Wichtige Seiten
Hilfestellungen
Externe Links
Alle Inhalte dieses Wikis, soweit nicht anders angegeben, unter Creative Commons CC-BY-SA
|
20150415BMJ-Leitlinien-zur-neuen-VDS
Worum geht es?
Am 15. April 2015 stellten Bundesjustizministerium (BMJ, vertreten durch Minister Heiko Maas von der SPD) und Bundesinnenministerium (BMI, vertreten durch Minister Thomas de Maiziere von der CDU) in einer konzertierten Presseaktion einen "Leitfaden" zur Einführung einer neuen Vorratsdatenspeicherung-Gesetzgebung für Deutschland vor.
Verklausuliert nennen die Berufspolitiker das ganze in gewohnt verschleiernder Weise:
"Leitlinien des BMJ zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten"
Diese Wikiseite soll dazu dienen, allererste Gedanken und Bewertungen zu diesem 12seitigen Papier zu sammeln.
Seite 1
- elektronische Post
- Wie ist dieser Begriff juristisch definiert? Fallen darunter "nur" klassische E-Mails oder ist auch jeder Chat-Beitrag, jedes Posting innerhalb "sozialer" Netzwerke darunter zu verstehen?
- Oberste Richtschnur aller Regelungen sind die strengen Vorgaben des Bundesverfassungsgerichtes und des Europäischen Gerichtshofes.
- Das stimmt nicht. Denn der EuGH hat in den Randnummern 56 bis 59 klargemacht, dass jede Form anlassloser Erfassung und Speicherung von TK-Metadaten nicht mit den europäischen Grundrechten in Einklang zu bringen ist.
Seite 2
- Welche Daten müssen gespeichert werden?
- Was hier und im weiteren Verlauf des Leitfadens unerwähnt/ungeklärt bleibt: Wer muss diese Daten speichern? Jeder Mensch und jede Institution, die in irgendeiner Form Dienstleistungen zu Telekommunikation anbietet? Auch nicht-kommerzielle oder gemeinnützige Projekte? Also z.B. auch die Freifunker?
- Gespeichert werden müssen im TKG genau bezeichnete Verkehrsdaten, die bei der Telekommunikation anfallen.
- Also eine anlasslose, alle Menschen in Deutschland betreffende flächendeckende Erfassung und Speicherung. Genau das hatte der EuGH explizit untersagt, siehe oben.
- Das sind insbesondere die Rufnummern der beteiligten Anschlüsse, Zeitpunkt und Dauer des Anrufs, bei Mobilfunk auch die Standortdaten, sowie IP-Adressen einschließlich Zeitpunkt und Dauer der Vergabe einer IP-Adresse.
- Unerwähnt bleiben (an dieser Stelle) SMS, MMS etc. - siehe auch weiter unten bei Seite 9.
- Bei jeder Mobilfunk-Verbindungsdaten-Speicherung werden die Standortdaten gespeichert. Das ermöglicht die Bildung von Bewegungsprofilen und ist besonders heikel.
- Die Speicherung von IP-Adressen ist ebenfalls heikel - siehe die gute Zusammfassung zum Thema IP-VDS (die übrigens auch die FDP immer gefordert hat!), den Flyer des AK Vorrat Hannover dazu. Die IP-VDS ermöglicht - besonders unter Zuhilfenahme von Daten aus anderen Quellen - eine weit reichende Ermittlung des Verhaltens und und Wesens von Menschen im Internet.
- Nicht gespeichert werden dürfen: Inhalt der Kommunikation, aufgerufene Internetseiten und Daten von Diensten der elektronischen Post
- Unerwähnt/verschwiegen bleibt, dass die Verbindungsdaten ("Metadaten") für eine automatisierte Verarbeitung sehr viel wertvoller sind als Inhaltsdaten von Telekommunikation und einen sehr tiefen Einblick in Wesen und Sozialstellung der Menschen ermöglichen.
- Mithilfe von Daten Dritter ließe sich bei einer IP-VDS in vielen Fällen sehr wohl genau feststellen, wer welche Interneseiten aufgerufen hat.
- Erneut: Was bedeutet elektronische Post in diesem Zusammenhang?
- Hinsichtlich der Speicherdauer wird differenziert zwischen den Standortdaten und den weiteren Verkehrsdaten. Für die Standortdaten wird eine Speicherfrist von vier Wochen, im Übrigen eine Speicherfrist von zehn Wochen bestimmt.
- Für die potentiell einschüchternde und die Freiheitsrechte von Menschen konkret einschränkende/beschneidende Wirkung ist es fast unwichtig, ob die Daten für einen Tag, für vier Wochen oder für sechs Monate gespeichert werden.
Seite 3
- Bewegungs- und Persönlichkeitsprofile dürfen nicht erstellt werden. Um die Erstellung von Profilen auf der Grundlage der zu speichernden Daten schon von vornherein auszuschließen, wird für Standortdaten nur eine kurze Speicherfrist vorgesehen.
- Vier Wochen als kurze Speicherfrist zu bezeichnen ist nicht fair. Zur Erstellung von Profilen reicht das jedenfalls sehr wohl aus.
- Aber selbst, wenn diese Frist noch weiter herunter gesetzt werden würde: Es kommt nicht unbedingt auf die Fristlänge an, denn wenn die Daten zwischenzeitlich (legal oder illegal) durch Polizeien oder internationale (NSA, Five Eyes, China, Russland, Frankreich etc.) oder nationale (BND, Inlandsgeheimdienst "Verfassungsschutz") abgegriffen werden, dann spielt das keine Rolle für die Erstellung hochwertiger auf einzelne Personen bezogene Bewegungs- oder Persönlichkeitsprofile. Ausschließen kann man durch eine 4-Wochen-Frist auf jeden Fall gar nichts.
- Außerdem dürfen nur einzelne Standortdaten abgerufen werden.
- Wie soll das praktisch aussehen? Ist dann nur der Abruf von bspw. maximal 10 Standortdaten pro Person zulässig? Das ist doch wohl unwahrscheinlich. Sicher ist: Viele oder auch nur ein paar einzelne Standortdaten reichen zur Profilbildung völlig aus.
- Vor allem aber: Diese Regelung ermöglicht es den Polizeien (und anderen Bund- und Länderbehörden) erst, ihr rechtlich umstrittenes Instrument der "Stillen-SMS-Überwachung" erfolgreich einzusetzen. Und die Stillen SMS dienen genau dem, was hier angeblich verhindert werden soll: der Profilbildung von Menschen. Übrigens kam durch viele Anfragen der letzten Monate heraus, dass die Praxis der Stillen SMS völlig aus dem Ruder läuft, immer weiter zunimmt.
- Das heißt insbesondere, dass ein Abruf nur bei schwersten Straftaten zulässig ist und unter einem strengen Richtervorbehalt steht.
- An späterer Stelle (Seite 9, Straftatkatalog) ist dann nur noch von bestimmten schweren Straftaten die Rede, nicht mehr aber von schwersten Straftaten.
- Wird ansonsten kein strenger Richtervorbehalt angewendet? o_O
- Und grundsätzlich: Zum Verfall der Bedeutung des Richtervorbehalts in behördlicher Alltagspraxis siehe unsere Wikiseite zum Richtervorbehalt.
Seite 4
- Verkehrsdaten, die sich auf Personen, Behörden und Organisationen in sozialen oder kirchlichen Bereichen beziehen, die grundsätzlich anonym bleibenden Anrufern ganz oder überwiegend telefonische Beratung in seelischen oder sozialen Notlagen anbieten und die selbst oder deren Mitarbeiter insoweit besonderen Verschwiegenheitsverpflichtungen unterliegen, sind grundsätzlich von der Speicherpflicht ausgenommen.
- Warum wird nur Leuten und Gruppen aus sozialen oder kirchlichen Bereichen zugestanden, seelsorgerlich tätig zu sein? Fallen alle anderen Seelsorge-Kommunikationen als ungeschützte Kommunikation unter den Tisch?
- Wie soll diese Ausnahme von der Speicherpflicht praktisch funktionieren? Wird es eine "Weiße Liste" mit Telefon- und Handynummern aller Seelsorger(-gruppen) geben, die dann an alle Provider verteilt wird? Das dürfte datenschutzrechtliche Fragen aufwerfen. Und wer stellt diese Liste zusammen?
- Darüber hinaus dürfen Verkehrsdaten in Bezug auf alle nach § 53 StPO zeugnisverweigerungsberechtigten Personen (Seelsorger, Rechtsanwälte, Ärzte, Apotheker, Beratungsstellen für Betäubungsmittelabhängigkeit und Schwangerschaftskonflikte, Abgeordnete, Presse) nicht abgerufen werden.
- Wer definiert, wer oder was ein Seelsorger ist?
- Fallen die Mitarbeiter*innen von Abgeordneten nicht unter die Regelung?
- Wer darf dann, wenn es darauf ankommt, festlegen/bestimmen, wer als Presse gilt und wer nicht? Oder anders: Die Berufsbezeichnung des Journalisten ist offen. Fallen seriös arbeitende Blogger ohne Presseausweis nicht unter den Schutz vor VDS? Werden sich Terroristen zukünftig einen Presseausweis besorgen und fallen Journalisten dann zukünftig in ein besonderes Verdachtsraster?
- Zufallsfunde unterliegen dem Verwertungsverbot.
- Unklar bleibt, wie man im Anwendungsfalle meint feststellen zu können, ob es sich bei den betreffenden TK-Metadaten (Telefon-Nummer, IMEI-Nr., IP-Anschluß) um die eines Berufsgeheimhisträgers oder eines Seelsorgers handelt. Besonders schwierig ist das bei IP-Adressen-Daten. Denn wer mit einem Gerät unter einer bestimmten IP-Adresse kommuniziert, ist nicht ohne weiteren, tiefen Einblick möglich.
Seite 5
- Der Abruf der Daten ist nur zur Verfolgung von katalogmäßig aufgeführten schwersten Straftaten zulässig, die auch im Einzelfall schwer wiegen müssen.
- Schwerste Straftaten, die schwer wiegen müssen? o_O
- Die Leitlinien sehen einen umfassenden Richtervorbehalt für den Abruf der Daten durch die Strafverfolgungsbehörden vor. Eine Eilkompetenz der Staatsanwaltschaft besteht – wie bei der Wohnraumüberwachung nach §§ 100c, 100d StPO – nicht.
- Ist letzteres der Unterschied zwischen einem umfassenden Richtervorbehalt und einem nicht umfassenden Richtervorbehalt?
Seite 6
- Der Abruf der Daten ist keine verdeckte Maßnahme. Die betroffenen Personen sind grundsätzlich vor dem Abruf der Daten zu benachrichtigen. Ist eine heimliche Verwendung nach gerichtlicher Prüfung ausnahmsweise zulässig, bedarf es einer nachträglichen Benachrichtigung, von der nur mit richterlicher Bestätigung abgesehen werden kann.
- Das hört sich beim ersten Lesen gut an. Aber was ist, wenn die richterliche Bestätigung wie zu erwarten eher zum Regelfall denn zur Ausnahme wird? Kann dann immer noch davon gesprochen werden, dass der Abruf der VDS-Daten keine verdeckte Maßnahme sein soll? Angesichts der heutigen Praxis im Umgang von Benachrichtigungen nach/bei anderen Überwachungsmaßnahmen ist hier Skepsis angebracht.
- Konkret erforderlich sind insbesondere der Einsatz eines besonders sicheren Verschlüsselungsverfahrens (...)
- Bedeutet das, dass ansonsten keine besonders sichere Verschlüsselungsverfahren eingesetzt werden? Und um was für ein Verschlüsselungsvefahren handelt es sich?
- Was ist im übrigen mit den Angriffs-Szenarien auf die angeblich sicheren SINA-Boxen. Erinnert sei nur an die schwerwiegende Sicherheitslücke des strongSwan codes (Links dazu z.B. hier).
- Kommt der TK-Anbieter der Löschverpflichtung nicht nach, wird dies mit einem Ordnungsgeld belegt.
- Ein Bußgeld wirkt wenig abschreckend und ist angesichts der Zusammenhänge hier nicht ausreichend. Die Missachtung der effektiven Löschung von Daten muss strafbewehrt werden um effektiv wirken zu können.
Seite 7
- Den Handel mit gestohlenen Daten werden wir unter Strafe stellen. Wir schaffen dazu einen neuen Straftatbestand der „Datenhehlerei“. Damit schließen wir eine Strafbarkeitslücke.
- Mehr erfährt man hierzu nicht, dabei kann dieses Vorhaben eine Menge an Untiefen aufweisen und viele neue Probleme/Fragen aufwerfen.
- Wenn erkennbar oder substantiiert vorgebracht ist, dass für die TK-Anbieter durch die Speicherung eine unverhältnismäßige Kostenlast entsteht, die in solcher Weise erdrosselnde Wirkung hat, dass das Übermaßverbot verletzt ist, werden sie für die Umsetzung der Speicherverpflichtung entschädigt.
- Erdrosselnde Wirkung? Wer attestiert denn dann (unabhängig!), dass das so ist. Und wer legt fest, ob und welche Summen an die BigData-Industrie gezahlt werden.
- Dass man im Vorfeld die TK-Großindustrie mit ins Boot geholt hat, deutete sich schon auf der CeBIT 2015 an. Denn der BITKOM hatte im vergangenen Jahr dort noch vor der VDS gewarnt - aus Kostengründen. In diesem Jahr war es genau anders herum: Der BITKOM-Präsident Dieter Kempf warb nun öffentlichkeitswirksam, wenn auch auf Nachfrage mit gehaltfreien Details für die VDS und war mit Herrn de Maiziere in guter Stimmung zu beobachten.
- Für Kosten, die durch den Abruf der Daten entstehen, wird eine Entschädigungsregelung vorgesehen.
- Wie viel Geld wird das kosten?
- Die Vorgaben des Bundesverfassungsgerichts und des Europäischen Gerichtshofs halten wir ein.
- Es sollen bei weitem nicht alle Daten gespeichert werden.
- Das ist Augenwischerei. Und die mächtigsten Datensammlung unter allen, die IP-VDS, ist mit an Bord.
- Sogar die USA hat (mittels US-Datenschutzbeirat) nach Untersuchung erkannt und dokumentiert, dass eine Vorratsdatenspeicherung von Telefon-Verkehrsdaten nahezu sinnlos ist weil terroristische Anschläge faktisch nicht hat verhindern können und zudem erhebliche grundrechtliche Probleme mit sich bringt: Das Programm hat eine abschreckende Wirkung auf Journalisten, es hat eine abschreckende Wirkung auf Whistleblower, es hindert Dissidenten daran, telefonisch mit ihren politischen Organisationen zu kommunizieren. Selbst wenn diese Daten nicht genutzt werden, kann schon das Bewußtsein, dass sie vorhanden sind, einen dramatischen Effekt auf das Recht der freien Rede haben. (Quelle)
Seite 8
- Bewegungsprofile sind nicht möglich.
- Grundrechtseingriffe werden auf das absolut Notwendige beschränkt.
- Das hätte man wohl gerne so - dieser Satz musste offenbar so eingefügt werden, weil das EuGH das genau so verlangt: Die Beschränkung auf das absolut Notwendig. Aber genau das passiert laut Leitfaden nicht.
Seite 9
- Datenkranz - Telefondienste - (...) Bei der Übermittlung einer Kurz-, Multimedia- oder ähnlichen Nachricht treten an die Stelle der Angaben nach Satz 1 Nummer 2 die Zeitpunkte der Versendung und des Empfangs der Nachricht.
- Was sind ähnliche Nachrichten im Detail? Gehören z.B. WhatsApp-artige Dienste dazu? Was ist mit Chat-Bruchstücken?
Seite 10
- Straftatenkatalog - Die nach § [...] TKG gespeicherten Verkehrsdaten dürfen erhoben werden, wenn bestimmte Tatsachen den Verdacht begründen, dass jemand als Täter oder Teilnehmer eine in Satz 2 bezeichnete, schwere Straftat begangen [hat] (...) Schwere Straftaten im Sinne des Satzes 1 sind: (...)
- Aha: Es geht jetzt, wo es konkret wird, also um bestimmte schwere Straftaten, nicht mehr um schwerste ...
Seite 11
- Straftatenkatalog - (...) Bildung krimineller Vereinigungen nach § 129 Absatz 1 in Verbindung mit Absatz 4 Halbsatz 2 und Bildung terroristischer Vereinigungen nach § 129a Absatz 1, 2, 4, 5 Satz 1 Alternative 1, jeweils auch in Verbindung mit § 129b Absatz 1
- Der § 129a StGB ist hoch umstritten und kann gummiartig weitreichend angewendet werden. Das wirkt sehr einschüchternd.
- Verbreitung, Erwerb und Besitz kinder- und jugendpornographischer Schriften in den Fällen des § 184b Absatz 3, § 184c Absatz 3
- Die KiPo-Keule. Wirkt immer!
Seite 12
Kategorie(n): Vorratsdatenspeicherung
|