September von der rot-grünen Bundesregierung geschaffen und war ursprünglich befristet, wurde aber immer wieder verlängert. Mit dem Gesetz zur Vorratsdatenspeicherung wurde die Befristung im Jahr 2007 komplett abgeschafft.

Auch das Urteil des Bundesverfassungsgerichts im März 2010 änderte daran nichts. Das Gericht untersagte darin nur die Verpflichtung zur Speicherung, die Anbieter speichern aber auch ohne Verpflichtung freiwillig weiter. Und die Behörden nutzen diese Daten fleissig.

De facto gibt es also auch im Bereich Mobilfunk immer noch eine Speicherung von Daten auf Vorrat, ergo Vorratsdatenspeicherung. Und diese Daten werden viel umfassender genutzt als uns in der Diskussion um die Vorratsdatenspeicherung immer verkauft werden soll. Jeder kann betroffen sein.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl