13.07.2015 Aufrufe

Heft [PDF] - Deutsche Vereinigung für Datenschutz e.V.

Heft [PDF] - Deutsche Vereinigung für Datenschutz e.V.

Heft [PDF] - Deutsche Vereinigung für Datenschutz e.V.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Seite3DANADatenschutz NachrichtenISSN 0137-776732. Jahrgang, Heft 4HerausgeberDeutsche Vereinigung fürDatenschutz e.V. (DVD)DVD-Geschäftstelle:Bonner Talweg 33-35, 53113 BonnTel. 0228-222498E-Mail: dvd@datenschutzverein.dewww.datenschutzverein.deRedaktion (ViSdP)Hajo Köppenc/o Deutsche Vereinigung fürDatenschutz e.V. (DVD)Bonner Talweg 33-35, 53113 Bonndana@datenschutzverein.deDen Inhalt namentlich gekennzeichneterArtikel verantworten diejeweiligen Autoren.Layout und SatzSascha Hammel,35423 LichHammelwood@web.deDruckWienands Printmedien GmbHLinzer Str. 140, 53604 Bad Honnefwienandsprintmedien@t-online.deTel. 02224 989878-0Fax 02224 989878-8BezugspreisEinzelheft 9 Euro. Jahresabonnement32 Euro (incl. Porto) für vierHefte im Jahr. Für DVD-Mitglieder istder Bezug kostenlos. Das Jahresabonnementkann zum 31. Dezembereines Jahres mit einerKündigungsfrist von sechs Wochengekündigt werden. Die Kündigungist schriftlich an die DVD-Geschäftsstellein Bonn zu richten.CopyrightDie Urheber- und Vervielfältigungsrechteliegen bei den Autoren.Der Nachdruck ist nach Genehmigungdurch die Redaktion beiZusendung von zwei Belegexemplarennicht nur gestattet, sonderndurchaus erwünscht, wenn auf dieDANA als Quelle hingewiesen wird.LeserbriefeLeserbriefe sind erwünscht, derenPublikation sowie eventuelle Kürzungenbleiben vorbehalten.AbbildungenTitelbild: Frans Jozef ValentaRückseite: Fotos: Matthias HornungBBA wirkt …Jubiläen sind beliebt, um auf das Erreichte zurückzublicken und abzuschätzen,was noch vor einem liegt. Nach zehn Jahren BigBrotherAwardslässt sich feststellen, dass der Datenschutz, zumindest in den Medien, volleAufmerksamkeit genießt. Im Jahre 2000, als die „Negativpreise fürDatenkraken“ erstmals verliehen wurden, reichte es, wenn überhaupt, nur zukleinen Randnotizen in wenigen Zeitungen. Heute wird über die Verleihungin allen wesentlichen Zeitungen berichtet, ganze Laudationes werden abgedrucktund auf Youtube können Ausschnitte der Preisverleihung angeschautwerden. Die Medien haben das Thema Datenschutz entdeckt unddie Skandale des letzten Jahres haben diese Entwicklung zusätzlich beschleunigt.Wer heute einen Datenschutzverstoß anprangern will, muss denVerursacher nicht mehr unbedingt für einen BigBrotherAward vorschlagen– er findet auch bei vielen Journalisten ein offenes Ohr. Die Jury kann diesenTrend an den Nominierungen ablesen: Ein großer Teil der gemeldetenVerstöße ist bereits vorher durch die Presse gegangen. Was aber die Juryenttäuscht, ist gut für den Datenschutz. Denn es zeigt, dass das Thema nichtmehr nur das Steckenpferd einiger weniger Bürgerrechtsaktivisten ist, sondernauf breiteres Interesse stößt. Wie breit und dauerhaft dieses Interesse allerdingstatsächlich ist, wird sich zeigen, wenn die Empörung über die aktuellenSkandale abebbt. Die Aufgabe für die kommenden Jahre wird es dannsein, das Bewußstsein für die Wichtigkeit des Datenschutzes in möglichstweiten Teilen der Bevölkerung fester zu verankern. Damit das Thema nicht,wie ehemals nach der Volkszählungsdiskussion, nach einer Anstandszeitwieder in der Versenkung verschwindet.Karin SchulerAutorinnen und Autoren dieser Ausgabe:Alvar C. H. FreudeDiplom-Kommunikationsdesigner, Vorstandsmitglied desFördervereins Informationstechnik und Gesellschaft (FITUG e. V.),alvar@a-blast.org, www.fitug.deDr. Rolf GössnerRechtsanwalt und Publizist, Vize-Präsident der InternationalenLiga für Menschenrechte, mail@rolf-goessner.de,www.ilmr.deDr. Fredrik RogganRechtsanwalt, stellvertretender Vorsitzender der HumanistischenUnion e.V., post@fredrikroggan.de, www.humanistische-union.deFrank RosengartSprecher des Chaos Computer Club e.V. (CCC),frank@rosengart.de, www.rosengart.deKarin SchulerBeraterin für Datenschutz und IT-SicherheitStellv. Vorsitzende der Deutschen Vereinigung für Datenschutzschuler@datenschutzverein.de, www.schuler-ds.deRena TangensMitbegründerin und Vorsitzende des FoeBuD e.V.,rena@bionic.zerberus.de, www.foebud.orgDANA • Datenschutz Nachchrichten 4/2009127


BigBrotherAwArdLaudatorin: Rena Tangens10 Jahre BigBrotherAwards – ein RückblickIn den 90er Jahren war Datenschutzkein Thema, mit dem jemand hinterdem Ofen hervorzulocken war. Wennheute dagegen Datenschutzskandalein der Wirtschaft hohe Wellen schlagenund Großdemonstrationen gegenÜberwachungsgesetze stattfinden, dannist das unter anderem ein Verdienst dieserPreisverleihung, die zur Institutiongeworden ist: Die BigBrotherAwards.Seit dem Jahr 2000 vergeben wir diesenNegativ-Preis und nennen Ross undReiter, die für Datenschutzvergehen, fürÜberwachungstechnologien und -gesetzeund uferlose Datensammlungen verantwortlichsind. Die BigBrotherAwardsmachten zum Beispiel Rabattkarten,Scoring, Mautkameras, Farbkopiererund Handyüberwachung als Gefahrfür Bürgerrechte und Privatsphäre bekannt.Sie warnten schon früh vorder Gesundheitskarte, der Steuer-ID und der Vorratsdatenspeicherung.Und sie sprachen deutliche Worte zuAusländerzentralregister, Lauschangriffund Anti-Terror-Gesetzen.Und wie reagieren die Preisträger? Mitdem klassischen Dreiklang: Ignorieren,Abstreiten, Abwiegeln. Politiker sindgeübt darin – die Public-Relations-Abteilungen von Firmen auch. DieAufregung hinter den Kulissen ist derweiloft groß, besonders bei Behördenund Firmen beginnt die fieberhafteSuche nach der „undichten Stelle“.Damit ist leider nicht das Datenleck gemeint,sondern der Informant, der sichan die BigBrotherAwards gewandt hat.Die BigBrotherAwards bekommen jedesJahr mehrere Hundert Meldungen– von geprellten Verbrauchern, vonbespitzelten Arbeitnehmerinnen, vonAdministratoren, Software-Entwicklerinnenund Behördenmitarbeitern.Manchmal ist es eine kurze E-Mail,die den Anstoß gibt, manchmal kommtein ganzes Dossier. Wir gehen allenHinweisen nach, beobachten die technischeund politische Entwicklung und recherchieren.Egal, ob Firma oder Politiker: DiePreisträger sind durch die Bank wenig erfreutüber ihre Auszeichnung. Sie kommenauch eher selten zur Preisverleihung.Erstaunliche Ausnahme: Microsoft flog2002 seinen Datenschutzbeauftragtenein, der den Preis fürs Lebenswerkentgegennahm. Auch die DeutscheTelekom hatte 2008 den Mut, den Preisabzuholen. Tatsächlich erkundigte sichdie Telekom sogar schon Monate vorherdiskret bei uns, ob sie etwa einenBigBrotherAward bekommen würde –„sie könnten sich vorstellen, dass sie ihnverdient hätten ...“Andere meinten, sie könnten den BBAeinfach ignorieren. Zum Beispiel dieBayer AG – nominiert für den Drogentestper Urinprobe bei ihren Auszubildenden– gab sich nicht die Mühe einer Antwort.Doch einige Monate später bekamenwir eine Einladung der KritischenAktionäre und ein paar Bayer-Aktienübertragen. Damit hatten wir Rederechtauf der Bayer-Aktionärsversammlung.So kam es, dass die Übergabe diesesBigBrotherAwards nicht vor 500Zuschauern bei der Gala in Bielefeldstattfand, sondern vor 5.000 Zuschauernbei der Bayer-Hauptversammlung inKöln.Manche drohen offen oder verklausuliertmit Klage, wie die Deutsche Postoder Lidl. Lidl – schon 2004 mit einemBigBrotherAward für die Bespitzelungvon Arbeitnehmerinnen beehrt – schickteam Tag der Preisverleihung einEinschreiben mit Rückschein, um unsvon der Verlesung der Laudatio abzuhalten.Natürlich haben wir den Preiswie geplant verliehen. Wir wussten, unsereRecherche ist wasserdicht – undLidl wusste, dass sie mit einer Klage gegendie BigBrotherAwards noch mehrunerwünschte Öffentlichkeit bekommenwürden. Lidl – die bis dato sagten,ihre Beziehung zur Presse bestündedarin, dass sie keine hätten – zog dieKonsequenz. Nein, Lidl hörte nicht aufmit der Arbeitnehmerüberwachung, sondernschaffte sich eine Public-Relations-Abteilung an.Die Politik ist weitgehend beratungsresistent.Weder Otto Schily noch UllaSchmidt noch Volker Bouffier sind nachihrem BigBrotherAward zurückgetreten.Doch immerhin war der Datenskandalbei der Deutschen Bahn das Ende vonBahnchef Hartmut Mehdorn. Und hierund da gibt es späte Erfolge:2002 hatten wir das BKA für seinePräventiv-Dateien ausgezeichnet. 2008hat das Niedersächsische Oberverwaltungsgerichtfestgestellt, dass es imFall der „Gewalttäterdatei Sport“ keinezureichende Rechtsgrundlage gibt –sie muss also gelöscht werden. Das giltauch für die anderen Präventiv-Dateien.Im Jahr 2000 hatten wir demAusländerzentralregister einen Big-BrotherAward verliehen wegen institutionalisierterDiskriminierung vonhier lebenden nichtdeutschen Bürgern.Inzwischen hat der EuropäischeGerichtshof mit Urteil vom 16.12.2008festgestellt, dass das AZR gegen dasDiskriminierungsverbot verstößt.An anderer Stelle, wo wir auf illegalePraktiken hingewiesen haben, wurden diezwar zunächst abgestellt. So gab es 2003einen BigBrotherAward an T-Online fürdie Speicherung von Verbindungsdaten,obwohl die bei einer Flatrate nicht zurAbrechnung gebraucht werden. EinNutzer klagte gegen T-Online und ge-128DANA • Datenschutz Nachrichten 4/2009


BigBrotherAwArdwann. Doch nun ist dies wieder hinfällig,denn zum Januar 2008 wurde dieVorratsdatenspeicherung sämtlicherKommunikationsverbindungen vonTelefon und Internet eingeführt.Die Metro AG war 2003 nominiertfür ihren „Freilandversuch“ mit RFID-Funkchips auf den Waren in einemSupermarkt in Rheinberg bei Duisburg.RFID sind winzige Chips mit Antenne,die Informationen über das Produktund eine eindeutige Seriennummerenthalten, die per Funk ausgelesenwerden können. Eine Gefahr für diePrivatsphäre, denn das Auslesen funktioniertohne Sichtkontakt, kann alsounbemerkt geschehen. Wie berechtigtder BigBrotherAward für die Metro AGwar, stellten wir erst einige Monate späterfest. Der FoeBuD deckte auf, dassder Konzern RFID-Schnüffelchipsauch in den Payback-Kundenkarten desSupermarktes versteckt hatte – ohneWissen der Kunden. Der FoeBuD brachteden Fall in die Presse und organisierteeine Demonstration – dies war dieerste Demonstration gegen die RFID-Technologie, die Bilder gingen um dieWelt. Schließlich zog Metro die verwanzteKarte zurück. Ein Erfolg, derviele beflügelt hat – und gezeigt hat,dass Widerstand nicht zwecklos ist. DerSpiegel schrieb damals: “Es ist ein ungleicherKampf – eine Handvoll ehrenamtlicherEnthusiasten vom FoeBuDgegen milliardenschwere Konzerne –doch er zeigt Wirkung.“Vom kleinen Club zurBürgerrechtsbewegungDer eigentliche Erfolg aber ist inden Köpfen der Menschen passiert.Datenschutz ist als Thema in der Mitteder Gesellschaft angekommen. Dass inden letzten eineinhalb Jahren so vieleDatenschutzvergehen aufgeflogensind, hat auch mit dem gestiegenenBewusstsein zu tun, dass da Unrecht geschieht– und dass wir dagegen vorgehenmüssen.Aus der „Handvoll“ Enthusiasten(Zitat Spiegel) ist mittlerweile eine großeBürgerrechtsbewegung geworden.Die Verfassungsbeschwerde gegen dieVorratsdatenspeicherung hat über 34.000Beschwerdeführer gefunden – das istdie größte Verfassungsbeschwerde inder Geschichte der Bundesrepublik.Anläßlich unserer Demonstrationengegen Überwachung unter dem Motto„Freiheit statt Angst“ gehen immer wiederviele Zehntausende Menschen aufdie Straße. Zur Großdemonstration diesenSeptember in Berlin haben über 160Organisationen mit uns gemeinsam aufgerufen.Neben uns Bürgerrechtlernwaren das Berufsverbände von Journalisten,Ärzten und Anwälten,Beratungsorganisationen, Gewerkschaftenund Parteien verschiedensterCouleur. Sie alle haben sich überunterschiedliche Standpunkte hinwegan dieser Stelle für Datenschutz undBürgerrechte eingesetzt.Wir mischen uns ein – zum Beispielbei den Koalitionsverhandlungen, diegerade laufen … Und wir werden auchweiter dranbleiben.Eins ist klar – unser Einsatz für einelebenswerte Welt im digitalen Zeitalterhat gerade erst angefangen. Helfen Siemit.Grußwort von Gerhart R. Baum,Bundesminister des Innern a.D.Vielen Dank für Ihre Einladung zum 16.10.2009.Leider kann ich nicht kommen, aber mein Brief soll eine Art Grußwort sein:Zum 10. Jubiläum der BigBrotherAwards meine herzlichen Glückwünsche!Sie haben mit Ihrem Einsatz für die Bürgerrechte und für den Datenschutz in den letzten Jahren Pionierarbeitgeleistet, und zwar bevor viele andere das Thema entdeckt hatten. Die Zivilgesellschaft muss die Politikeraufrütteln. Es muss Bewusstsein dafür geschaffen werden, dass der Schutz der Privatheit für die Qualitätunserer demokratischen Ördnung unverzichtbar ist.Die Spitzelaffären in großen deutschen Unternehmen haben Bewusstsein geschaffen, ebenso das wegweisendeUrteil zur Online-Durchsuchung des Bundesverfassungsgerichts. Es betrifft keineswegs nur dasVerhältnis des Bürgers zum Staat. Das neue Grundrecht, mit dem informationelle Systeme geschützt werdensollen, hat eine Ausstrahlungswirkung auf alle Bereiche des Rechts. Diese Tatsache ist bisher unterschätztworden. Sie müssen in das neue Datenschutzrecht einfließen, das in der neuen Legislaturperiode endlichgeschaffen werden muss. Es geht um eine umfassende Modernisierung, wie sie seit vielen Jahren diskutiertwird. Diese Reform fiel dem 11. September zum Opfer. Danach wurde der Schutz der Privatheit nicht ausgebaut,sondern abgebaut. Mit unseren Verfassungsbeschwerden – jetzt gegen Vorratsdatenspeicherung undBKA-Gesetz – haben wir uns immer wieder gegen Freiheitseinschränkungen gewehrt – durchaus mit Erfolg.60 Jahre Grundgesetz: Das ist nicht nur Anlass zum Feiern, sondern zwingt auch dazu, die Gefährdungender Grundrechte sichtbar zu machen, wie Sie das unter anderem mit den BigBrotherAwards so erfolgreichtun.Es lohnt sich, für die Freiheit zu kämpfen!DANA • Datenschutz Nachrichten 4/2009129


BigBrotherAwArdKategorie SportLaudator: Dr. Fredrik RogganDer BigBrotherAward 2009 in der Kategorie „Sport“geht an das Berliner Organisationskomiteeder Leichtathletik-WM.Bei diesem Preisträger geht um nichtweniger als den Schutz der in einer freiheitlichenDemokratie so wichtigenPressefreiheit.Erinnern wir uns, GrundgesetzArt. 5 Abs. 1: „Die Pressefreiheit unddie Freiheit der Berichterstattung durchRundfunk und Film werden gewährleistet.Eine Zensur findet nicht statt.“Es wäre somit unverträglich mitdiesem Prinzip der Pressefreiheit,wenn sich Journalisten einer Sicherheitsüberprüfungunterziehen müssten,bevor sie über bestimmte Ereignisseoder Veranstaltungen berichten dürften.Genau das aber hat unser Preisträger vonPressevertretern verlangt.Die Journalisten mussten es sich imSommer gefallen lassen, dass sich dasOrganisationskomitee ein ganz genauesBild von den Berichterstatternseines Events machte: Um eineAkkreditierung zu bekommen, solltendie Journalisten schriftlich zustimmen,dass der Polizeipräsident von BerlinAuskünfte über sie aus Datenbanken derLandeskriminalämter erteilen und diePersonalien auch dem Verfassungsschutzund dem Bundesnachrichtendienst weiterleitendürfe. Falls es dort Vermerkegegeben hätte, wäre das BerlinerOrganisationskomitee der WM informiertworden – nur über den Fakt freilich,nicht über Inhalte.Damit wurde schlicht so getan, alshabe man es bei Sportjournalisten sämtlichmit potentiell Kriminellen, zumindestaber mit Verfassungsfeinden zutun, die innere oder äußere Belange derBundesrepublik gefährden könnten. Daserscheint absurd und erinnert an Staaten,in denen eher von einer gelenkten – alsobequemen – denn einer freien Presse gesprochenwerden kann.Beileibe sind solche Zuverlässigkeitsüberprüfungennicht neu: Schonbei der Fußball-WM im Jahr 2006hatten Sicherheitsbehörden denOrganisatoren Informationen überPressevertreter zur Verfügung gestellt– bevor diese eine Entscheidung überdie Zulassung von Pressevertreterntrafen. Und auch beim NATO-Gipfelin Straßburg in diesem Jahr musstensich die Journalisten einem Personen-Check unterziehen. Wer in einer Datei– etwa des Bundeskriminalamtes – gespeichertwar, musste damit rechnen,nicht aus dem Pressezentrum berichtenzu dürfen. So erging es beispielsweiseeinem Fotoreporter der Tageszeitung„Neues Deutschland“, dem das BKAdie Zuschreibung „Straftäter linksorientiert“verliehen hatte – ohne dass derBetroffene jemals rechtskräftig verurteiltworden wäre.Wir erkennen: Unser diesjährigerPreisträger ist mit seinem Bedürfnis,unbotmäßige Berichterstattung bereitsim Ansatz zu unterbinden, mitnichtenallein. Allerdings erscheint ein solchesKontrollbedürfnis angesichts desUmstandes, dass es im Sommer diesesJahres in Berlin um ein Sportereignisging, besonders irrational. Weder sindvon entsprechenden Veranstaltungenin der Vergangenheit revolutionäreEntwicklungen ausgegangen, noch sindPressevertreter bislang durch Übergriffeauf Sportler, Sportfunktionäre oder andereBeteiligte aufgefallen.Das Signal dagegen, das in Richtungder Pressevertreter gesendet wird, istklar und deutlich: Wir Veranstalter wissen,wer hier berichten will. Und imZweifel wollen wir entscheiden, werseiner Arbeit nachgehen darf und wernicht. Und genau das ist eben nicht mitPressefreiheit vereinbar, denn geschütztsind eben nicht nur die Produktionund Verbreitung von Nachrichtenund Meinungen, sondern auch ihreBeschaffung und zwar „ungehindert ausallgemein zugänglichen Quellen“, wiedas Grundgesetz es explizit vorsieht.Eine solche Haltung, wie sie hier anden Tag gelegt wird, und die dadurchbewirkte Stimmung widersprecheneklatant den Grundlagen einer freienPresse. Es ist ein nur schlecht getarntesDeckmäntelchen namens Sicherheit,das die Rechte von Journalisten immerweiter einschränkt. Für Journalistenmuss es ausreichen, dass sie ihrenPresseausweis vorlegen, um von öffentlichenVeranstaltungen berichten zukönnen. Es ist höchste Zeit, dies nocheinmal laut in Erinnerung zu bringenund mit Nachdruck zu fordern.Herzlichen Glückwunsch zu einemerheblichen Vergehen an einemGrundwert eines freiheitlichen demokratischenStaatswesens: BerlinerOrganisationskomitee der Leichtathletik-WM.130DANA • Datenschutz Nachrichten 4/2009


BigBrotherAwArdheimlich per Video überwachen müssen,weil dort die Abrechnungen erledigtwürden, könnte man sie einfachauslachen – wenn man über diesesTreiben denn noch lachen könnte. Istdiese Raummehrfachnutzung vielleichtnur eine spezielle Form schwäbischenGeizes? Und wie ernst kann sich einUnternehmen eigentlich selbst nehmen,das ständig das Bild des großen, fürsorglichenFamilienunternehmens malt,gleichzeitig aber vom Misstrauen zerfressenseinen Mitarbeiterinnen im Stileeines Voyeurs in die Umkleidekabineverfolgt?Haben Sie eigentlich Ihre Küche abbezahlt?Sie meinen, das ginge michnichts an? Das sehen einige Arbeitgeberallerdings ganz anders. Und die möchtenSie auch lieber nicht beschäftigen, wennSie Schulden haben. Denn Schulden machenSie anfällig für Bestechung undInformationsverkauf, Schwarzarbeit,Beklauen des Arbeitgebers undGehaltserhöhungsforderungen. So etwasähnliches muss sich wohl dieRamschkette KiK Textilien gedacht haben,als sie beschloss, alle Beschäftigtenvierteljährlich mittels Bonitätsabfragebei der Auskunftei Creditreform zu überprüfen.Der letzte Kick für abenteuerlustigeBeschäftigte: Mit Schulden keinArbeitsplatz, ohne Arbeitsplatz keinLohn, ohne Lohn kein Schuldenabbau.Ein Land, das solche Arbeitgeber hat,braucht auch einen Arbeitgeberanwaltwie Helmut Naujoks. Nicht jederArbeitgeber schafft es selbst, unliebsameArbeitnehmer durch Bespitzelung,Aushorchung, Mobbing und übleNachrede so unter Druck zu setzen,dass diese schließlich entnervt dasUnternehmen verlassen. Das erforderteinen Spezialisten: einen, der sichin seinen Seminaren brüstet, „letztendlicheinen 15-köpfigen Betriebsrat zumRücktritt gebracht“ zu haben. Die Spurder traumatisierten und gesundheitlichruinierten Arbeitnehmer zieht sich wieein verräterischer Ölteppich hinter diesemfragwürdigen Dienstleister her.Und manche Tendenzen erscheineneinfach nur kurios. Schon mal mit demMähdrescher zum Zigarettenholen gefahren?Das hätten Sie besser nicht gemacht,denn der Mähdrescher der FirmaClaas Landmaschinen ist mit einemsatellitengestützten Trackingsystemausgestattet. Damit verfolgt Ihr ChefSie ständig per Google Earth-Karteauf seinem Monitor und registriertjede Unterbrechung (haben Sie etwain den Weizen gepinkelt?), ungeradeFahrspuren (noch Restalkohol im Blutvon der gestrigen Sause?) oder ineffizienteWegewahl (hatten Sie wieder denWeizen mit dem Maisfeld verwechselt?).Jetzt könnte man annehmen, es gäbesinnvolle, erntebedingte Gründe für denEinsatz dieser digitalen Gängelbänder.Aber nein: auf seiner eigenen Websitewirbt der Hersteller etwas verschämteuphemistisch für einen wesentlichenSehr geehrte Frau Tangens,Karin Schuler, Foto: Matthias HornungAspekt der Überwachung: Man will Sie„als guten Fahrer noch besser machen“ –ein Schelm, wer Böses dabei denkt.Für diese Kombination ausKontrollzwang, dem völligen Ignorierenvon Persönlichkeitsrechtenund der Wahnvorstellung, man könnemit Arbeitssklaven besonders produktivarbeiten, gebührt der Firma derBigBrotherAward – stellvertretend allerdingsfür die ebenfalls genanntenAspiranten.Herzlichen Glückwunsch, Herr Claas,Ihr Weg hierher war recht zielstrebig!abgesehen davon, dass wir Ihre Einladung für den16.10. erst am Tage der Veranstaltung erhieltenmöchten wir uns dazu noch wie folgt äußern:Was schert es eine Eiche —wenn ein Borstenschwein sich an ihr schabt !Erwin MüllerGeschäftsleitung Müller Ltd. & Co. KG, UlmFax der Firma Müller, Absage BigBrotherAward132DANA • Datenschutz Nachrichten 4/2009


BigBrotherAwArdKategorie PolitikLaudator: Alvar FreudeDer BigBrotherAward 2009 in der Kategorie „Politik“geht an Dr. Ursula von der Leyen,Bundesministerin für Familie, Senioren,Frauen und Jugend.Sie hat innerhalb der letzten zwölfMonate ein System zur Inhaltskontrolleim Internet vorangetrieben, das zu einerTechnik von orwellschen Ausmaßenheranwachsen kann. Kaum ein Themaließ in den vergangenen Monaten dieEmotionen so hochkochen wie die PläneUrsula von der Leyens, den Zugang zubestimmten Inhalten im Internet zu blokkieren.Damit wollte sie die Darstellungsexuellen Missbrauchs von Kindern unterbinden.Ein hehres Ziel, wie könnteman schon dagegen sein?Es gibt zwei Gründe, aus denenman dagegen sein muss. Erstens: DieSperren sind für die erklärten Ziele,Kinder vor sexuellem Missbrauch zuschützen und die Verbreitung entsprechenderDarstellungen zu vermindern,nicht nur untauglich, sondern sogarkontraproduktiv. Gleichzeitig gäbees bessere und wirksamere Methoden,die freilich im Wahlkampf nichtso viel Aufmerksamkeit erzeugen.Zweitens: Die Sperren etablieren einetechnische Infrastruktur zur Internet-Zensur, die in der Lage ist, beliebigeInhalte zu kontrollieren und blockieren.Es entstünde ein allgegenwärtigesÜberwachungsinstrument. Dies greiftnicht nur in unsere freiheitlich-demokratischenGrundrechte ein, sondern istauch ein erster Schritt der Politik, sichden virtuellen Raum Internet zu unterwerfen.Aber schauen wir kurz zurück: EndeNovember vergangenen Jahres fand inRio de Janeiro der 3. Weltkongress gegensexuelle Ausbeutung von Kindernund Jugendlichen statt. Im Vorfeld wurdevon verschiedenen Organisationenein umfangreicher Forderungskatalogpräsentiert. Aus diesem Katalog hat sichUrsula von der Leyen einen Punkt herausgepickt:die Blockade von Webseitenmit einem plakativen Stopp-Schild.Dabei werden die Inhalte nicht entfernt.Sie werden nur versteckt. So wenig, wieich verschwinde, wenn mir jemand einStopp-Schild vors Gesicht hält, genausowenig verschwinden Webseiten auf dieseWeise.Wochenlang zog nun Ursula vonder Leyen von Wahlkampfauftritt zuWahlkampfauftritt und berichtete von unfassbarenTaten, denen im Internet jedereinfach zusehen könne. Ein emotionalesThema, das alle bewegt. Und als selbsternannteHeilsbringerin hat sie die vermeintlicheLösung: Internet-Blockaden.Doch von ihren Begründungen für dieseMaßnahme hält kaum etwas einerÜberprüfung stand: nicht die angeblichenMilliardenumsätze, nicht die offeneZugänglichkeit für jedermann undvor allem nicht die Wirksamkeit derStoppschilder, die sie als Maßnahmegegen den Missbrauch anpreist. DieBundesregierung musste in einerStellungnahme einräumen, keine genauenKenntnisse über den gesamtenThemenbereich zu haben. Nicht über dieVerbreitungswege, die Ursprungsländeroder die Umsätze beim oft zitiertenmassenhaften kommerziellenVertrieb. So behauptete die Ministerin,Kinderpornografie im Internet werdebeispielsweise aus Indien verbreitet,sei dort nicht verboten und man könnedaher dort auch nicht dagegen vorgehen– deshalb bliebe nur die Blockadein Deutschland. Hier musste sie wenigeTage später nach Protesten Indiens zurückrudern,denn Kinderpornografie istin Indien schon lange verboten. Nun behauptetsie, entsprechende Bilder undVideos würden ohne Möglichkeiten derRechtsdurchsetzung über irgendwelcheBananenrepubliken verbreitet, die so genannten„failed states“. Dass dies falschist, die einschlägigen Server mehrheitlichin den USA und Westeuropa einschließlichDeutschland stehen und in„failed states“ kein einziger, ficht siedabei nicht an.Die Entfernung der Inhalte wäre alsomöglich, Ursula von der Leyen verstecktsie aber lieber notdürftig. Sie ist somitdiejenige, die weiter die Verbreitung vonDarstellungen sexuellen Missbrauchsvon Kindern duldet. Sie ist diejenige,die nicht einschreitet. Sie tut nichts, sondernhält lediglich einen Vorhang davorund lässt die Täter weiter agieren. Undsie benutzt das Leid der Kinder – für ihrenWahlkampf und zur Errichtung einerallgemeinen Internet-Zensur- undKontroll-Infrastruktur. Jetzt könnte mansagen: In der Politik wird eben auchmal plakativ mit Symbolen gespielt,das ist in Wahlkampfzeiten kaum zuvermeiden. Nicht zuletzt hat WolfgangSchäuble letzte Woche zugegeben, dasses primär um Wahlkampf ging. Doch derDANA • Datenschutz Nachrichten 4/2009133


BigBrotherAwArdKategorie WirtschaftLaudator: Frank RosengartIn den letzten Jahren wurdendurch die neuen bzw. verschärftenSicherheitsgesetze der Bundesregierungdie Überwachungsmöglichkeiten,aber auch -pflichten von Telekommunikations-und Datenübertragungsanbieternenorm ausgeweitet.Man denke nur an die Vorratsdatenspeicherungder Telefonverbindungsdatenoder an Online-Durchsuchungen von Heimcomputern.Entsprechend hat sich ein lukrativerMarkt für technische Lösungen entwikkelt,der darauf abzielt, den Behördenbei der Überwachung behilflich zu sein.Der diesjährige BigBrotherAwardin der Kategorie Wirtschaft geht nichtan einen einzelnen Gewinner, sondernkollektiv an die besonders eifrigenLösungsanbieter in diesemSchnüffelbereich, von denen wir einigehier vorstellen wollen:Die Firma Quante Netzwerke GmbHz.B. bietet Internetprovidern dietechnische Abwicklung und die juristischePrüfung von behördlichenÜberwachungsanordnungen an.Ihr Produkt „Lawful InterceptionCenter” ist das privatwirtschaftlicheGegenstück zur „Bundesabhörzentrale“,Schäubles „Servicezentrum für dieTelekommunikationsüberwachung”.Und das geht so: Die Behörden schickenihre Überwachungsanordnung zur FirmaQuante, die per direkter Leitung zumProvider-Netzwerk die Abhörmaßnahmedurchführt. Dies setzt voraus, dass der„outsourcende“ Provider einen privilegiertenZugriff auf seine Systeme einrichtet,damit Quante die überwachtenVerbindungen „ausleiten“, also an dieabhörende Behörde weiterleiten kann.So bedenklich dieses Outsourcing anmutet,aus Sicht der Provider ist es verständlich.Sie müssten sonst für jedesneue Überwachungsgesetz ihre Technikaufrüsten und qualifiziertes Personalvorhalten.Ein anderes Produkt, die „DataRetention Suite” der Firma UtimacoSafeware aus Oberursel ist spezialisiertauf die Umsetzung derVorratsdatenspeicherung. Die riesigenDatenmengen, die hier täglich anfallen,werden in so genannten „DataWarehouses” gespeichert und stehen aufAnfrage sekundenschnell zur Verfügung.Wie auch bei Quante ist dieses Produktals „Pool-Lösung“ gestaltet, so dass einSystem von mehreren Kunden gleichzeitiggenutzt werden kann. Problematischist dabei die zentrale Sammlung derDaten. Behördenanfragen können übergenormte Schnittstellen automatisiertdurchgeführt werden, so dass die bisherübliche formale Prüfung der Anordnungdurch einen Juristen unmöglich wird.Die automatisierte Abfrage ist gesetzlichvorgeschrieben und durch eine„Technische Richtlinie TKÜ” definiert.Auf das Mitlauschen im Internet istdie Firma Datakom in Ismaning spezialisiert.Sie ist nach eigenen Angaben„Marktführer bei Technologien fürdie Verbrechensbekämpfung beiNetzbetreibern und Ermittlungsbehörden”.Ihre Tochterfirma fürSchnüffelprodukte heißt passenderweise„GTEN” in Anlehnung an denArt. 10 Grundgesetz, der die Beschränkungdes Brief-, Post- undFernmeldegeheimnisses zum Inhalt hat.Seit 18 Jahren im Geschäft ist dieFirma Syborg, mittlerweile durch dieamerikanisch-isrealische Firma Verint/Comverse übernommen. Syborg liefertvor allem Systeme zum Mitschneidenvon Gesprächen zur amtlichen „Datenerhebungund Ausleitung“.Als Platzhirsch im deutschenAbhörbusiness darf die hessische FirmaDigi-Task bezeichnet werden, die erstletztes Jahr in die Schlagzeilen gerietwegen einer Anfrage des BayerischenLandeskriminalamtes für eine Spionagesoftware,kurz „Trojaner“. 3.500 Europro Monat sollte der Einsatz dieserSoftware kosten, mit der sich lautAngebot verschlüsselte Telefonateüber den Skype-Dienst abhören lassen.Wie sich aus veröffentlichtenAusschreibungsunterlagen zusammenrechnenlässt, erhielt die Firma Digi-Task im letzten Jahr von deutschenFrank Rosengart, Foto: Matthias HornungDANA • Datenschutz Nachrichten 4/2009135


BigBrotherAwArdBehörden allein fünf Millionen Eurofür solche Überwachungsanlagen und-Systeme. Zusammen mit der FirmaReuter electronic entwickelt Digi-Taskspezialisierte Abhörvorrichtungen fürPolizei und Geheimdienste.An einem Produkt kommtkein deutscher Anbieter vonTelekommunikationsdienstleistungenvorbei: Jede Überwachungsanlagemuss mit einer „SINA-Box” derFirma secunet ausgestattet sein, welchedie Übertragung der abgehörtenKommunikation auf dem Weg zurBehörde verschlüsselt. Mitbewerbergibt es keine. Derzeit verfügt nur dieseseine Produkt über eine entsprechendeZulassung.Kein deutsches Produkt, aber weltweitbei Internetprovidern in IP-Netzwerkeneingesetzt, ist die „Service ControlEngine” der Firma Cisco. Sie ermöglichteine „Deep Packet Inspection”,d.h. eine genaue Untersuchung derDatenpakete bis zur Volltextsuche nachBegriffen oder bestimmten Daten miteiner Geschwindigkeit von bis zu 10Gigabit pro Sekunde. Damit ist jederZweifel ausgeräumt, dass eine umfassendeInternet-Überwachung auch beiwachsenden Datenmengen problemlosmachbar ist.International tätig und erfolgreichmit Überwachungstechnikwar die Firma Nokia SiemensNetworks, kurz NSN, welche im letztenJahr ein Aufzeichnungssystem fürHandygespräche in den Iran gelieferthat und dafür auch öffentlich kritisiertwurde. NSN hat im März 2009 seineÜberwachungssparte an eine MünchnerBeteiligungsgesellschaft verkauft, welchedie Firma nun unter dem NamenTrovicor führt. Die wirklich heiklenGeschäfte mit Überwachungstechnikdürften mittlerweile über diese Firmalaufen.Wir brechen die Aufzählung an dieserStelle ab – und erlauben uns folgendeSchlussbemerkung: Sicher gibt es vieleFälle, wo Kommunikationsüberwachungzur Aufklärung von Straftaten eingesetztwerden kann. Der große Zuwachsder Überwachungsmaßnahmen deutetaber auf einen gefährlichen Trendhin. Und schlussendlich können dieÜberwachungsphantasien von Ministernund Behörden nur deswegen so leichtumgesetzt werden, weil für jede noch soabsurde Überwachungsidee sofort einHersteller mit einer technischen Lösungparat steht. Das Gewissen kommt nachdem Profit.Einige dieser Firmen verdienen gutam Export ihrer Spitzeltechnologie inLänder, wo es mit der Demokratie wesentlichschlechter steht als bei uns.Zum Beispiel via Dubai gelangt dieTechnologie in alle Welt, und die deutscheAusfuhrkontrolle kann oder willwohl nicht so genau hinschauen.Wir sind der Meinung: LiebePreisträger, auch wenn ihr nicht namentlichgenannt worden seid, eureProdukte tragen dazu bei, dass unseraller Grundrechte weiter unterlaufenund sukzessive ausgehebelt werden.Technologien, die die Überwachungganzer Gesellschaften ermöglichen,führen zu einem Klima des Misstrauensund der Angst. Daran möchten wir Euchmit diesem BigBrotherAward in derKategorie „Wirtschaft“ erinnern.Fax der Firma trovicor,Absage BigBrotherAward,Quelle DVD136DANA • Datenschutz Nachrichten 4/2009


BigBrotherAwArdKategorie LifetimeLaudator: Dr. Rolf GössnerIn der Jury bestand große Einigkeit, dassWolfgang Schäublein diesem Jahr, zum (mutmaßlichen)Ende seiner politischen Karriere alsBundesinnenminister, der BigBrother-Lifetime-Award für langjährige„Verdienste“ gebührt – wohlwissend,dass wir im Rahmen der Verleihungdieses Negativpreises einer solchenPersönlichkeit und seiner bisherigenLebensleistung bei Weitem nicht gerechtwerden können.Bereits im Jahr 2007 hatte sich derPreisträger als Traumkandidat für denBigBrotherAward geradezu aufgedrängt.Und dennoch musste er damalsleer ausgehen – zur Verwunderung undEnttäuschung mancher Beobachter.Denn ihrer Ansicht nach hätte er den Preisfür seinen obsessiven AntiterrorkampfJahr für Jahr verdient – überqualifiziertwie seinerzeit nur sein Vorgänger imAmt, Otto Schily (SPD).Damals, im Jahr 2007, hatten wirihm den Preis aus zwei Gründen verweigert:Zum einen hielten wir es fürfalsch, sich zu sehr auf Schäuble zukonzentrieren, ihn zu dämonisierenund die Terrordebatte auf diese Weisezu verengen. Tatsächlich sehen wir„Schäuble“ nur als Metapher für dieverhängnisvolle (weltweite) Tendenzeiner „Terrorismusbekämpfung“ aufKosten der Bürgerrechte und für eineSystemveränderung zu Lasten des demokratischenund sozialen Rechtsstaats.Zweitens hatten wir die Befürchtung,Schäuble könne die Verleihung als besonderenAnsporn verstehen, seine „sicherheitsextremistischenBestrebungen“noch zu verstärken, um seiner offenkundigenVision vom präventivenSicherheits- und Überwachungsstaat näherzu kommen.Doch da hatten wir Herrn Schäublegründlich unterschätzt – er tat dies auchganz ohne diesen Ansporn und bliebsich beängstigend treu. Vor einer auchDr. Rolf Gössner, Foto: Matthias Hornungund gerade von ihm stark überzeichnetenBedrohungskulisse versuchte sichSchäuble als Retter in der Not – mit einemwahren Stakkato grundrechtssprengenderDenkanschläge, die er fast täglichverübte. In seinem Eifer schreckteder Preisträger selbst vor Ideen aus demArsenal von Diktaturen nicht zurück:Internierung islamistischer „Gefährder“,denen keine Straftat nachzuweisenist, Nutzung erfolterter Aussagendurch deutsche Sicherheitsorgane, gezielteTötung von Topp-Terroristen –Denkansätze eines Sicherheitsministersim Ausnahmezustand, dem offenbar jeglichesUnrechtsbewusstsein, aber auchder Realitätsbezug abhanden gekommensind. Das zeigte auch sein kläglichgescheiterter Vorstoß, die Altersgrenzefür großkalibrige Waffen von 21 auf 18Jahre abzusenken.Was der Minister mit seinen menschenrechtswidrigenVorschlägen erreichte, isteine gefährliche Enttabuisierung, die anden demokratischen Grundfesten rührtund einer weiteren Entfesselung staatlicherGewalten den Weg ebnet. Daszeigen seine Überlegungen, Terroristenals Feinde der Rechtsordnung teilweiserechtlos zu stellen; das zeigt aberauch seine provokante Äußerung, beider Terrorabwehr gebe es nun mal keineUnschuldsvermutung – womit ereine der wichtigsten rechtsstaatlichenErrungenschaften für weitgehend erledigterklärt. In Schäubles präventiverSicherheitskonzeption mutiert derMensch zum Sicherheitsrisiko und die„Sicherheit“ zum Supergrundrecht, dasalle Bürgerrechte – als Abwehrrechtegegen Eingriffe des Staates – praktischin den Schatten stellt.Abgesehen von einer ganzen Reihevon Gesetzesverschärfungen giltSchäubles größte Obsession einer neuen– vernetzten und integrierten –DANA • Datenschutz Nachrichten 4/2009137


BigBrotherAwArdnischen Überbietungswettbewerb“ imKampf gegen den Terror und vor der„intellektuellen Lust am antizipiertenAusnahmezustand“.Und er fügte hinzu: Die Sprache der„Sicherheitsapologeten in Berlin“ erinnere„nicht zufällig an den scharfsinnigenGeistesverwirrer Carl Schmitt“ – jenenumstrittenen Staatsrechtler, der alsfurchtbarer „Kronjurist des Naziregimes“gilt. Und tatsächlich stützt sich unserPreisträger auf Verfassungsrechtler, diedas geistige Erbe Schmitts angetretenhaben, wie etwa der Kölner Professorfür Staatsphilosophie, Otto Depenheuer,dessen teils verfassungsfeindlich klingendeStreitschrift „Selbstbehauptungdes Rechtsstaats“ Schäuble offenzur Lektüre empfiehlt: Darin fordertDepenheuer im Kampf gegen den Terror„Bürgeropfer“ – auch Menschenopfer –und rechtfertigt Guantànamo als „verfassungstheoretischmögliche Antwortim Kampf der rechtsstaatlichenZivilisation gegen die Barbarei desTerrorismus“. Schäubles Härte in punktoNicht-Aufnahme von ehemaligenGefangenen, die in Guantànomo gefoltertwurden, dürfte auf solch feindrechtlicherGesinnung beruhen.Alles in allem: Unser Lifetime-Preisträger hat sich in seiner Amtszeitals Architekt eines präventivenSicherheitsstaates betätigt. Damithat er als oberster Verfassungs- undDatenschützer, der er als Bundesinnenministerwar, genauso grandiosversagt wie weiland Otto Schily. Erist dabei nicht nur seiner vornehmstenAufgabe in keiner Weise gerecht geworden,sondern entwickelte sich selbst zueinem Sicherheitsrisiko – oder in seinereigenen Diktion: zum „Gefährder“von Demokratie, Menschenrechten undDatenschutz.Viele Menschen stellen sich die Frage,ob der auffällige Sicherheitsfanatismusdes Herrn Schäuble und seine zwanghafteAngst vor einem Kontrollverlustmöglicherweise mit dem Attentat zu tunhaben könnten, das er 1990 schwer verletztund mit tragischen Langzeitfolgenüberlebte. Die durchaus interessanteFrage, ob er nicht nur an den körperlichenFolgen leidet, sondern auchan einer traumatisierten Psyche, dieseine Wahrnehmung trübt, ist Themavieler Diskussionen. Zwar ist bekannt,dass sich eine posttraumatischeBelastungsstörung auf die Fähigkeitauswirken kann, Gefahrensituationenrichtig einzuschätzen und angemessenauf sie zu reagieren. Dennoch haltenwir eine Psychologisierung derSicherheitspolitik des Preisträgers füreher problematisch und spekulativ.Wir gehen davon aus, dass Schäubleschon früher ein konservativer Politikerwar, der einem starken Sicherheitsstaatim Kampf gegen das Böse frönte. ImÜbrigen ist die Basis für seine Politiklängst gelegt worden – zuletzt mit denberühmt-berüchtigten „Otto-Katalogen“seines staatsautoritären Vorgängers OttoSchily, dem ansonsten keine posttraumatischenStörungen nachgesagt werden.Auch wenn die Freiheit schäublesweisezu sterben droht – so möchtenwir heute auch positiv denken.Denn der Innenminister hat sich ganznebenbei und durchaus unfreiwilligbeachtliche Verdienste um dasDatenschutzbewusstsein der Bürgererworben: Ziehen diese doch inzwischenzu Zehntausenden vor dasBundesverfassungsgericht, um gegendie Vorratsdatenspeicherung zu klagen– die größte Massenbeschwerde inder bundesdeutschen Rechtsgeschichte(die Schäuble zu dem ungeheuerlichenHitler-Vergleich inspirierte: „Wir hattenden ‚größten Feldherrn aller Zeiten’,den GröFaZ, und jetzt kommt die größteVerfassungsbeschwerde aller Zeiten“).Zehntausende von Menschen gehen inzwischenauch Jahr für Jahr unter demMotto „Freiheit statt Angst – Stoppt denÜberwachungswahn“ auf die Straße, umgegen Schäubles Politik zu protestieren.Und unser Preisträger immer mittendrinund tausendfach präsent: als Stasi-2.0-Schäublone auf Transparenten,Fahnen, T-Shirts und bunten Luftballons– was er, wohl nicht ganz zu Unrecht,als „Beleidigung“ empfindet. DieRegieverantwortung für „Das Leben derAnderen – Teil 2“ möchte er ganz offenbarnicht übernehmen. Und auch wir erwartenzum Abschluss seiner Karriereals Sicherheitsminister kein entschuldigendes„Ich liebe Euch doch alle!“Obwohl wir davon ausgehen, dass auchunser Preisträger mit seiner fürsorglichenBelagerung nur unser „Bestes“wollte – das wir aber, so weit es geht,behalten wollen: Privatheit, Freiheit undDemokratie.In diesem Sinne, herzlichenGlückwunsch, Herr Dr. Schäuble, zumBig-Brother-Lifetime-Award.Der Datenkragen, Foto: Matthias HornungDANA • Datenschutz Nachrichten 4/2009139


BigBrotherAwArdRückblickeDr. Rolf GössnerBKA: illegaleGewalttäterdateienIm Jahr 2002 hatten wir denBigBrotherAward an das Bundeskriminalamt(BKA) in Wiesbaden verliehenwegen der Einrichtung mehrererPräventiv-Dateien, mit denendas Amt gegen das informationelleSelbstbestimmungsrecht der darin erfasstenPersonen verstößt. Es handeltesich um die „Gewalttäter“-Dateien„Links“ (LIMO), „Rechts“ (REMO),„Ausländerkriminalität“ (AUMO) und„Sport“ („Hooligan-Datei“).Ende 2008 hat das NiedersächsischeOberverwaltungsgericht festgestellt,dass es im Fall der „GewalttäterdateiSport“ keine zureichende Rechtsgrundlagegibt und daher die Speicherungder mehr als zehntausend Betroffenenrechtswidrig ist (Az. 11 LC 229/08;noch nicht rechtskräftig). Das bedeutet:Alle Datensätze müssten gelöschtwerden. Das gilt auch für die anderen„Gewalttäterdateien“, denn auch diesehaben keine Rechtsgrundlage. Auch hiersind Tausende von Personen betroffen.Bundesverwaltungsamt:diskriminierendesAusländerzentralregisterBereits im Jahr 2000 haben wir dasBundesverwaltungsamt in Köln für dasAusländerzentralregister (AZR) mit demBigBrotherAward (Lebenswerk) ausgezeichnet– wegen institutionalisierterDiskriminierung von hier lebendennichtdeutschen Bürgern. Inzwischen hatder Europäische Gerichtshof mit Urteilvom 16.12.2008 festgestellt, dass dasAZR gegen das Diskriminierungsverbotverstößt, weil es in Deutschland lebendeBürger aus anderen EU-Staaten gegenüberDeutschen benachteiligt (Az.C-524/06). Deshalb ist die Speicherungder ca. 2,3 Mio. EU-Bürger im AZR inTeilen rechtswidrig, insbesondere auchdie Verwendung ihrer personenbezogenenDaten zur Kriminalitätsbekämpfungin Deutschland und für statistischeZwecke. Der Schutz vor diskriminierenderErfassung sollte nun auch auf Nicht-EU-Bürger ausgedehnt werden.DVD & FIfF: Jahrestagung 2010 zum „Beschäftigtendatenschutz“Gemeinsam werden das Forum InformatikerInnen für Frieden und gesellschaftlicheVerantwortung (FIfF) und die Deutsche Vereinigung für Datenschutz (DVD)ihre Jahrestagung 2010 abhalten.Nach den fortgesetzten Datenskandalen wird sich die Tagung mit unterschiedlichstenAspekten des Beschäftigtendatenschutzes befassen.Die Tagung wird vom 5. - 7. November 2010 in Köln stattfinden.Neben Vorträgen und einer Diskussionsrunde wird auch viel Raum für Workshops gegebensein. Über Ideen, Anregungen, Vorschläge und Wünsche zur Tagung würde sich dasOrganisationsteam freuen: Schreiben bitte an 2010@fiff.deAn Januar 2010 wird auf der DVD- und die FIfF-Homepage der aktuelleStand der Jahrestagung 2010 abrufbar sein:www.fiff.de/veranstaltungen/fiff-jahrestagungenwww.datenschutzverein.deDANA • Datenschutz Nachrichten 4/2009141


MAdrider erklAerungMadrider Erklärung: Globale DatenschutzStandards für eine globale WeltErklärung der Zivilgesellschaft• Bekräftigend, dass Privatsphäre als grundlegendes Menschenrecht in der Allgemeinen Erklärung der Menschenrechte, der internationalenÜbereinkunft über bürgerliche und politische Rechte, durch andere Menschenrechts-Instrumente und in nationalen Verfassungenfestgelegt wurde;• die EU-Mitgliedsstaaten gemahnend an ihre Verpflichtung zur Umsetzung der Datenschutz-Richtlinie 1995 sowie der Richtlinie zur elektronischenKommunikation 2002;• die übrigen OECD Mitgliedsstaaten gemahnend an ihre Verpflichtung, die in der OECD Datenschutz-Richtlinie von 1980 festgeschriebenenPrinzipien zu wahren;• alle Nationen an ihre Verpflichtung erinnernd, die Bürgerrechte ihrer Bürger und Einwohner entsprechend ihrer nationalen Verfassungund Gesetzgebung, sowie nach internationalen Menschenrechtsvereinbarungen zu gewährleisten;• in Erwartung des Inkrafttretens von Bestimmungen, die die verfassungsmäßigen Rechte zur Privatsphäre und zum Datenschutz in derEuropäischen Union stärken;• hochgradig besorgt über die dramatische Ausweitung verdeckter und unverantwortlicher Überwachungsmaßnahmen wie auch der wachsendenZusammenarbeit zwischen Regierungen und Anbietern von Überwachungstechnologien, die neue Formen sozialer Kontrolleschafft;• im Bewusstsein, dass neue Strategien zur Verfolgung von Urheberrechtsverletzungen und rechtswidrigen Inhalten eine substantielleGefährdung für das Fernmeldegeheimnis, die Freiheit von Wissenschaft und Lehre und ordnungsgemäße Gerichtsverfahren darstellen;• im Bewusstsein, dass die Konzentration Internet-basierter Dienste zunimmt und einige Unternehmen ungeheure Mengen persönlicherDaten zusammentragen, die keiner unabhängigen Kontrolle unterliegen;• davor warnend, dass es Datenschutzrecht wie auch Datenschutz-Institutionen nicht gelungen ist, neue Überwachungstechniken angemessenzu bewerten, einschließlich Verhaltenserkennungssysteme, DNS und andere biometrische Identifikatoren, die Zusammenführung vonstaatlichen und privaten Datenbeständen sowie die besonderen Risiken für gefährdete Gruppen wie Kinder, Migranten und Minderheiten.• davor warnend, dass der gescheiterte Schutz der Privatsphäre damit in Zusammenhang stehende Freiheiten ebenfalls gefährdet, einschließlichdie Meinungsfreiheit, die Versammlungsfreiheit, die Informationsfreiheit, Antidiskriminierung und letztendlich der Stabilität konstitutionellerDemokratien ;nimmt die Zivilgesellschaft das 31. Jahrestreffen der Internationalen Konferenz der Datenschutzbeauftragtenzum Anlass, um1. zu bekräftigen, dass sie globale Rahmenbedingungen für faire Informationspraktiken unterstützt, die Pflichten für diejenigen definiert, diepersonenbezogene Daten erheben und verarbeiten, und Rechte für diejenigen festlegt, deren personenbezogene Daten erhoben werden.2. zu bekräftigen, dass sie sich für unabhängige Datenschutzbehörden einsetzt, die im Kontext rechtlicher Rahmenbedingungen transparentund ohne kommerzielle Absichten oder politische Einflussnahmen Bewertungen abgibt.3. zu bekräftigen, dass sie echte Techniken zur Erhöhung der Privatsphäre unterstützt, die das Sammeln von personenbezogen zuordenbarenInformationen vermindern bzw. verhindern. Sie unterstützt aussagekräftige Datenschutzaudits, die an der Einhaltung vonDatenschutzstandards gemessen werden.4. darauf zu drängen, dass diejenigen Nationen, die bisher die Konvention 108 des Europarates, gemeinschaftlich mit dem Zusatzprotokoll2001, nicht ratifiziert haben, dies umgehend nachholen.5. darauf zu drängen, dass diejenigen Nationen, die bisher keine umfassenden Rahmenbedingungen für Datenschutz und unabhängigeDatenschutzbehörden eingerichtet haben, dies umgehend nachzuholen.6. darauf zu drängen, dass diejenigen Nationen, die bereits rechtliche Rahmenbedingungen für den Datenschutz geschaffen haben, die effektiveUmsetzung und Durchsetzung sicherstellen und sowohl auf regionaler wie auch internationaler Ebene zusammenarbeiten.7. darauf zu drängen, dass die Nationen sicherstellen, Betroffene im Falle des Datenmissbrauchs bzw. bei auftretenden Datenpannen unverzüglichzu informieren.8. zu empfehlen, eine umfassende Erforschung adäquater Anonymisierungstechniken zu betreiben und festzustellen, ob diese Methoden inder Praxis geeignet sind, Privatsphäre und Anonymität zu gewährleisten.9. die Aussetzung von Entwicklung und Einsatz neuer Massenüberwachungssysteme, deren vollständige und transparenten Evaluationdurch unabhängige Behörden sowie eine demokratische Debatte darüber zu fordern. Dies umfasst insbesondere Gesichtserkennung,Ganzkörperaufnahmen, biometrische Merkmale und eingebettete RFID‘s.10. die Einführung neuer internationaler Rahmenbedingungen zum Schutz der Privatsphäre unter voller Beteiligung der Zivilgesellschaft zufordern, die auf rechtsstaatlichen Prinzipien beruhen, fundamentale Menschenrechte berücksichtigen und demokratische Strukturen unterstützen.3. November 2009Madrid, Spanien142DANA • Datenschutz Nachrichten 4/2009


koAlitionSvertrAgDokumentationCDU/ CSU/FDP-Koalitionsvertrag &Wahlprogramme der Bundestagsparteien zu Datenschutz und Internet1Im Folgenden werden Auszügeaus dem Kapitel „IV. Freiheit undSicherheit - durch Bürgerrechteund starken Staat“ aus dem aktuellenKoalitionsvertrag dokumentiert.Die Ziffern geben die offiziellenZeilenzahlen des Vertrages an.1. Innere Sicherheit undBürgerrechte(4495-4499) Wir werden daher die bestehendenAufgaben und Zuständigkeitender Sicherheitsbehörden in Bund undLändern unter Wahrung der bewährtenföderalen Sicherheitsarchitektur evaluieren.Dabei soll auch die SchnittstelleZoll/Bundespolizei einbezogen werden.Wir halten am Trennungsgebot zwischenPolizei und Nachrichtendienstenfest.BKA-Gesetz(4522-4526) Daher werden wir aufGrundlage der verfassungsgerichtlichenRechtsprechung das BKA-Gesetz daraufhinüberprüfen, ob und inwieweitder Schutz des Kernbereichs privaterLebensgestaltung zu verbessern ist.Wir werden im Hinblick auf dieBefugnis der Ton- und Bildaufzeichnungaußerhalb von Wohnungen denKernbereichsschutz verbessern.Evaluation Telekommunikationsüberwachung(4603-4606) Die Reform derTelekommunikationsüberwachung werdenwir im Hinblick darauf evaluieren,ob deren Ziele erreicht wurden und welcheMaßnahmen zur Optimierung ergriffenwerden können.2. Informations- undMediengesellschaft(4609-4660) Das Internet ist das freiheitlichsteund effizienteste InformationsundKommunikationsforum der Weltund trägt maßgeblich zur Entwicklungeiner globalen Gemeinschaft bei.Dabei werden wirInnovations- und Standortpolitik,Verwaltungsmodernisierung, Teilhabevon Bürgerinnen und Bürgern und zivilgesellschaftlichenInteressengruppensowie Datenschutz und Netzsicherheitin unserer Politik verbinden.Wir vertrauen darauf, dass der bestehendeWettbewerb die neutraleDatenübermittlung im Internet und anderenneuen Medien (Netzneutralität)sicherstellt, werden die Entwicklungaber sorgfältig beobachten und nötigenfallsmit dem Ziel der Wahrung derNetzneutralität gegensteuern.Wir bekräftigen, dass Recht und Gesetzim Internet schon heute und in Zukunftebenso gelten wie überall sonst. Daherwerden wir für mehr Datenschutz sowiedurch eine Stärkung der IT-Kompetenzund entsprechend ausgebildetesPersonal bei den Sicherheitsbehördenfür eine Verbesserung der Anwendungdes geltenden Rechts zur Verfolgungvon Kriminalität im Internet sorgen.Wir werden dabei insbesondere unserAugenmerk auf Aufklärung legen.Die Sensibilität für den Schutzder eigenen Daten muss gestärkt, derSelbstdatenschutz erleichtert werden,um Datenmissbrauch vorzubeugen.Wir werden deshalb prüfen, wie durchdie Anpassung des Datenschutzrechtsder Schutz personenbezogener Datenim Internet verbessert werden kann,erwarten dabei aber auch von jedemEinzelnen einen verantwortungsvollenUmgang mit seinen persönlichen Datenim Internet.Betrug und Identitätsdiebstahl imInternet müssen konsequent verfolgt werdenund zugleich müssen Möglichkeitender sicheren Kommunikation mehr inden Mittelpunkt gerückt werden.(4672-4676) Wir werden daherE-Government weiter fördern und dazuwo und soweit notwendig, rechtlicheRegelungen anpassen (E-Government-Gesetz). Besonderes Augenmerk werdenwir dabei auf die Schaffungder Voraussetzungen für sichereKommunikation zwischen Bürgerinnenund Bürgen sowie Unternehmen mit derVerwaltung legen.(4690-4697) Wir werden ein De-Mail-Gesetz verabschieden unddabei die Erfahrungen aus demPilotprojekt und die Stellungnahmender Datenschutzbeauftragten desBundes und der Länder berücksichtigen.Hierdurch wollen wir denUnternehmen die Möglichkeit geben,Geschäftsprozesse elektronisch abzuwickeln.Bei eGovernment-Projekten sindDatenschutz und Datensparsamkeitwichtige Bestandteile jedes Vorhabens.(4701-4708) Wir prüfen, wie die ITdes Bundes sich zukünftig an offenenStandards orientieren und dabei auchOpen-Source-Lösungen berücksichtigenkann.Wir werden uns für eine Stärkungder IT-Sicherheit im öffentlichen undnicht-öffentlichen Bereich einsetzen,um vor allem kritische IT-Systeme vorAngriffen zu schützen. Hierzu wollenwir insbesondere durch Aufklärung undSensibilisierung der Öffentlichkeit dieMenschen zu mehr Selbstschutz und dieNutzung sicherer IT-Produkte anregen.(4714-4717) Wir werden daher dasvom Bundesverfassungsgericht formulierteRecht auf die Gewährleistung derVertraulichkeit und Integrität informationstechnischerSysteme bei der gesetzli-DANA • Datenschutz Nachrichten 4/2009143


koAlitionSvertrAgchen Ausgestaltung der IT beachten. Wirlehnen eine generelle Überwachung desInternetdatenverkehrs ab.Urheberrecht(4768-4773) Das Internet darfkein urheberrechtsfreier Raumsein. Wir werden deshalb unterWahrung des Datenschutzes bessereund wirksame Instrumentezur konsequenten Bekämpfungvon Urheberrechtsverletzungen imInternet schaffen. Dabei wollen wirMöglichkeiten der Selbstregulierungunter Beteiligung von Rechteinhabernund Internetserviceprovidern fördern.Wir werden keine Initiativenfür gesetzliche Internetsperren beiUrheberrechtsverletzungen ergreifen.Internetsperren(4841, 4842) Wir werden daher zunächstfür ein Jahr kinderpornographischeInhalte auf der Grundlage desZugangserschwerungsgesetzes nichtsperren.3. Datenschutz(4866-4888) Ein modernerDatenschutz ist gerade in der heutigenInformationsgesellschaft von besondererBedeutung. Wir wollenein hohes Datenschutzniveau. DieGrundsätze der Verhältnismäßigkeit,der Datensicherheit und -sparsamkeit,der Zweckbindung und derTransparenz wollen wir im öffentlichenund privaten Bereich noch stärkerzur Geltung bringen. Hierzu werdenwir das Bundesdatenschutzgesetzunter Berücksichtigung der europäischenRechtsentwicklung lesbarerund verständlicher machen sowie zukunftsfestund technikneutral ausgestalten.Die Einwilligung ist eine wesentlicheSäule des informationellenSelbstbestimmungsrechts. Ziel derReform muss daher auch sein, verbesserteRahmenbedingungen für informierteund freie Einwilligungen zu schaffen.Dazu sollen Informationspflichtenerweitert und der Freiwilligkeit derEinwilligung größere Bedeutung beigemessenwerden.Darüber hinaus werden wir eineStiftung Datenschutz errichten,die den Auftrag hat, Produkteund Dienstleistungen auf Datenschutzfreundlichkeitzu prüfen, Bildungim Bereich des Datenschutzes zu stärken,den Selbstdatenschutz durch Aufklärungzu verbessern und ein Datenschutzauditzu entwickeln. Wir sind überzeugt,dass mit dieser Lösung auch derTechnologiestandort Deutschland gestärktwird, wenn datenschutzfreundlicheTechnik aus Deutschland mit geprüfterQualität weltweit vertriebenwerden kann.Wir werden beim Bundesbeauftragtenfür den Datenschutz und dieInformationsfreiheit die personelle undsächliche Ausstattung verbessern. DieUnabhängigkeit der Datenschutzaufsichtsteht für uns dabei im Mittelpunkt.Vorratsdatenspeicherung(4898-4900) Wir werden denZugriff der Bundesbehörden aufdie gespeicherten Vorratsdaten derTelekommunikationsunternehmen biszur Entscheidung des Bundesverfassungsgerichtsüber die Verfassungsmäßigkeitder Vorratsdatenspeicherungaussetzen und bis dahinauf Zugriffe zur Abwehr einer konkretenGefahr für Leib, Leben und Freiheitbeschränken.Arbeitnehmerdatenschutz(4904-4914) Privatheit ist der Kernpersönlicher Freiheit. Wir setzenuns für eine Verbesserung desArbeitnehmerdatenschutzes ein undwollen Mitarbeiterinnen und Mitarbeitervor Bespitzelungen an ihremArbeitsplatz wirksam schützen. Es dürfennur solche Daten verarbeitet werden,die für das Arbeitsverhältnis erforderlichsind. Datenverarbeitungen, die sich beispielsweiseauf für das Arbeitsverhältnisnicht relevantes außerdienstlichesVerhalten oder auf nicht dienstrelevanteGesundheitszustände beziehen, müssenzukünftig ausgeschlossen sein. Essollen praxisgerechte Regelungen fürBewerber und Arbeitnehmer geschaffenund gleichzeitig Arbeitgebern eineverlässliche Regelung für den Kampfgegen Korruption an die Hand gegebenwerden. Hierzu werden wir denArbeitnehmerdatenschutz in einem eigenenKapitel im Bundesdatenschutzgesetzausgestalten.Fluggastdaten(4918-4924) Für den Fall eines EU-Rechtsakts über die Verwendung vonFluggastdatensätze (PNR-Daten) kanndas Abkommen zwischen der EU undden USA wegen der unterschiedlichenRahmenbedingungen nicht alsMaßstab dienen. Wir streben an, in denVerhandlungen auf EU-Ebene ein höheresDatenschutzniveau zu vereinbaren.SWIFT-Abkommen(4925-4932) Bei den Verhandlungenzum SWIFT-Abkommen werden wiruns für ein hohes Datenschutzniveau(strikte Zweckbindung, Löschung derDaten, klare Regelungen bezüglichWeitergabe an Drittstaaten) und eineneffektiven Rechtsschutz einsetzen.Ein automatisierter Zugriff aufSWIFT von außen ist auszuschließen.Die Übermittlung der Datenwird an Tatbestandsvoraussetzungengeknüpft und aufgrund einerBedrohungs- und Gefährdungsanalyseeingegrenzt. Die Menge der zu übermittelndenDaten ist möglichst geringzu halten. Das Abkommen ist unterRatifizierungsvorbehalt zu stellen.2Die Wahlprogramme zuDatenschutz und Internet- DatenschutzIm Folgenden werden die programmatischenAussagen der für denBundestag kandidierenden Parteienzu den Themen „Datenschutz“ und„Internet“ vor der Bundestagswahlvorgestellt. Diese sollen bis 2013für die Fraktionen und die sie tragendenParteien handlungsleitendsein und fanden in die o.g.Koalitionsvereinbarung Eingang.144DANA • Datenschutz Nachrichten 4/2009


koAlitionSvertrAgDie Union ist für einen Datenschutz„mit Augenmaß“. Sie will „keine unnötigenDatenmengen speichern“ und gegenden „Gläsernen Bürger“ kämpfen.„Das Gebot der Verhältnismäßigkeit“soll „stets gewahrt bleiben“. CDUund CSU wollen allerdings für denAbgleich von Ermittlungsdaten„eine europäische Strategie zumInformationsaustausch“ entwickeln.Dabei sollen „Datenschutzinteressenmit dem Interesse der wirksamenKriminalitätsbekämpfung in Einklang“gebracht werden. Datenschutz, schreibtdie Union in ihrem Wahlprogramm, solle„nicht zum Täterschutz werden“.Die SPD will die Voraussetzungenfür staatliche Datenerhebungen „gesetzlichklar regeln und strikt begrenzen“.Einen „Präventionsstaat,der die Daten Unbeteiligter vorbeugendsammelt und überwacht“, lehnendie Sozialdemokraten ab. Auchdie Sammlung persönlicher Daten vonKunden durch Unternehmen soll sichan strikten gesetzlichen Vorschriftenorientieren. Andernfalls sieht die SPDdas Recht der Bürger, selbst darüberzu entscheiden, wer was über sie weiß,gefährdet. Die SPD spricht sich explizitauch gegen die Überwachungvon Arbeitnehmern durch ihreArbeitgeber und für ein Gesetz zumArbeitnehmerdatenschutz aus.Die FDP will ein „modernes, leichtverständliches“ Datenschutzrecht einführen.Darin sollen allgemeineDatenschutzgrundsätze festgelegt werden.Die Liberalen wollen, dass derGrundsatz der Datensparsamkeit imöffentlichen und nicht-öffentlichenBereich konsequent umgesetzt wird.Die Vorratsdatensspeicherung sollwieder abgeschafft und auf heimlicheOnline-Durchsuchungen soll verzichtetwerden. Die FDP strebt aucheine Verbesserung des Arbeitnehmerdatenschutzesan. Laut Programm dürfennur solche Daten verarbeitet werden,die für das Arbeitsverhältnis erforderlichsind. Außerdem soll das Grundrechtauf informationelle Selbstbestimmungins Grundgesetz aufgenommen werden.Die Partei Die Linke ist für dieAbschaffung der Vorratsdatenspeicherungund der Online-Durchsuchungprivater Computer. Das Recht auf informationelleSelbstbestimmung sollverteidigt werden. Alle „Großprojekte“mit umfangreicher Datenspeicherung(etwa Gesundheitskarte, biometrischeAusweise) sollen nach strengen datenschutzrechtlichenKriterien überprüftwerden. Die Linkspartei ist außerdemdafür, einen „wirksamen“ Arbeitnehmerdatenschutzzu schaffen.Die Grünen fordern eine umfassendeReform des Datenschutzrechts, einGesetz zum Arbeitnehmerdatenschutzund einen Ausbau der personellenKapazitäten der Datenschutzbeauftragten.Wer Daten sammeltund verarbeitet, soll den geschütztenUmgang mit ihnen nachweisen müssen.Die Grünen sprechen sich gegen dieVorratsdatenspeicherung von Daten derTelekommunikation, die Videospionageund die heimliche Durchsuchung privaterComputer aus. Außerdem lehnensie die Kameraüberwachung öffentlicherBereiche ab. Die Grünen wollenden Datenschutz im Grundgesetz festschreiben.- InternetDie Union will den flächendekkendenAusbau von schnellenInternetanschlüssen vorantreiben undihnen bei der Erschließung ländlicherGebiete denselben Stellenwert wie etwaStraßen geben. Mehr Datensicherheitim Internet soll gewährleistet undRechtsverletzungen sollen „effektiv“ unterbundenwerden. Dazu will die Uniondie Einrichtungen des Bundes und derLänder personell und technisch stärken.Zur Bekämpfung der Kinderpornografiewill die Union weiterhin den Zugangzu Internetseiten und Foren im In- undAusland erschweren. Das Urheberrechtsoll an die Erfordernisse des digitalenZeitalters angepasst werden und einen„fairen Ausgleich der Interessen“ allerBeteiligter ermöglichen. Zur Online-Durchsuchung äußert sich die Unionnicht.Für die SPD ist der Ausbau vonBreitbandnetz und Glasfasertechnologiein Deutschland eine „zentraleAufgabe“. Das Urheberrecht soll inder „digitalen Welt“ ein angemessenesEinkommen aus der Verwertung geistigenEigentums ermöglichen. Einenvernünftigen Ausgleich zwischenNutzerfreundlichkeit und den Rechtender Kreativen hält die SPD für nötig.Eine „Kultur-Flatrate“ soll geprüft werden.Die SPD will „auch im Internet“mit Hilfe des bestehenden Strafrechtsgegen Kinderpornografie kämpfen.Zur Sperrung von Websites sowie zurOnline-Durchsuchung äußert sich dieSPD nicht.Die FDP will einen flächendeckendenZugang zum Breitband-Internetermöglichen. Insbesondere durch dieKooperation zwischen Unternehmenund Gebietskörperschaften sollenLücken bei der Versorgung geschlossenwerden. Das Urheberrecht soll soweiterentwickelt werden, dass gegen„Internetpiraterie“ wirksam vorgegangenwerden kann. Die FDP sieht dasInternet als ein freies Medium, bei demJugendliche vor „ungeeigneten Inhalten“geschützt werden müssen. Zensur sollees im Internet aber nicht geben. Die FDPist gegen eine „Kultur-Flatrate“ und gegendie Online-Durchsuchung.Die Linkspartei will das Recht aufein schnelles Internet gesetzlich verankernund Versorgungslücken in ländlichenGebieten umgehend schließen.Außerdem soll der Ausschluss sozialBenachteiligter von der digitalenKommunikation beendet werden. DasUrheberrecht soll modernisiert werden.Die Linkspartei will „das Recht aufPrivatkopien langfristig sicherstellen“.Die Sperrung einzelner Seiten lehnt diePartei ab, ebenso Online-Durchsuchungund Vorratsdatenspeicherung beiInternet-Providern.Für die Grünen ist eine lückenloseBreitbandversorgung „wesentlicherBestandteil öffentlicherDaseinsvorsorge“, dazu soll unter anderemein System offener WLAN-Zugängeaufgebaut werden. Freie Softwareund offene Formate sollen gefördertwerden. Die Grünen sind gegen dieSperrung ausgewählter Internetseiten,gegen eine Vorratsdatenspeicherungbei Internetprovidern sowie die Online-Durchsuchung. Kinderpornografie sollmit bestehenden Mitteln und durcheine Aufstockung des Personals bei denBehörden verfolgt werden. Die Grünensind für eine Reform des Urheberrechtsund eine mögliche „Kultur-Flatrate“und sie sprechen sich gegen dieBestrafung digitaler Privatkopien aus(www.tagesschau.de).DANA • Datenschutz Nachrichten 4/2009145


nAchrichtenDatenschutznachrichtenDeutsche DatenschutznachrichtenBundCompetence undService CenterTelekommunikationsüberwachungOhne große Festlichkeiten haben imSeptember 2009 die unter dem Dachdes Bundesverwaltungsamtes (BVA) inKöln angesiedelten Competence CenterTelekommunikationsüberwachung(CC-TKÜ) und Service CenterTelekommunikationsüberwachung (SC-TKÜ) ihren Dienst aufgenommen. Gut40 InformatikerInnen, IngenieurInnenund JuristInnen sollen sich dort darumkümmern, dass Überwachungsbehördenwie das Bundeskriminalamt (BKA), derMilitärische Abschirmdienst (MAD),das Bundesamt und die Ländesämterfür Verfassungsschutz (LfV, BfV) oderLandeskriminalämter (LKÄ) die informationstechnischeInfrastrukturzur Verfügung erhalten, die sie für dieÜberwachung der Telekommunikation(TKÜ) benötigen, und um den Betriebdieser Anlagen zu betreuen. Bislang unterhalten38 unterschiedliche Behördenfast 80 Überwachungsanlagen inDeutschland. Es wird beklagt, dassdie Abhörtechniken einiger Ländernicht kompatibel seien. BeimBundesinnenministerium (BMI) befürchtetman außerdem, dass man gegenüberden Gesetzesbrechern insHintertreffen geraten könne, wenndie Kompetenzen nicht gebündeltwerden. Die Centers sollen nichtdie gleiche Macht erhalten wie dasUS-amerikanische Gegenstück, dieNational Security Agency (NSA),wenngleich in einer Parlamentsvorlagediese Stelle ausdrücklich als Vorbildbenannt wird. Die NSA zapft weltweitSatellitenfunkstrecken an undscannt Tausende Telefonate gleichzeitigauf verdächtige Schlüsselwörter.Die Kölner Abhörspezialisten sollennicht selbst laufen, sondern versuchen,technisch am Ball zu bleibenund fachliche informationstechnischeUnterstützung leisten; die eigentlicheÜberwachung sollen weiterhin die jeweiligenSicherheitsbehörden vornehmen.Ein Sprecher des BMI versicherte:„Ohne richterlichen Beschluss gehtda gar nichts.“Der Bundesbeauftragte für denDatenschutz, Peter Schaar, sieht dieneue Behörde „nach wie vor kritisch“.Auch wenn in der ersten Stufenur Bundespolizei und BKA zusammenarbeiten,seien die Planungen,auch die Nachrichtendienste einzubeziehen,nicht ad acta gelegt worden:„Die technische Bündelung vonÜberwachungsmaßnahmen senkt faktischdie Schwellen ab, die dabei gewonnenenErkenntnisse auszutauschen.“ Esstelle sich daher die Frage, „wie beieiner umfassenderen Bündelung derÜberwachungstechnik Trennungsgebotund Zweckbindung der Daten garantiertwerden können.“ Der Staat verlangt vonTelefonnetzbetreibern, die notwendigenEinrichtungen für autorisiertes Abhörenvorzuhalten. Die Fähigkeit, „jedenAnruf, Anrufversuch, Dienst und jedeAnwenderhandlung überwachen und gegebenenfallsauch unterbrechen“ zu können,ist Teil eines Anforderungskatalogs,den Mobilfunkbetreiber 1999 imZuge der EU-weiten Third GenerationPartnership Projects zu unterzeichnenhatten. Technische Richtlinien schreibengenau vor, wie die Abhördatenzu übermitteln sind. Manfred Fink,Security-Experte und vereidigterSachverständiger für Abhörfragen: „Dasmeiste funktioniert heute mit einemHäkchen in der Software.“ Knackseroder andere Geräusche in der Leitungentstehen beim Abhörvorgang nicht.Unternehmen wie Elaman habenmit Programmen wie Fin Spy dasAusspähen fremder Computer perfektioniert.Sie werben mit dem „Vollzugriff“auf Zielcomputer in Echtzeit. Eine indonesischeFirma bietet COF240 an,das Sprache, Fax, Internetverkehr,Emails, Voice-over-Internet (VoIP)und Videoübertragungen abgreifenkann. In Standardprogrammen istSpracherkennung oder das Scannennach Schlüsselwörtern, das sog.Key Word Spotting, inbegriffen. DieDaten werden anschließend dem strategischenMonitoring Center (MC)übermittelt, wo die Daten ausgewertetwerden. Die Übermittlung erfolgtgemäß der Empfehlung desJetzt DVD-Mitglied werden:www.datenschutzverein.de146DANA • Datenschutz Nachrichten 4/2009


nAchrichtenBundesamtes für Sicherheit in derInformationstechnik (BSI) über sog.Krypto-Gateways, mit denen gewährleistetwerden soll, dass die Daten alsBeweismaterial unverfälscht und sicherübermittelt werden. Die Kosten für dieÜberwachungseinheit, die die Datenerfasst, mögliche Verschlüsselungenknackt und anschließend zum Zweckder Weiterleitung codiert, wurden in einerAusschreibung auf 100.000 Euro fürdie einmalige Anschaffung und 10.000Euro an Betriebskosten pro Jahr kalkuliert(Koch SZ 14.09.2009, 44).BundBericht über GroßeLauschangriffe 2008Gemäß dem Jahresstatistikberichtder Bundesregierung, erstellt vonden früheren BundesministerInnenBrigitte Zypries (Justiz, SPD) undWolfgang Schäuble (Innen, CDU)für den Bundestag, über den Einsatzvon Maßnahmen zur akustischenWohnraumüberwachung habenStrafverfolger von Bund und Ländern2008 in 7 Ermittlungsverfahren zumMittel des „großen Lauschangriffs“gegriffen. Im Jahr 2007 war eineVerwanzung von Wohnräumen noch ininsgesamt 10 Fällen angeordnet worden.Damit liegt die Zahl der Genehmigungenfür einen großen Lauschangriff seitmehreren Jahren auf vergleichsweiseniedrigem Niveau. 2005 ordnetenGerichte ebenfalls in 7 Verfahren eineakustische Wohnraumüberwachungan, 2006 in 3 Fällen. In den Jahrendavor lag die Zahl dagegen jeweilsbei rund 30 Genehmigungen. DenRückgang hat hauptsächlich das Urteildes Bundesverfassungsgerichts zurEingrenzung des großen Lauschangriffsvom März 2004 sowie dessen gesetzlicheUmsetzung im Jahr darauf verursacht.Karlsruhe hatte damals vorallem einen besseren Schutz desKernbereichs privater Lebensgestaltunggefordert. Gemäß dem Bericht sinddie Wohnraumüberwachungen 2008zur Aufklärung von Kapitalverbrechenwie Mord und Totschlag sowievon Straftaten wie Menschenraub,Geiselnahme, Menschenhandel und imRahmen Organisierter Kriminalität begangenenBetäubungsmittelverbrechenangeordnet worden. Dazu kamen großeLauschangriffe wegen der Bildung einerkriminellen beziehungsweise terroristischenVereinigung. EntsprechendeMaßnahmen zur Gefahrenabwehr undzur „Eigensicherung“ von Ermittlernseien im Zuständigkeitsbereich desBundes im Berichtsjahr nicht durchgeführtworden. Über den Erfolg der eingesetztenMittel und die Verwertbarkeitvon aufgezeichneten Beweismitteln vorGericht sagt die Mitteilung der beidenMinisterInnen nichts aus.In einer Auflistung noch unerledigterAufgaben hatten Referatedes Innenministeriums vor derBundestagswahl eine Ausweitungdes großen Lauschangriffs gefordert.Demnach sollen die Bänder bei der akustischenWohnraumüberwachung und demmittlerweile dem Bundeskriminalamt(BKA) zur Terrorabwehr erlaubten großenSpähangriff mit kleinen Kamerasnicht sofort abgeschaltet werden müssen,wenn Verdächtige über Privates sprechen.Die kompletten Aufzeichnungenwürden dann im Nachhinein an einenRichter gehen, der intime und somit besondersgeschützte Inhalte auszusortierenhätte. Zudem sollen danach dieBefugnisse des Verfassungsschutzeszur Wohnraumüberwachung ausgebautwerden. Die Opposition kritisierteden „Wunschzettel“ aus Berlin als„Horror-Katalog“ (Krempl www.heise.de 01.10.2009).BundTelefonüberwachungnimmt weiter zuGemäß einer Statistik des Bundesamtesfür Justiz ist im Jahr 2008 die Zahl derVerfahren, in denen Telefongesprächeund Computerkommunikation abgehörtoder überwacht worden ist, um11% gestiegen. So gab es im Jahr 20085.348 solche Verfahren; 2007 warenes 4.806. Insgesamt wurden 16.463Überwachungsmaßnahmen angeordnet.Besonders drastisch war der Anstieg inBayern mit 30% mit 1023 Verfahren, indenen Telekommunikationsüberwachung(TKÜ) durchgeführt wurde. Im Vorjahrwaren es 782. Die Zahlen beziehensich auf Abhörmaßnahmen nach derStrafprozessordnung (StPO), also imRahmen laufender Ermittlungs- undStrafverfahren wegen eines konkretenVerdachts auf eine Straftat. ImJahr 1972 war nach dem über dieNotstandsgesetzgebung eingeführten§ 100a StPO in 104 Verfahren abgehörtworden. Im Rahmen eines einzigenErmittlungsverfahrens könnenTausende Anschlüsse monatelang belauschtwerden. Abhöraktionen undLauschangriffe der Polizei zu präventivenZwecken sind hier nicht enthalten.Ebenso wenig enthalten sind dieEingriffe der Geheimdienste in dasFernmeldegeheimnis. Letztere werdenauch nicht von der Justiz kontrolliert,sondern von der sog. G-10-Kommissiondes Parlaments (benannt nach Artikel 10Grundgesetz, der das Brief-, Post- undFernmeldegeheimnis schützt).Das Grünen-Vorstandsmitglied MalteSpitz nannte die Entwicklung „alarmierend“:„Die Überwachung wirdimmer stärker zum Einstiegs- undRegelinstrument der Strafverfolgung,obwohl sie eigentlich nur bei erheblichenStraftaten im begrenzten Umfang genutztwerden sollte. Die Verhältnismäßigkeitihrer Anwendung steht daher immerstärker in Frage.“ Zulässig ist dieÜberwachung der Telekommunikationlaut Strafprozessordnung nur bei schwerenStraftaten wie Mord, sexuellemMissbrauch von Kindern, aber auch beiVerfahren wegen Drogenhandels. Genaudiese waren der Statistik zufolge 5.498Mal und damit mit Abstand der häufigsteAnlass für Telefonüberwachung.Verglichen mit 2007 ist das ein Anstiegum 50 Prozent. Spitz forderte dringend,die Telefonüberwachung zu reformieren.Nötig seinen „klare Kriterien, wannund wie begrenzt in Einzelfällen überwachtwerden darf“.In seinem aktuellen Tätigkeitsberichthatte auch der Bundesbeauftragte fürden Datenschutz und die Informationsfreiheit(BfDI), Peter Schaar, „erheblichedatenschutzrechtliche Defizite“bei der geltenden gesetzlichenRegelung der Telefonüberwachungbeklagt. Der erneute Anstieg derÜberwachungsfälle sei bedauerlich, soDANA • Datenschutz Nachrichten 4/2009147


nAchrichtender BfDI. Der Katalog der Straftaten,die Telefonüberwachung rechtfertigen,müsse endlich reduziert werden. Zuletztsei aber das Gegenteil geschehen.Intensiv genutzt wird den Zahlen zufolgeauch die Vorratsdatenspeicherung.Seit 01.01.2008 müssen Telekommunikationsanbieteralle Verbindungsdatenfür sechs Monate speichern.Bei Mobiltelefonaten ist auch derStandort bei Gesprächsbeginn zu registrieren.In 8.316 Verfahren nutztenStaatsanwälte solche „Verkehrsdaten“.In etwa der Hälfte der Fälle warendie Daten allerdings nicht älter als einenMonat. Die Grünen kritisieren dieVorratsdatenspeicherung als „absolutunverhältnismäßiges Instrument derVerbrechensbekämpfung“ und als einender „intensivsten Eingriffe in unsereGrundrechte“ (Brössler u. Prantl SZ23.09.2009, 1, 4, 7).BundBehörden nutzenKontostammdatenabfrageimmer öfterIn Deutschland werden von Sozial- undSteuerbehörden immer mehr Kontenüberprüft. Zwischen 2005 und 2009hat sich die Zahl der Anfragen aufKontoabrufe beim Bundeszentralamtfür Steuern gemäß einer Studie desBundesfinanzministeriums nahezu vervierfacht.Als 2005 das automatischeKontoabrufverfahren eingeführt wurde,nutzten Behörden dies rund 8.700Mal. Im Jahr 2006 gab es schon mehrals 25.000 Anfragen. 2007 waren esfast 28.000. Im Jahr 2008 wurde dannein neuer Höchststand von mehr als33.000 Anfragen erreicht. 2009 zeichnetsich eine weitere Zunahme ab: BisSeptember 2009 waren bereits mehrals 31.000 Anfragen beantwortet worden.Über das Bundeszentralamt fürSteuern können alle Finanz- und vieleSozialbehörden automatisch alleKonten einer BürgerIn abfragen, wennder Verdacht von Unregelmäßigkeitenbesteht. Vor Einführung diesesSystems mussten die Behörden alleGeldinstitute einzeln abfragen, um überdie Kontenlage einer BürgerIn informiertzu werden. Den starken Anstiegerklärte ein Ministeriumssprecher damit,dass das neue System seine Zeitzur Einführung gebraucht hätte underst jetzt voll genutzt werde. Insgesamtwurden seit 2005 mehr als 127.000Anfragen gestellt (SZ 07.10.2009, 26;vgl. DANA 2/2008, 75; 2/2009, 66).BundBKA bisher ohne Online-DurchsuchungenEin Sprecher des Bundeskriminalamtes(BKA) bestätigte Presseberichte, dasssein Amt die umstrittenen Online-Durchsuchungen bisher noch nicht angewendethat. Das BKA-Gesetz mitder Erlaubnis dieser neuen Maßnahmewar im Januar 2009 in Kraft getreten.Nach Erkenntnissen des innenpolitischenSprechers der grünenBundestagsfraktion Wolfgang Wielandwaren ausschließlich technischeProbleme Grund dafür, dass das BKAbislang nicht in fremde Computer eindrang.Sobald es dem BKA möglich seinwird, fremde Firewalls zu durchbrechen,rechne er mit einem „massenhaftenEinsatz“ von Online-Durchsuchungen.Ein BKA-Sprecher erklärte dieMaßnahme zu einem „unverzichtbarenpolizeilichen Instrument“. Vor einerOnline-Durchsuchung zur Abwehr einerdringenden Gefahr muss gemäß demGesetz ein Richter die Maßnahme perBeschluss anordnen (SZ 16.10.2009, 6;rsw.beck.de 16.10.2009).BundVerfassungsschutzbeobachtet Linken-BundestagsfraktionDie Bundesregierung bestätigte derFraktion der Linken, dass das Bundesamtfür Verfassungsschutz (BfV) in denvergangenen Jahren über jeden ihrer53 Abgeordneten in einer „Sachakte“Informationen gesammelt hat. In27 Fällen gingen die Informationenüber die Angaben aus dem AmtlichenHandbuch des Deutschen Bundestagshinaus. Auch einige MitarbeiterInnender Fraktion befinden sich, unabhängigdavon, ob sie Mitglied der Parteisind, im Visier des BfV. Dieses setze zurBeobachtung zwar keine „nachrichtendienstlichenMittel“ ein, also V-Leuteoder Abhörmaßnahmen, sondern bedienesich frei zugänglicher Quellen. Wenndie Abgeordneten allerdings in Kontaktzu Organisationen oder Personen stünden,die vom BfV verdeckt beobachtetwerden, gerieten auch die Linken insVisier. Die Abgeordneten werden offensichtlichauch von mehreren ausländischenNachrichtendiensten beobachtet:„Dies geschieht mit offenenund verdeckten Maßnahmen“. Zuletzthatte das OberverwaltungsgerichtMünster im Februar 2009 ein Urteil bestätigt,wonach die Beobachtung desFraktionsvizes Bodo Ramelow zwischen1999 und 2007 rechtswidrig gewesensei. Nach einer Beschwerde des BfVmuss das Bundesverwaltungsgerichtin Leipzig entscheiden (Der Spiegel40/2009, 18; SZ 16.09.2009, 6).BundInternet-Jobbörse lässtsich leicht missbrauchenDie Bundesagentur für Arbeit (BA) bieteteine Jobbörse über das Internet an,die leicht missbraucht werden und sozu einer unzulässigen Verwendung vonBewerbungsdaten führen kann. DieSendung „markt“ des wdr zeigte auf, dasses möglich ist, sich mit fingierten Datenals Arbeitgeber gegenüber der Jobbörseder BA anzumelden, die umgehend fürden Zugang zu der Jobbörse eine PINzusendet, so dass Ausschreibungenveröffentlicht werden können, aufdie sich dann die BewerberInnen imGlauben, es handele sich um eine seriöseAusschreibung, mit ihren sensiblenBewerbungsdaten melden: Angabenzur Person, zum Lebenslauf, zu beruflichenInteressen und Kompetenzen,zu persönlichen Qualifikationen, familiärenVerhältnissen... Die Jobbörseist Deutschlands größtes Stellenportal:Angeboten werden regelmäßig mehrals 400.000 Stellenangebote sowie,148DANA • Datenschutz Nachrichten 4/2009


nAchrichtenist. Bei FestnetzkundInnen müssen sieneben der Rufnummer der KundIn immerein sog. Kundengeheimnis eingeben,z.B. die Kundennummer. Balzmeint aber, dass die neuen Telekom-Standards nicht ausreichen. Im hart umkämpftenTelefongeschäft habe sich ein„System mit kriminogenen Strukturen“etabliert, das selbst ein Riese wie dieTelekom nicht allein knacken könne.Die Vertriebs- und Provisionssystemeder Branche würden zum Betrug geradezueinladen, insbesondere wegender Auslagerung der Kundenbetreuungund -akquisition aus KostengründenAllein die Telekom arbeitet mit etwa1.200 selbständigen Vertriebspartnern,die sich wiederum der Unterstützungvon rund 13.000 Subunternehmen bedienen.Balz klagt: „Da hat sich eingefährliches Provisionskarussell entwickelt.“Deshalb will Balz zu einerArt Branchengipfel laden. Dabei sollendie Top-Manager der Unternehmengemeinsam nach Auswegen aus demDatendickicht suchen (www.heise.de 05.10.2009; SZ 06.10.2009, 20;Dohmen/Kerbusk Der Spiegel 43/2009,80).BundMillionen SchülerVZ-Stammdaten kopiertMitte Oktober 2009 wurde bekannt,dass ein Einzeltäter einen Satz mit rundeiner Million Nutzerdaten des Online-Netzwerkes SchülerVZ kopiert und illegalweitergegeben hat. Dabei handelt essich um Angaben zu Namen, Schulen,Geschlecht, Alter sowie Profilfotos.Dem Blog netzpolitik.org war dieserSatz zugespielt worden. Die Betreiberdes Dienstes betonten, es handele sichausschließlich um Informationen, diefür alle Mitglieder von SchülerVZ zugänglichsind. Sensible Daten wieAdressen, Telefonnummern oderPasswörter seien nicht betroffen.Trotzdem sei das Kopieren der Datenillegal und ein schwerer Verstoß gegendie Allgemeinen Geschäftsbedingungen(AGB). Mit rund 15 Mio. Nutzenden sindSchülerVZ und die SchwesterportaleStudiVZ und MeinVZ Markführer beiden Online-Netzwerken in Deutschland.Auf dem zweiten Platz der Netzwerkein Deutschland liegt Wer-kennt-wen.demit mehr als 6,2 Mio. BesucherInnenund einem Wachstum von 50% imVergleich zum Vorjahresmonat. Den 3.Rang nimmt Facebook ein mit knapp5,5 Mio. NutzerInnen.Dirk Hensen, Sprecher von VZ teiltemit, man habe den mutmaßlichenTäter identifiziert. Dieser habe eingeräumt,„dass er die Daten weiterenPersonen zur Verfügung gestellt hat“.Der Täter habe einen sog. Crawler eingesetzt,um aus dem Netzwerk abrufbareDaten zu kopieren. Um einen derartigenMissbrauch künftig zu verhindern,hat der Betreiber den Zugriff auf eineerhöhte Zahl von Nutzerprofilen eingeschränkt.Dies ändert aber nichts an derMöglichkeit, sich z.B. alle 13-jährigenMädchen einer nahe gelegenen Schuleherauszusuchen und deren Fotos aufzurufen.Auf der Webseite von SchülerVZheißt es: „Deine persönlichen Datensind auf unseren Servern ... bestmöglichgeschützt. Sie können z.B. nicht vonSuchmaschinen wie Google ausgelesenwerden und tauchen somit nicht außerhalbvom SchülerVZ auf.“ Die Polizeihat einen 20jährigen Mann aus Erlangenals Verdächtigen festgenommen. EinSprecher der Berliner Staatsanwaltschaftsagte, es werde gegen den Mann wegendes Ausspähens von Daten und wegenErpressung ermittelt. Er soll versuchthaben, die Daten zu verkaufen. DerVerhaftete, ein Blogger, widersprach derDarstellung von VZnet, es seien seineDaten gewesen, die netzpolitik.org zugespieltwurden. Seine Datenbank habemehr Datenfelder je Person gehabt. ImInternet existiert ein regelrechter Marktfür Datensammelprogramme aller Art.Die Programmierjobbörse GetACoder.com etwa listet bei der Eingabe von bekanntenNamen wie Facebook, Xingoder StudiVZ eine ganze Reihe vonAufforderungen zur Entwicklung derartigerSammelprogramme. Es wirdbeschrieben, wie z.B. das StudiVZ-Captcha, das das Crawling der Datenerschweren soll, sich mit Hilfe derGruppenfunktion umgehen lässt. Obdas Umgehen von Zugangssperren(Captchas) strafbar ist, ist unterJuristInnen umstritten, da der automatisierteDatenzugriff zwar erschwertist, die entsprechenden Informationenaber öffentlich zugänglich sind. Wenigspäter wurde bekannt, dass von demDatenklau nicht nur Grunddaten, sondernauch geschützte Profile betroffensind (SZ 19.10.2009, 10; www.heise.de19.10.2009; www.heise.de 17.10.2009;SZ 29.10.2009, 10).BundRechnungen und Kontenbei Libri ungeschütztonlineDurch eine schwere Datenpanne warenbeim Online-Buchhändler libri.deRechnungen tausender KundInnen vorübergehendfür alle Internet-Nutzendenzugänglich. Ein Kunde hatte zunächstden Blog www.netzpolitik.org aufdas Datenleck aufmerksam gemacht.Dessen Betreiber Markus Beckedahlprobierte die Sicherheitslücke aus undstellte fest, dass jede Person, die eineRechnung als pdf-Dokument heruntergeladenhat, hierfür eine fortlaufendeNummer bekam. Gab man eine andereNummer ein, so konnte man sich vonjedem internetfähigen Rechner auch dieRechnungen anderer KundInnen herunterladen.Zu sehen waren u.a. Namen,Anschriften, Rechnungsnummer unddie bestellten Artikel. Nach Schätzungenvon Beckedahl waren ca. 500.000Rechnungen zugänglich. Er selbst hattesich innerhalb einer halben Stunde ca.20.0000 Rechnungen beschaffen können.Daraufhin hatte er das Unternehmenund den zuständigen HamburgischenDatenschutzbeauftragten (HmbBfDI),Johannes Caspar, informiert. Casparhält die Panne für schwerwiegend:„Wer sich ein Sachbuch über dasLeben mit Depressionen oder erotischeUnterhaltungsliteratur bestellt, maggute Gründe haben, dies nicht über seinenlokalen Buchhändler zu tun. DieAngaben, welche Titel der Einzelneüber den Internet-Buchhandel bezogenhat, lassen Rückschlüsse auf dessenPersönlichkeitsprofil zu und sind damitin hohem Maße persönlichkeitsrelevant.Beunruhigend stimmt, dass libri.de vomTÜV Süd am 07.05.2009 mit dem Safer-Shopping-Zertifikat ausgezeichnet wur-150DANA • Datenschutz Nachrichten 4/2009


nAchrichtende. Ausdrücklich wird in dem auf derInternet-Seite von Libri veröffentlichtenZertifikat auf die Sicherheit vonpersonenbezogenen Daten der Online-Kunden und auf die Durchführung einesDatenschutz-Kurzchecks` hingewiesen.“Am Tag nach Bekanntwerden desLecks teilte Caspar mit, dass dasDatenleck größer als bislang vermutetist. Nicht hinreichend gesichert warenauch die Konten verschiedenerBuchhändler, denen Libri auf der eigenenWebseite so genannte Stores zurVerfügung stellt. Die Stores enthaltenAngaben über die ca. 1000 Buchhändlerund deren Buchbestellungen bei Libri.Neben dem Umsatz der einzelnenKundInnen sind auch das Datum derBestellung sowie die Buchtitel vermerkt,die die KundInnen über die Buchhändlerbestellt haben. Positiv wird vomHambBfDI erwähnt, dass Libri auf diePannen schnell reagierte und im Rahmendes Krisenmanagements die Datenlecksumgehend geschlossen hat. „Man musssich fragen, ob der TÜV-Prüfer mit verbundenenAugen um das ´Auto` geführtwurde“, kritisiert Frank Rosengartvom Chaos Computer Club e.V. (CCC).Datenpannen seien zwar mittlerweile ander Tagesordnung, aber libri.de habe immerhineine TÜV-Zertifizierung erhalten,die die Webseite als sicher und vertrauenswürdigeinstufe. Daher müsstendie Datenschutzbehörden nun schnellstensprüfen, „ob der TÜV Unfug zertifizierthat oder libri.de nachträglichVeränderungen vorgenommen hat“ (PEHmbBfDI 29. u. 30.10.2009; www.swr.de 29.09.2009; SZ 30.10.2009, 17; KN31.10.2009, 5).BundPostbank erlaubtexternen Beratern Zugriffauf KundendatenRund 4.000 freie Mitarbeitende derFinanzberatungs AG hatten nachBerichten der Stiftung Warentest in derenZeitschrift „Finanztest“ Einblickin den Kontostand und sämtlicheKontobewegungen von KundInnen derPostbank, selbst wenn diese KundInnendies explizit untersagt haben. Dazumussten die freien VertreterInnen lediglichden Namen und das Geburtsdatumeiner KundIn in eine Datenbank derPostbank eingeben. Die FinanzberatungsAG, eine 2006 bei der Übernahme derBHW Bausparkasse durch die Postbankgegründete Vertriebsgesellschaft, verkauftProdukte für beiden Unternehmen.Die Daten sollen laut interner Postbank-Anweisung den freien VertreterInnenbei ihrer Arbeit helfen. Sobald ein höhererGeldbetrag auf einem Konto eingehe,können die BeraterInnen die KundInanrufen, um Geldanlagen zu verkaufen.Die Finanzberatungs AG gibt ihrenMitarbeitenden vor, die online von derPostbank erhaltenen Daten zwar zu nutzen,aber ihr Wissen im Kundengesprächgeheim zu halten. Der für die Postbankzuständige Landesbeauftragte fürDatenschutz und InformationsfreiheitNordrhein-Westfalen (LDI NRW) hältdas Vorgehen des Instituts für illegal.Es hatte einige Beschwerden vonKundInnen gegeben. Der LDI NRWuntersucht insbesondere, ob freieBeraterInnen Kontobewegungen einsehenkonnten, was selbst dann unzulässigsei, wenn eine KundIn eineEinwilligungserklärung der Postbankzur Weitergabe von Daten unterschriebenhat. Unter den zugänglichenDaten befanden sich Kontodatenund Briefwechsel zahlreicher prominenterPostbank-KundInnen, wie z.B.des Vorstandsvorsitzenden des Axel-Springer-Konzerns, Mathias Döpfner,oder des ehemaligen Präsidenten vonBorussia Dortmund, Gerd Niebaum.Die Postbank ist die größtePrivatkundenbank Deutschlands. Rund14 Millionen VerbraucherInnen habenbei dem Institut ein Konto.Die Postbank gehört zu gut einemViertel der Deutschen Bank, die eineKomplettübernahme anstrebt.Die Postbank betonte auf Anfrage,die Postbank Finanzberatungs AG seieine Konzerngesellschaft der DeutschenPostbank AG. Die HandelsvertreterInnenträten ausschließlich im Namen und imAuftrag der Deutschen Postbank AG alsFinanzberater auf; es handele sich um eine„Aufgabenerledigung“. Die Weitergabevon KundInnen- oder Kontodaten erfolge„anlassbezogen unter strengsterBeachtung der datenschutzrechtlichenBestimmungen“. Dafür sei keine gesonderteEinwilligung des KundInnenerforderlich, da die Datenerhebung,Verarbeitung und Nutzung im Rahmender Vertragsbeziehung erfolge. Sofernes zu Verstößen gekommen sei,zum Beispiel im Fall der genanntenProminenten, werde die Postbank entschiedendagegen vorgehen „und unmittelbarstrafrechtliche Schritte ergreifen“.Die BeraterInnen der Postbank mitdem Zugriff auf die KundInnendatenstehen nicht auf der Gehaltsliste derBank, sondern leben ausschließlichvon Provisionen. Die fließen aber nur,wenn die BeraterInnen möglichst vieleVerträge verkaufen. Es werde, sodie Warentest-Zeitschrift Finanztest„auf Teufel komm raus verkauft, auchwenn ein Kunde gar keine Verträge benötigt“.Opfer von Falschberatungenseien besonders oft Ältere. So seienSenioren verstärkt Bausparverträge aufgeschwatztworden, obwohl sie wederbauen noch renovieren wollten (www.spiegel.de 26.10.2009; Freiberger SZ27.10.2009, 1, 17: PE Stiftung Warentest26.10.2009; www.welt.de 28.10.2009).BundKundenbindungssystemHappy Digits am EndeNach Karstadt und Telekom Anfang2009 war im Juni die SupermarktketteKaiser´s-Tengelmann aus demBonusprogramm „Happy Digits“ ausgestiegen.Es folgten die Karstadt-Versandhausschwester Quelle. Am30.09.2009 stiegen letztlich weitere4 Partnerunternehmen aus: die SporthandelsketteRunners Point, derAutovermieter Sixt, die Hotelkette BestWestern und der Stromanbieter Yello.Dies führte dazu, dass in der analogenWelt kein Geschäft und kein Hotelmehr Punkte für die ca. 20 Mio. an demProgramm teilnehmenden KundInnengutschrieb. Allein bei Einkäufenim Internet ließen sich noch Punktesammeln. Damit war es dann EndeNovember 2009 vorbei, wie ein Sprecherder Betreiberfirma CAP (CustomerAdvantage Program) bekanntgab. DieAnsprüche der KarteninhaberInnen er-DANA • Datenschutz Nachrichten 4/2009151


nAchrichtenlöschen jedoch nicht sofort; die Bonikönnen weiter eingelöst werden. NachSchätzungen von Marktforschendensind in Deutschland etwa 100 Mio.Kundenkarten im Umlauf, Tendenzsteigend. Mit dem Ende von HappyDigits geht der Wettstreit der Anbieterum einen Platz in den Geldbörsen derVerbraucherInnen in eine neue Runde.Marktführer bei den sog. Multipartner-Karten ist Payback mit mehr als 40Mio. ausgegebenen Karten. Einzigergroßer Mitbewerber ist künftig dieim März 2008 von der Bertelsmann-Tochter Arvato auf den Markt gebrachteDeutschland Card mit ca. 5,5Mio. Karten. Auch die beiden anderenKartenanbieter haben offensichtlichProbleme, neue Partner an sich zu binden.Immer mehr Unternehmen setzenauf eigene Kundenkarten, v.a. wenn essich um überregionale Anbieter handelt,wie z.B. Douglas oder die norddeutscheDrogeriekette Budnikowsky. Paybackist es gelungen, den bei Happy Digitsausgestiegenen Runners Point an sichzu binden. Das Ende von Happy Digitswird den beteiligten Unternehmen nocheinen warmen Geldregen bescheren, dasie die Rückstellungen auflösen können,die sie in ihren Bilanzen für nochnicht eingelöste Prämien gebildet haben(Finanztest 10/2009, 9; Weber SZ01.10.2009, 19).BundDaimler verlangtBlutproben vonBewerberInnenDer Autokonzern Daimler verlangteBlutproben von StellenbewerberInnen.Potenziellen MitarbeiterInnen wurdeBlut abgenommen, obwohl sienoch keine feste Zusage für eineArbeitsstelle hatten. Gemäß einemDaimler-Sprecher wird „im Rahmen einerEinstelluntersuchung ärztlich untersucht,ob der Bewerber für die Stelle, fürdie er sich beworben hat, geeignet ist“.Einer betroffenen Bewerberin hatte dasUnternehmen mitgeteilt, der Bluttestdiene der „Gesundheit“ der Mitarbeiter.Das Vorgehen des Autokonzerns stießauf Kritik. Arbeitsrechtler wiesen daraufhin, dass Jobsuchende solche Blutteststheoretisch ablehnen dürften. Dies würdensie aber kaum machen, weil siefürchten, aus dem Bewerbungsverfahrenausgeschlossen zu werden. Daimlerselbst wies die Vorwürfe zurück. EineUnternehmenssprecherin sagte, zuBeginn des Bewerbungsverfahrensetwa im Rahmen von Assessment-Centern würden weder BlutnochGesundheitstests gemacht.Dies erfolge erst bei denEinstellungsuntersuchungen, die voroder nach einer endgültigen Zusage fürdie Stelle gemacht würden. Dabei werdeuntersucht, ob die BewerberIn fürdie Stelle geeignet sei. „Das sind dieüblichen Einstellungsuntersuchungen.“Die Tests würden beim werksärztlichenDienst gemacht. Dieser teile derPersonalabteilung anschließend mit,ob die BewerberIn geeignet oder nichtgeeignet sei. „Befunde und Diagnosenwerden nicht weitergegeben.“ Diesewürden direkt mit den Jobsuchendenbesprochen. Der Arbeitgeber habeeine Fürsorgepflicht. Wenn eineMitarbeiterIn zum Beispiel Diabeteshabe, müsse auf geregelte Schicht- undArbeitszeiten geachtet werden.Daimler hatte kurz zuvor wegender unzulässigen Speicherung vonMitarbeiter-Krankendaten schon eineBeanstandung der baden-württembergischenDatenschutzbehörde eingefangen(DANA 1/2009, 26). Nach Mitteilungdes Innenministeriums in Stuttgart wardamals ein Bußgeld nur nicht verhängtworden, weil Sachbeweise nicht mehrvorgelegen hätten und zum Teil bereitsvor den amtlichen Untersuchungengelöscht worden seien. Dies war bereitsder zweite öffentliche Rüffel desKonzerns durch die Datenschützer indiesem Jahr. Die Behörde kritisierte insbesondere,dass Mitarbeiterdaten undAngaben über ihren Gesundheitszustandim Werk Bremen ohne Einwilligung derBetroffenen erhoben wurden. SelbstFührungskräfte, denen die betroffenenMitarbeiterInnen nicht unterstanden,hätten darauf Zugriff gehabt. Im Januar2009 war dann der Stuttgarter Autobauerwegen rechtswidriger Speicherung undWeitergabe von Gesundheitsakten derBeschäftigten im Stammwerk Stuttgart-Untertürkheim gerügt worden. Im aktuellenFall forderte die AufsichtsbehördeDaimler auf, „alle etwa in anderenWerken noch vorhandenen, unzulässigerhobenen und gespeichertenGesundheitsdaten“ zu löschen. Zudemmüsse das Unternehmen dafür sorgen,dass die Grundsätze für ein datenschutzgerechtesGesundheitsmanagement verbindlicheVorgabe für die Führungskräftein allen Werken würden. Ein Arbeitgeberdarf nach Krankheitsgründen nurin bestimmten Fällen fragen, etwawenn von einer MitarbeiterIn eineAnsteckungsgefahr ausgeht. SolcheGründe hätten bei Daimler in den meistenFällen nicht vorgelegen, erklärtedie Datenschutzbehörde. Auch inden Fällen, in denen der Grund derErkrankung zu Recht erhoben odervon den Mitarbeitenden ungefragt offenbartworden war, hätte dies nichtüber längere Zeit gespeichert werdenmüssen. Unzulässig sei auch dieNutzung der Gesundheitsdaten durchVorgesetzte zur Vorbereitung aufFührungsbesprechungen. Der BonnerArbeitsrechtler Gregor Thüsing erläuterte,dass eine Blutprobe intimeEinblicke in den Gesundheitszustand einesMenschen gewährt: „Der Bewerberkann ja nicht wissen, was da genau untersuchtwird. Es kann ein harmloserTest sein, aber auch ein HIV-Testoder eine Untersuchung der genetischenVorbelastung“ (www.spiegel.de 28.10.2009; Kuhr/Fromm SZ29.09.2009, 1, 19; Thieme, www.fronline.de28.09.2009).BayernAuf der Wiesn heuer17 VideokamerasIm Jahr 2009 waren zur Überwachungvon neuralgischen Punkten desMünchner Oktoberfestes 17 Videokamerasim Einsatz, zwei mehr alsim Vorjahr. Überwacht wurde z.B.der Hügel hinter den Zelten, wo vieleBetrunkene ihren Rausch ausschlafenund dabei ohne Überwachung Gefahrlaufen würden, ausgeraubt oder vergewaltigtzu werden. Die beiden zusätzlichenKameras waren im Südender Theresienwiese installiert. DieKameraüberwachung ergänzte den für-152DANA • Datenschutz Nachrichten 4/2009


nAchrichtensorglichen Einsatz von 400 PolizistInnenauf und rund um das Gelände, 200ÄrztInnen und 1.500 Sanitätspersonen.Von Anfang an hatten 49 Personen einBetretungsverbot ausgesprochen bekommen,wovon 13 Personen alsTaschendiebInnen einschlägig bekanntsind. Die anderen Ausgesperrten warenim vorangegangenen Jahr wegenPrügeleien auf dem Oktoberfest aufgefallen.Bei der Bekämpfung derTaschendiebInnen, die von der Wies´nscheinbar magisch angezogen werden,ließ sich die bayerische Polizei von ausländischenTaschendiebfahrnderInnenaus Großbritannien, der Schweiz,Rumänien und aus Berlin unterstützen(SZ 19./20.09.2009, 38).BerlinDeutsche Bahn AG zahlt1,12 Mio. Euro GeldbußeDer Berliner DatenschutzbeauftragteAlexander Dix teilte am 23.10.2009mit, dass die Deutsche Bahn AG einBußgeld von 1.123.503,50 Euro fürVerstöße gegen den Datenschutz akzeptierthat. Geahndet werden damit mehrereVorfälle im Zusammenhang mitdem heimlichen Abgleich von Datender MitarbeiterInnen mit denen vonLieferantInnen der Bahn (vgl. DANA1/2009, 20). Es handelt sich damit um dashöchste Bußgeld, das bisher eine deutscheDatenschutzbehörde festgesetzthat. Das etwas höhere Gesamtbußgeldgegen Lidlgesellschaften in Höhe von1,43 Mio Euro vor etwa einem Jahr hattesich gegen unterschiedliche juristischePersonen gerichtet. Die Bahn bestätigte,dass sie den Bußgeldbescheid akzeptiereund keine Rechtsmittel einlegenwerde. Als Konsequenz des im Frühjahr2009 aufgedeckten Datenskandals warder langjährige Konzernchef HartmutMehdorn zurückgetreten. Dix teiltemit, mit dem Bußgeld würden „alle bekanntgewordenen Datenschutzverstößebei der Deutschen Bahn geahndet, soweitsie nicht verjährt sind“. Es gehedabei vor allem um mehrere Aktionendes systematischen Datenabgleichsin den Jahren 2002 bis 2005. Diesesollten „ohne konkreten Anlass“ derKorruptionsbekämpfung dienen. GegenFührungskräfte richteten sich gesonderteDatenabgleiche. In anderen Fällen seiendie Kontodaten von Mitarbeitendendurch eine Detektei erhoben worden,die auch noch jahrelang aufbewahrtworden seien, nachdem der Verdachtausgeräumt war. Die Betroffenen warennicht informiert worden. Dix betonte,dass der neue Unternehmensvorstandden Datenschutz nun zu einer seinerobersten Prioritäten erklärt habeund auf höchster Management-Ebene ein eigenes Vorstandsressort„Compliance, Datenschutz undRecht“ eingerichtet und die Positiondes Konzerndatenschutzbeauftragtengestärkt wurden (KN 24.10.2009,7; SZ 20.10.2009, 17; PE BlnBDI23.10.2009).BrandenburgStasi-Check imParlamentSPD und Linke im BrandenburgerLandtag wollen alle Abgeordneten aufeine Stasi-Tätigkeit überprüfen lassen.SPD-Fraktionschef Günter Baskekündigte eine entsprechende Initiativean. Die Linksfraktion, mit der dieSPD eine Koalition eingeht, stimmtder Überprüfung einstimmig zu, soFraktionschefin Kerstin Kaiser: „Werüberzeugend für Transparenz in derGesellschaft streiten will, muss sie inden eigenen Reihen praktizieren.“ CDU,Grüne und FDP im Landtag hatten eineStasi-Check für Landesbedienstete befordert.In der Kritik steht insbesonderedie Linke, in der nicht nur ParteichefThomas Nord und FraktionschefinKaiser beim DDR-Geheimdienst waren(SZ 21.10.2009, 6).HamburgVideokameras werdenabgebautNach der Kritik des HamburgischenDatenschutzbeauftragten JohannesCaspar an der Videoüberwachungin Behörden hat der Senat veranlasst,dass strittige Kameras abgebautwerden. Gemäß der Aussage einesSenatssprechers wird der Einsatz sämtlicherKameras überprüft: „Dort wo dieVerhältnismäßigkeit unklar ist, werdendie Kameras zunächst entfernt.“Caspar hatte kritisiert, dass weite Teileder staatlichen Videoüberwachungohne Rechtsgrundlage erfolgt.Justizsenator Till Steffen (GAL) hateine Gesetzesinitiative angekündigt.Hintergrund ist eine Kleine Anfrageder Abgeordneten Christiane Schneidervon der Fraktion Die Linke, die ergab,dass staatliche Stellen in beträchtlichemAusmaß Videokameras betreibenund dabei den öffentlichen Raum überwachen.Danach werden von öffentlichenStellen an Dienstgebäuden 90, vonstaatlichen Hochschulen 73 und vonstaatlichen Museen sowie öffentlichrechtlichenStiftungen 41 Videokamerasbetrieben. Nicht darin enthalten sind dieKameras der Ämter und Dienststellender Behörde für Inneres, die zurGebäude- und Eigensicherung derBeamten dienen, so dass die Zahl derVideoeinrichtungen tatsächlich nochhöher liegt. Caspar hatte darauf hingewiesen,dass es für Videoüberwachungdurch öffentliche Stellen inHamburg bisher nur eine Regelungim Gesetz zur Datenverarbeitungder Polizei gibt. Dieses erlaubt derPolizei Bildaufzeichnungen zurGefahrenabwehr bei öffentlichenVeranstaltungen und an so genanntenKriminalitätsschwerpunkten. DieVideoüberwachung innerhalb behördlichgenutzter Räume ist gesetzlichauf die polizeilicheÜberwachung in Gewahrsam genommenerPersonen sowie auf Bereichein Strafvollzugsanstalten beschränkt.Daneben darf die Polizei Videoüberwachungzur Verkehrsbeobachtungund Verkehrslenkung sowie unterbesonderen Voraussetzungen auchzur Strafverfolgung nach der Strafprozessordnungeinsetzen. SonstigeErmächtigungen für öffentliche Stellen,Videokameras im öffentlichen Raum zubetreiben, fehlen (Hmb Bürgerschafts-Drucks. 19/3945; SH-Z 24.09.2009, 4;PE HmbBfDI 16.09.2009).DANA • Datenschutz Nachrichten 4/2009153


nAchrichtenHessenHunderteBewerbungsunterlagenüber Ebay versteigertIm Internet-Auktionshaus Ebaywurden 500 leere gebrauchteBewerbungsmappen versteigert.Den Zuschlag erhielt einSchreibwarenhändler aus Paderborn,dem die Ware per Paket zugesandt wurde.Doch bekam er nicht nur die äußerenBewerbungshüllen: „Es war in fast jederMappe noch die komplette Bewerbungdrin.“ Es handelte sich um eine Kistevoller schriftlicher Bemühungenum einen Arbeitsplatz: lächelndeGesichter, ausführliche Lebensläufe,Adressen, Telefonnummern, Zertifikate,Unterschriften – sogar Gesundheitszeugnisse.Das Ebay-Angebotstammte von einem Nutzer mit demPseudonym Hoffnung88. Dabeihandelt es sich um einen jungenFrankfurter, der sich gegenüber derPresse als „Fachoberschüler“ bezeichnete.Die Bewerbungen aus demRhein-Main-Gebiet richteten sich anJulian Leineweber, Geschäftsführerbei der Firma CSS-Marketing GmbHin der Frankfurter Solmsstraße18. Er hatte im Internet und inZeitungsanzeigen 46 Mitarbeiter „fürunsere Telekommunikationsabteilung“gesucht. Die Firma stellte sich alsVertriebspartner der Telekom dar.Geboten wurde ein Vollzeit-Job inFestanstellung mit gutem Verdienst sowieSpaß in einem „europaweiten Team“.Ein Telekom-Sprecher erklärte: „DieFirma CSS Marketing ist bei uns nichtals Vertriebspartner geführt. Es bestandzu keiner Zeit ein Vertriebsverhältnis.“Da der Händler mit diesen sensiblenInformationen nichts anfangen konnteund wollte, übergab er sie der Redaktionder Frankfurter Rundschau (FR), diehierüber berichtete. Die FR kündigtean, die erhaltenen Daten an die zuständigeDatenschutzaufsichtsbehörde, dasRegierungspräsidium Darmstadt, weiterzugeben.Über Herrn Leinewebersind nicht so sensible Informationen verfügbar.Auf der Internetplattform Xingkann man nur erfahren, dass er nach fünfJahren in Frankfurt „die Hessen liebengelernt“ habe. In seiner Selbstdarstellungist von geschäftlichen Aktivitäten imTelekommunikationsvertrieb die Rede,dann von der Immobilienbranche, dannsuchte er „Druckmaschinen aller Art“.Seine Firmentelefonnummer funktioniertenicht mehr, seine Firma war verschwunden.Er war nicht erreichbar. DerDatenschutzbeauftragte von Schleswig-Holstein, Thilo Weichert, kommentierte:„Wir erleben sehr oft, dasssich bei Firmenauflösungen niemandum die Mitarbeiterdaten kümmert.“Bewerbungsschreiben seien hochsensibleUnterlagen, die nicht an Dritte weitergegebenwerden dürften. Mit den persönlichenDaten könnten Kriminelle imgroßen Stil Identitätsdiebstahl betreiben.Die Unterschriften, Fotos und Adressenkönnten für illegale Geschäfte genutztwerden. Bewerbungsunterlagen von abgelehntenBewerberInnen müssen entwederzurückgeschickt oder vernichtetwerden. Die grundlose Aufbewahrungund erst recht die Weitergabe von derartigenDaten ist unzulässig. Nach demBundesdatenschutzgesetz können deswegenBußgelder bis zu einer Höhevon 300.000 Euro verhängt werden (FR18.09.2009, 21).NiedersachsenDatenleck beiFinanzdienstleister AWDBeim Finanzdienstleister AWD sindKundendaten entwendet und demHörfunksender NDR Info zugespieltworden Es ist unklar, wie die27.000 Datensätze in Umlauf geratenkonnten. Die als Excel-Tabellestrukturierten Datensätze enthieltenKundennummer, Adresse, Telefonnummer,Berufsbezeichnung, Geburtstagund die Vertragsabschlüsseder einzelnen Kunden. Es war unteranderem erkennbar, welche Kundeneine Lebensversicherung abgeschlossen,wie viel Geld sie angelegt habenund wie lange Verträge laufen. Ein großerTeil der Verträge sei noch gültig.Ein Informant hat laut NDR Info angegeben,die Daten seien ihm von einemAWD-Landesdirektor übergebenworden. Damit sollte Kundenakquisebetrieben werden. Das Unternehmenhat nach eigenen Angaben mittlerweileStrafanzeige gegen Unbekanntgestellt und den niedersächsischenLandesbeauftragten für Datenschutz(LfD) informiert. Das Unternehmenwolle die Staatsanwaltschaft bei ihrenErmittlungen unterstützen, da es ein „hohesInteresse an der raschen Aufklärung“habe. Der Vize-LfD von NiedersachsenRainer Hämmer meinte: „Wenn dieInformationen direkt von AWD stammen,rückt das Unternehmen stärker inden Fokus.“ Ein Unternehmen könnees Dieben schwer machen, etwa mit einerordnungsgemäßen Protokollierungoder einem genauen Konzept, welcherDaten auf welche Daten zugreift. NachAngaben von AWD hatten ein bis zweiDutzend Mitarbeitende die Möglichkeit,an die fraglichen Daten zu gelangen.Eine interne Einheit versucht, den Fallzu klären.Ein Sprecher von AWD nannte denFall „sehr unschön“, aber: „Bis heute istkein materieller Schaden entstanden.“Der Finanzdienstleister beteuert, eshandle sich nicht um „sensible Daten imSinne des Datenschutzes“, wie es beispielsweiseGesundheitsinformationenwären. Zahlreiche der Kundendatenseien veraltet oder nicht mehr existent.Die jüngsten Daten stammten aus demJahr 2001, die Mehrzahl aus den 90er-Jahren. Auch die Mehrzahl der genanntenBüros existiere aktuell nicht mehr.Dass hier keine sensiblen Daten betroffenseien, habe der LfD bestätigt. EinSprecher des Datenschutzbeauftragtenwidersprach dieser Darstellung. Ebensowidersprach Cornelia Tausch vomVerbraucherzentrale Bundesverband(vzbv): „Im Fall AWD handelt es sichum sensible Informationen. SolcheInformationen können Kriminelle daraufaufmerksam machen, bei wem vielGeld zu holen ist.“ Boris Wita von derVerbraucherzentrale Schleswig-Holsteinassistierte: „Die Art und Weise, wieAWD versucht, den Skandal herunter zuspielen, zeigt, dass die Verantwortlichenbeim Finanzdienstleister die Tragweitedieses Skandals gar nicht erfasst haben.“Der SPD-Politiker Sebastian Edathy,Vorsitzender des Innenausschusses imBundestag, forderte das Unternehmenauf, Konsequenzen zu ziehen.Verbraucherschützerin Tausch schlägt154DANA • Datenschutz Nachrichten 4/2009


nAchrichteneine Pflicht für Unternehmen vor,den Umgang mit Daten von externenFachleuten prüfen zu lassen:„Dafür brauchen wir eine gesetzlicheGrundlage.“ Bei der letzten Änderungdes Datenschutzgesetzes sei nur ein freiwilligerCheck diskutiert worden, ohnedass dies letztlich im Gesetz verankertwurde (www.heise.de 16.10.2009;PE VZ SH 16.10.2009; Hagelüken SZ17./18.10.2009, 31; KN 17.110.2009,6).NiedersachsenVerdeckter Ermittler imEinsatz bei KarmannBeim angeschlagenen OsnabrückerAutobauer Karmann war mehrereWochen ein verdeckter Ermittler imAuftrag des Insolvenzverwalters tätig,um Informationen über MitarbeiterInnenzu sammeln. Der Detektiv mit demDecknamen „Meyer“ hatte, so einSprecher des Insolvenzverwalters,den Auftrag, Diebstähle aufzuklärenund „einen Informationsabflussaus dem Unternehmen zu unterbinden“.Der Karmann-Betriebsrat war,so deren Vizevorsitzender GerhardSchrader, nicht informiert worden.Die Bespitzelung sei eine Frechheitund unter „Verletzung sämtlicherMitbestimmungsrechte“ erfolgt. Der1. Bevollmächtigte der IG MetallOsnabrück, Hartmut Riemann, meinte,der Einsatz des Detektivs sei einklarer Rechtsverstoß. Gemäß § 87Betriebsverfassungsgesetz setzt dieÜberwachung von Betriebsangehörigendie Zustimmung des Betriebsrats voraus.Dem widersprach ein „Insider“, wonachder Einsatz eines Detektivs ein „absolutmarktübliches Verfahren“ sei, um dasBetriebsvermögen in der heißen Phaseeiner Insolvenz zu sichern. Bei dem verdecktenErmittler handelt es sich umeinen 57-jährigen Oberst der Reserve,der zuletzt als Hauptgeschäftsführerder Industrie- und Handelskammer einerostdeutschen Großstadt tätig war.Er habe den Posten 2006 räumen müssen,weil er im Dienst mit einer Waffehantiert und Mitarbeitende bedroht habensoll. Der Einsatz des Detektivswar von Anwälten publik gemachtworden, die die Interessen vieler Ex-Mitarbeitenden von Karmann vertreten,die der Arbeitnehmervertretung falscheBeratung vorwerfen (KN 31.10.2009,5).Nordrhein-WestfalenKik beschafft sichBonitätsbewertung vonBeschäftigtenDer in Nordrhein-Westfalen ansässigeTextildiscounter Kik hat sich bei derAuskunftei Creditreform Angaben überdie Bonität von 49.000 Angestellten undBewerbenden beschafft. Creditreformsammelt Finanzdaten, um Auskünfteüber die Zahlungsfähigkeit und -willigkeitvon Vertragspartnern zu geben.Die Daten stammen aus denbei den Amtsgerichten gespeichertenSchuldnerverzeichnissen, wo z.B.Offenbarungseide und sonstige rechtskräftigfestgestellte Forderungen registriertsind, sowie von Unternehmen,die mit Creditreform zusammenarbeiten.Um diese Daten über einePrivatperson abrufen zu dürfen, mussder Interessent an den Daten ein „berechtigtesInteresse“ glaubhaft darlegen.Eine solches Interesse wird angenommen,wenn Versandhändler, Kreditgeberoder Telekommunikationsunternehmengegenüber ihren KundInnen inVorleistung gehen. Sie können über dieAnfrage herausfinden, ob in einem Fallein Zahlungsausfall erfolgt ist. Streitigist dagegen, ob Arbeitgeber nachfragendürfen, ob Angestellte Schulden habenoder nicht. Die Aufsichtsbehördenvon Bayern und Hessen bejahen dies imEinzelfall, so der zuständige Mitarbeiterdes Regierungspräsidiums Darmstadt:„Wer einen Kassierer einstellt oder einenBuchhalter, hat ein berechtigtesInteresse zu erfahren, wie dessenVerhältnisse sind.“ Die Kollegin BettinaGayk vom Landesbeauftragten fürDatenschutz und Informationsfreiheit(LDI) Nordrhein-Westfalen bestreitetdagegen, dass ein Arbeitgeber mehrals ein polizeiliches Führungszeugnisverlangen darf, das über StraftatenAuskunft gibt: „Ob jemand kreditwürdigist oder Schulden hat, hat denArbeitgeber nicht zu interessieren.“Kik wie Creditreform haben denSitz ihrer Zentralen in Nordrhein-Westfalen. Durch eine anonymeAnzeige erfuhr der LDI, dass Kik sichmit Hilfe der Finanzauskünfte unliebsamerMitarbeiterInnen entledigenwollte. Der LDI prüft, ob gegenCreditreform ein Bußgeldverfahren eingeleitetwerden kann und gab den Fallwegen des Verhaltens von Kik an dieStaatsanwaltschaft Dortmund weiter.Gayk: „Wer eine Auskunft erfragt, umsich damit einen Vorteil zu verschaffen,handelt strafbar.“ Kik war schon imFrühjahr 2009 wegen der Bespitzelungder MitarbeiterInnen in die Schlagzeilengelangt. Damals schien es sich umEinzelfälle zu handeln. Creditreformbegründete nun das Interesse an denDaten aller 49.000 MitarbeiterInnen damit,dass alle gelegentlich an der Kassesitzen. Der für den Geschäftsbereich beiCreditreform zuständige Siebo Woydterläuterte: „Ich fühle mich sehr sicher.Erst im Frühjahr hatten wir eineDatenschutzprüfung in Bayern zu derFrage, ob Daten über Arbeitnehmer herausgegebenwerden dürfen, und alleswar okay.“ Seit dem 01.09.2009 dürfenDatenschutzaufsichtsbehörden rechtswidrigeVerfahren untersagen, erläuterteGayk: „Wir prüfen jetzt, ob wirCreditreform grundsätzlich untersagenkönnen, Anfragen zu Arbeitnehmernzu beantworten“ (Jensen www.taz.de05.10.2009).Nordrhein-WestfalenStaatskanzleisteuert SPD-WahlkampfüberwachungAus einem der Presse vorliegendenE-Mail-Verkehr geht hervor, dassdie Videoüberwachung der SPD-Landesvorsitzenden Hannelore Kraftdurch die CDU aus der Regierungszentrale,also der Staatskanzleides nordrhein-westfälischen MinisterpräsidentenJürgen Rüttgers, mitgesteuertwurde. Die CDU hatte dieWahlkampfaktivitäten der SPD-Herausforderin systematisch perDANA • Datenschutz Nachrichten 4/2009155


nAchrichtenVideoaufzeichnung dokumentiert und„jetzt im Griff“: „Jeder Auftritt vonKraftilanti mit Tonband und Kamera,das Material machen wir zugänglich.“Die Aktion galt als Konter auf dieRumänien-Affäre von Rüttgers, denJusos durch ein Video über seine abfälligenÄußerungen zur Arbeitsmoralin Osteuropa bloßgestellt hatten. DerPlanungschef der Staatskanzlei BorisBerger hatte sich zu der Aktion intensivmit der CDU-Landeszentrale ausgetauscht.Berger war schon zuvor wegenseiner offenkundigen Vermischung vonPartei- und Regierungsarbeit in die Kritikgeraten. Die Landtagsopposition vonSPD und Grünen sah in den „ungeheuerlichenAktivitäten“ der Staatskanzleieinen massiven Verstoß gegen das in derVerfassung verankerte Trennungsgebotvon Regierungs- und Parteiarbeit.Grünen-Fraktionschefin SylviaLöhrmann meinte, die E-Mails belegten,wer im Verhältnis von Staatskanzleiund CDU-Zentrale „Koch und werKellner ist“. Ein Regierungssprecherbezeichnete die Enthüllung des vertraulichenE-Mail-Verkehrs als „ungeheuerlichenVorgang“ und kündigte juristischeSchritte an. Offenbar werdedie Staatskanzlei „systematisch bespitzelt“.Das Landeskriminalamt wurdemit Ermittlungen beauftragt. Zugleichmeinte Staatskanzleichef KarstenBenecke, dass eine Beobachtung „wedergebündelt noch organisiert worden“sei. Ministerpräsident Rüttgers habevon der Aktion nichts gewusst und nachBekanntwerden die Pläne der „systematischenBeobachtung sofort gestoppt“(Nitschmann SZ 24.09.2009, 1, 4; SZ02.10.2009, 8).Nordrhein-WestfalenTKÜ-Protokolle könnennicht gelöscht werdenDie Grünen im Landtag vonNordrhein-Westfalen werfen demdortigen Landeskriminalamt vor,Abhörprotokolle aus einer großenTelekommunikationsüberwachungs-Aktion (TKÜ) entgegen der Anordnungder Staatsanwaltschaft nicht gelöschtund weiter aufbewahrt zu haben.In dem Ermittlungsverfahren gegenden ehemaligen Abteilungsleiterim Umweltministerium Harald F. warenzwischen 21.05. und 15.06.2008Telefonüberwachungen angeordnetworden, wobei auch Gespräche vonAbgeordneten, RechtsanwältInnen undJournalistInnen betroffen waren. Gegenden Abteilungsleiter sowie 13 weitereBeschuldigte war ursprünglich wegendes Verdachts der Korruption bei derVergabe staatlicher Aufträge ermitteltworden. Die Korruptionsvorwürfe gegenHarald F. hat die Staatsanwaltschaftinzwischen fallenlassen. Ein parlamentarischerUntersuchungsausschuss desLandtags in Düsseldorf untersucht seitdem,inwieweit die Landesregierungauf die Ermittlungen gegen denAbteilungsleiter, einen Vertrauten derfrüheren Umweltministerin BärbelHöhn (Grüne), beeinflusst hat. NachRücknahme der Korruptionsvorwürfehatte die Staatsanwaltschaft Wuppertalim Sommer 2008 angeordnet, dieAufzeichnungen von Telefongesprächenund E-Mails vollständig zu löschen. Eswaren in dem Verfahren insgesamt 2500Telefongespräche aufgezeichnet und2300 E-Mails abgefangen worden.Im August 2008 hatten dieErmittlungsbehörden die abgehörtenGesprächsteilnehmer informiert undzugesichert, dass die Löschung derProtokolle veranlasst sei. LandesjustizministerinRoswitha Müller-Piepenkötter (CDU) hatte der LandtagspräsidentinRegina van Dinther(CDU) in einem Schreibenvom 26.10.2008 versichert, dieGesprächsaufzeichnungen seien „inzwischenalle gelöscht worden“. Ausdem Innenministerium heißt es, sämtlicheDaten der Abhöraktionen seienschließlich „im Dezember 2008“ gelöschtworden, also erst Monate nachder Zusicherung der Justizministerin.Ein Dezernatsleiter des LKA schlugschon am 03.09.2008 Alarm, nachdemsich zeigte, dass es technische Problemegibt: „Ich bin der Meinung, dass hierder Druck erhöht werden muss. Wenndas an die Öffentlichkeit kommt, habenwir ansonsten möglicherweise einProblem.“ Zwei Tage später verwiesder Fahnder darauf, „dass die Löschungder Grunddaten derzeit technisch nichtmöglich zu sein scheint“. Nun tauchteein Vermerk auf vom 29.09.2009 auf, indem es heißt: „Die Protokolle der TKÜbefinden sich auf den Servern Castorund Pollux, hier sind auch die erfasstenEmails gespeichert.“ Die Sprecherindes Landesbeauftragten für Datenschutz(LDI) Bettina Gyk zeigte sich wenig erfreut:„Im Grundsatz gilt: Daten, für dieein Datenlöschungsanspruch besteht,müssen gelöscht werden.“ Allerdingssei ihrer Behörde bekannt, dass es dabeiimmer wieder technische Problemegebe. Die Grünen im Landtag verlangtenparlamentarische Aufklärung.Innenexpertin Monika Düker will wissen,„ob die Staatsanwaltschaft nochHerrin des Verfahrens ist oder sich dasLandeskriminalamt verselbständigthat“ (NRZ 29.09.2009; Nitschmann SZ09.10.2009, 6).Schleswig-HolsteinWeichert für weitere fünfJahre als ULD-Leiter gewähltDer Landtag Schleswig-Holstein bestätigteam 17.09.2009 den bisherigenLandesbeauftragten für Datenschutzund Leiter des UnabhängigenLandeszentrums für Datenschutz(ULD) in Kiel, Thilo Weichert, für weiterefünf Jahre im Amt. FDP, Grüneund SSW hatten schon im Juni vergeblicheine Wiederwahl Weichertsdurchsetzen wollen, der den Grünenangehört. Die CDU nahm von ursprünglichenÜberlegungen, die Stelleaus den eigenen Reihen mit dem damaligenstellv. FraktionsvorsitzendenThomas Stritzl zu besetzen, Abstandund stimmte der WiederwahlWeicherts zu. Die Entscheidung erfolgtein der letzten Sitzung der 16.Legislaturperiode. Am 27.09.2009 erfolgteeine Neuwahl des Landtags,nachdem CDU-MinisterpräsidentCarstensen vor der Sommerpause seineSPD-MinisterInnen entlassen hatteund so die Koalition geplatzt war.Danach sah sich die SPD-Fraktion andas in den Koalitionsvereinbarungenverabredete Vorschlagsrecht der CDUnicht mehr gebunden und votierte auchfür Weichert. Die CDU stand damit kurz156DANA • Datenschutz Nachrichten 4/2009


nAchrichtenvor der Landtagswahl einer Mehrheitfür Weichert gegenüber, was sie letztlichdazu veranlasste, auch für Weichertzu stimmen, nicht ohne zuvor auf derFraktionssitzung beschlossen zu haben,die Stellen beim ULD zu kürzen. DiesesAnsinnen wurde jedoch von allen anderenLandtagsfraktionen einvernehmlichöffentlich zurückgewiesen (www.heise.de17.09.2009, PE ULD 17.09.2009;www.zeit.de 22.07.2009; Borcherswww.heise.de 13.07.2009; Höver www.shz.de 11.07.2009).InternationaleDatenschutznachrichtenEuropaFischer bis Hobbyanglerunter KontrolleDie für Fischerei zuständigenAgrarminister in der EuropäischenUnion (EU) einigten sich am20.10.2009 auf eine intensivereÜberwachung von Fischern bis hin zuHobbyanglern auf hoher See. Anglerim Binnenland sind, entgegen zunächstverfolgten Planungen, von der entsprechendenKontrollverordnung nichtbetroffen. Danach werden die Hochsee-Angler künftig „auf der Basis vonStichproben“ überwacht. Bestätigendiese wissenschaftlichen Studien, dassSportfischer bedrohte Arten wie denKabeljau oder den Roten Thunfisch(Blauflossenthunfisch) weiter schädigen,so dürfen die EU-Staaten ihrenAnglern Fanggenehmigungen auferlegen(Gammelin SZ 19.10.2009, 1; SZ21.10.2009, 17).EuropaEURODAC-Fingerabdrücke fürStrafverfolger?Gemäß einem Vorschlag der EU-Kommission sollen Strafverfolgungsbehördender EU-Mitgliedstaaten künf-tig auf die Fingerabdruckdaten voninternational schutzsuchenden Personenzugreifen können. Die EURODAC-Datenbank enthält die Fingerabdrückeder Drittstaatenangehörigen, die inder EU Asyl beantragten, anderweitigenSchutz suchten sowie Personen,die illegal in einen Mitgliedstaat eingereistsind. ERODAC wurde alsInstrument der EU-Asylpolitik eingerichtet.Mit der neuen Maßnahme willdie EU-Kommission den Kampf gegenTerrorismus und schwere Kriminalitätverbessern (rsw.beck.de 9/2009).FrankreichNeue Überlegungen zuFluggastüberprüfungnach Anschlag in Saudi-ArabienEin vertraulicher Bericht des französischenInlandsgeheimdienstesDCRI berichtet von einer neuen„Operationsweise“ von Terroristender Al-Qaida-Organisation. Danachkönnten Attentäter Sprengkörper alsZäpfchen bei sich einführen und sodurch Passagier-Kontrollen gelangen.Während des Fluges würden sich danndiese Selbstmordattentäter per Handy-Signal in die Luft sprengen. In Paris wirdnun diskutiert, ob die Gefahr mit einemtotalen Handy-Verbot auf Flügen entschärftwerden könne oder mit Massen-Röntgenkontrollen. Innenminister BriceHortefeux plant zudem, demLuftterror auf europäischer Ebenemit der Übermittlung umfangreicherPassagierdaten von Fluggesellschaftenan die Polizei zu begegnen. Auslöserdes Geheimdienstberichts ist einAnschlag auf den saudi-arabischenVize-Innenminister, bei dem sich einAl-Qaida-Terrorist bei einer Audienznäherte und dann den Sprengkörper imeigenen Körper mit einem Handy auslöste.Der Attentäter wurde zerrissen;der Prinz wurde leicht verletzt. Bei derUntersuchung, weshalb bei Kontrollender Sprengsatz nicht gefunden wurde,ergab sich, dass dieser im Körperversteckt war. Nach den Angaben indem Bericht war dies das erste Mal,dass diese Anschlagsmethode genutztwurde. Damit seien die bisherigenSchutzvorkehrungen im Flugverkehrin Frage gestellt. Lediglich einRöntgengerät, aber nicht ein herkömmlicherMetalldetektor, könne im Körperversteckte Bomben sichtbar machen.Eine massenweise Durchleuchtung vonFluggästen mit Röntgenstrahlen sei jedochnicht zumutbar: „Die gesundheitlichenRisiken wären zu groß.“ Zudemseien Röntgenkontrollen sehr teuer.Praktikabler wäre ein Verbot, Handysauf Flügen mit sich zu führen, um einZünden der Zäpfchen zu vereiteln. Dochdies wäre schwer durchsetzbar; zumaldie Tendenz dahin geht, Passagieren aufFlügen das Telefonieren zu erlauben.DANA • Datenschutz Nachrichten 4/2009157


nAchrichtenDas Pariser Innenministerium denkt nundarüber nach, Fluggäste schon lange vordem Einchecken umfassend zu überprüfen.Innenminister Hortfeux möchte dieFluggesellschaften verpflichten, zahlreicheBuchungsdaten wie Adressen,Zahlungsweise und Kontaktpersonenvon AusländerInnen, die von außerhalbnach Europa einreisen, an diePolizei weiterzugeben. Angesichtsder FDP-Beteiligung an der neuenBundesregierung dürfte Frankreich vonDeutschland nicht unterstützt werdenund setzt auf Spanien, das von Anfang2010 an die EU-Präsidentschaft übernimmt.Hortefeux und sein spanischerKollege sollen sich bereits auf einenVorstoß in Sachen Datenweitergabe verständigthaben (Ulrich SZ 06.10.2009, 1).GroßbritannienPädophiliefreiheitszertifikatbei Umgang mitKindernIn Großbritannien muss ab sofort jedePerson, die mit Kindern arbeitet odersich ehrenamtlich für sie engagiert, einZertifikat vorweisen, das bescheinigt,dass sie keine Vorstrafen hat und nichtpädophil ist. Das sehen am 12.10.2009in Kraft getretene Vorschriften der britischenLabour-Regierung vor. DieRegierung will damit Kinder undJugendliche vor Missbrauch schützen,so Erziehungsminister Ed Balls:„Wenn ein Erwachsener als freiwilligerHelfer bei einem Pfadfinderlagerübers Wochenende dabei ist, dann wollendie Eltern sicher sein, dass dieserMensch Kindern noch nie etwas getanhat. Wenn Eltern anderer ElternKinder zum Fußball mitnehmen, dannist das okay. Aber wenn ein Elternteilsagt, ich übernehme den Transport regelmäßig,dann ist es wichtig für Elternzu wissen, dass dieser Erwachsene nieverurteilt worden ist.“ Das Zertifikat,das von der Independant SafeguardingAuthority (ISA) ausgestellt wird, musskünftig jeder vorweisen, der regelmäßigmit Kindern zu tun hat, d.h. mehrals einmal im Monat oder drei Tagehintereinander oder eine Veranstaltungmit Übernachtung. Betroffen sind davonLehrkräfte, Kindergärtnerinnen,Krankenschwestern, Sporttrainer, Ärzte,Medizinstudierende, Putzfrauen, Bibliothekareund Chorleiter. Insgesamt 11Mio. BritInnen werden von einem neuenRegister der ISA erfasst, mit welchemdie Minderjährigen geschützt werdensollen. Die 200 MitarbeiterInnen der ISAsind angehalten, Risikoprofile verdächtigerPersonen zu erstellen, um möglichekünftige Übergriffe im Keim zu ersticken.Dabei dürfen sie „Interessen,Einstellungen, Beziehungen undLifestyle“ untersuchen. „Schwere emotionaleEin-samkeit“, „impulsive, chaotischeund instabile Lebensführung“oder die Verwendung berauschenderSubstanzen zur Bekämpfung vonStress sollen Alarmsignale auslösenkönnen. Die Behörde prüft, ob die betroffenePerson jemals aufgefallen istoder Vorstrafen hat. Nötigenfalls werdenNachbarn und Freunde befragt,um den Lebenswandel zu untersuchen.Wer sich nicht registrieren lässt, kannmit einer Geldstrafe von bis zu 5000Pfund belangt werden und wird insStrafregister eingetragen. Die ISA hatdas Recht, Erwachsenen den Umgangund die Arbeit mit Kindern oder verletzlichenErwachsenen zu verbieten, wennsie das Risiko annimmt, dass die betreutenPersonen emotional, physisch odersexuell verletzt werden könnten.Die Regierung reagiert damit auf Fälledes Missbrauchs, u.a. einen Doppelmordan zwei 10jährigen Mädchen im ostenglischenOrt Soham vor sieben Jahren,nach dem diese Maßnahmen erstmaligvorgeschlagen wurden. Ob es jedochhierfür gerechtfertigt ist, ein Viertel allerErwachsenen in Großbritannien unterGeneralverdacht zu stellen, wird vonvielen Menschen bezweifelt. Kritikerweisen darauf hin, dass sich die meistenMissbrauchsfälle innerhalb der Familienereignen. Phillip Pullmann, Autor desverfilmten Bestsellers „Der goldeneKompass“, geht gerne in Schulen,um Kindern vorzulesen und findet dieMaßnahme aberwitzig: „Die Frage istdoch, warum soll ich mich registrierenlassen? Warum soll ich 64 Pfundan die Regierungsbehörde zahlen füreine kleine Bestätigung, dass ich keinPädophiler bin?“ Die neuen Vorschriftenwirkten „zersetzend auf gesunde sozialeKommunikation“. Der mittlerweilepensionierte Kriminalkommissar ChrisStevenson, der die Soham-Ermittlungenleitete, sprach davon, dass dieGesellschaft „paranoid“ geworden sei.Ihm selbst war kürzlich verboten worden,seinen neunjährigen Enkel bei einemFußballspiel zu fotografieren. Bereits gemachteAufnahmen musste er löschen:„Ich fühlte mich erniedrigt. Ich werdejetzt verdächtigt, ein Kinderschänderzu sein, zusammen mit Millionen andererEltern und Großeltern.“ Und dieJournalistin Esther Rantzen ergänzt:„Ich bin wirklich besorgt, dass sich dieseÜberprüfungen nicht nur auf gerichtlicheVerurteilungen beziehen, sondernauch Gerüchte, Klatsch und unbewieseneAnschuldigungen einbeziehen, diedann auch im Polizeicomputer gespeichertwerden“ (Huhn www.tagesschau.de 12.10.2009; Koydl SZ 13.10.2009,10).GroßbritannienFlüchtlings-Herkunftsbestimmungper DNADie britische EinwanderungsbehördeUK Border Agency hat ein Projekt gestartet,um über die DNA-Analyse sowieüber Isotopenmessung von Haar- oderFingernagelproben das Herkunftslandvon afrikanischen Asylsuchendenzu bestimmen. Es zielt insbesondereauf Menschen, die behaupten, sie kämenaus dem vom Bürgerkrieg zerrüttetenSomalia. Es wird vermutet,dass etliche dieser Asylsuchenden inWahrheit aus Kenia oder anderen vergleichsweisesicheren Ländern stammen.Mit der Erbgutanalyse soll nachbestimmten Mustern gefahndet werden,die Rückschlüsse auf die ethnischeZugehörigkeit erlauben. BritischeGenetiker wie Alec Jeffreys vonder University of Leicester protestiertengegen das „Pilotprojekt fürMenschenherkunft“. Einerseits lassesich aus DNA-Mustern nicht eindeutigauf eine bestimmte Ethnie schließen.Zum anderen könne man ethnischeGruppen nicht ohne Weiteres bestimmtenStaaten zuordnen. Jeffreys, der vor25 Jahren das Prinzip des genetischen158DANA • Datenschutz Nachrichten 4/2009


nAchrichtenFingerabdrucks entwickelt hat, meinte:„Der ganze Ansatz ist naiv und wissenschaftlichfehlerhaft.“ Noch fragwürdigererscheint der Versuch der Behörde,in Haaren und Nägeln bestimmteIsotope zu messen, um den früherenAufenthaltsort eines Asylsuchenden zuerfahren. Die UK Border Agency erklärte,die Analysen seien freiwilligund die Ergebnisse blieben einstweilenbei Asylverhandlungen unberücksichtigt.Das Projekt werde aber fortgeführt,damit seine „wissenschaftlicheWirkungskraft“ überprüft werden könne(Der Spiegel 43/2009, 133).Großbritanien„Internet Eye“macht Mitbürger zuHilfspolizistenStudien in Großbritannien haben ergeben,dass Videoüberwachung dadurchunwirksam ist, dass sich niemanddie Bilder anschaut und auswertet.Diese Erkenntnis führte in der britischenStadt Stratford-upon-Avon zumProjekt „Internet Eyes“, einer Webseite,die es jedem Erwachsenen ermöglicht,Hilfspolizist zu spielen. Wer 18Jahre alt ist und einen Internetzuganghat, kann sich die Livebilder vonÜberwachungskameras aus Läden desOrtes auf den Rechner spielen lassen.Wer über einen „Alert Button“ anden zuständigen Standort der Kamera,z.B. ein Geschäft, das die Bilder einspeist,verdächtige Beobachtungen meldet,erhält Punkte. Für das Sammelnder Punkte können die Meldenden proMonat 1000 Pfund gewinnen. Ob derHinweis verfolgt wird, ist dem Betreiberder Überwachungskamera freigestellt.Der Gründer der das Projekt betreibendenFirma, James Woodward, erläuterte,man wolle helfen, „mehr Augen“ hinterdie CCTV-Kameras zu bekommen. EineAnonymisierung gibt es bei InternetEyes nicht. Die Beobachter erfahrenaber auch nicht, welche Orte sie genauüberwachen. Die Filme werden ihnennach einem Zufallsprinzip eingespielt.Gemäß den Geschäftsbedingungenmuss sich der „Viewer“ verpflichten,keines der übersandten Bilder zu speichern,zu kopieren, auszudrucken oderin irgendeiner anderen Form irgendjemandemzugänglich zu machen, „eingeschlossensämtlicher Mitglieder derFamilie“. Wer bei dem Projekt mitmacht,muss auch zustimmen, dass er Freunde,Verwandte oder Bekannte nicht warnt,falls er sie bei der Straftat beobachtet.Weitergehende Schutzvorkehrungengegen den Missbrauch des Verfahrenssind nicht vorgesehen. Charles Farriervon der Kampagne „No CCTV“kommentiert: „Das ist ein privatesUnternehmen, das private Kamerasnutzt und Privatpersonen anstiftet, sichgegenseitig auszuspionieren. Das ist diePrivatisierung des Überwachungsstaats.“Selbst Vertretende ähnlicherSelbstschutzorganisationen sind kritisch,z.B. Michael Laurie von„Crimestoppers“, einer Telefonhotline,bei der anonym Hinweise auf Straftatenabgegeben werden können: „Das Motivmag ehrenhaft sein, aber die Umsetzungvon Internet Eyes wirft mehr Fragen aufals sie beantwortet und eröffnet ein weitesFeld von Missbrauch und Fehlern.“Das sei keine Verbrechensbekämpfung,sondern v.a. ein Wirtschaftsprojekt, dasdie „niederen Instinkte der Menschenausbeutet“. Dies mag zutreffen; richtigist aber wohl auch, dass dieÜberwachungsbilder vor allem unglaublichlangweilig sind (Biermannwww.zeit.de 14.10.2009).IrlandDatenpanne bei LidlBeim irischen Ableger der deutschenDiscounter-Kette Lidl ist es zu einerweitreichenden Datenpanne gekommen.Ein Zentralserver war für Unbefugte innerhalbdes Konzerns zeitweise ohneentsprechenden Schutz zugänglich,so dass sensible Daten komplett einsehbarwaren, u.a. Umsatzzahlen,Einkaufsplanungen, Schriftverkehrzwischen dem Unternehmen undÄrzten der MitarbeiterInnen sowieKrankmeldungen, Diagnosen oderAbmahnungen von Beschäftigten.Offenbar wurde von den Datenbeständenmit 200.000 Dokumenten eine Kopieerstellt, die einem ehemaligen deutschenLidl-Beschäftigten für dasIrland-Geschäft zugespielt wurde. DerMitarbeiter versuchte nach eigenerDarstellung die Festplatte Lidl zu übergeben,doch der Konzern zeigte angeblichkein Interesse und hielt die Datennicht für brisant. Danach scheint es sichdas Unternehmen doch anders überlegtzu haben und forderte seinen ehemaligenMitarbeiter auf, den Datenträgerder Staatsanwaltschaft zu übergebenund drohte, falls dies nicht geschehensollte, mit der Einleitung rechtlicherSchritte (Der Spiegel 44/2009, 72; SZ26.10.2009, 20).RumänienVerfassungsgerichtuntersagtVorratsdatenspeicherungNachdem schon das oberste bulgarischeVerwaltungsgericht am 11.12.2008ein Urteil erlassen hat, demzufolgedie in Bulgarien Anfang 2008 umgesetzteEU-Richtlinie (2006/24/EC)Nr. 40 zur Vorratsdatenspeicherungverfassungswidrig sei, weil damitdie Sicherheitsbehörden nahezuunbegrenzten Zugriff auf persönlicheDaten erlangten, hat nun auchdas rumänische Verfassungsgerichtin Bukarest die Umsetzung derRichtlinie zur Vorratsdatenspeicherungfür verfassungswidrig erklärt. EineDatenspeicherung dürfe nur auf einerichterliche Anordnung hin und unterstaatsanwaltlicher Aufsicht erfolgen.Das rumänische Verfassungsgericht hatdamit einer Klage von BürgerInnen gegenden TelekommunikationsanbieterOrange entsprochen, es unter Berufungauf Artikel 28 der Verfassung zu unterlassen,Verbindungsdaten, E-Mailsund SMS-Inhalte bereitzuhalten.Artikel 28 sichert den BürgerInnenRumäniens die Vertraulichkeit ihrerKommunikationsaktivitäten zu (www.heise.de 10.10.2009).DANA • Datenschutz Nachrichten 4/2009159


nAchrichtenUSAFBI-Anti-Terror-Datenbank mit über1,5 Mrd. EinträgenDie US-amerikanische Bundespolizei,das Federal Bureau of Investigation(FBI) arbeitet im Anti-Terror-Kampfweiter an umfassenden Data-Mining-Projekten im Stil des „Total InformationAwareness“-Systems (TIA) desPentagons, dem der US-Kongress eigentlich2003 den Geldhahn abdrehte(DANA 4/2003, 29). Dies geht ausAkten der US-Regierung hervor, diedas Online-Magazin Wired nach eigenenAngaben auf Basis des US-Informationsfreiheitsgesetzes, demFreedom of Information Act (FOIA),erhalten hat. In Crystal City, einemVorort von Washington, unterhältdas National Security BranchAnalysis Center (NSAC) demnacheine Anti-Terror-Datenbank mit über1,5 Milliarden Einträgen über US-BürgerInnen und -AusländerInnen ausRegierungs- und Unternehmensquellen.Das System soll wie eine Meta-Suchmaschine funktionieren, aberauch Muster- und Linkanalysen unterstützen.Die Rede ist von einem„Schweizer Messer“ für das Schürfenin Datenbergen. Neben Passagierdatenund Überweisungsinformationen,die US-Sicherheitsbehörden u.a. ausder Europäischen Union (EU) zurTerrorismusbekämpfung übermitteltwerden, soll das NSAC-Register unteranderem 55.000 Datensätze derMotelkette Wyndham Worldwide enthalten,der Häuser wie Ramada Inn, DaysInn, Super 8 oder Howard Johnson angehören.Eingeflossen sind dem Berichtzufolge ferner Kundeninformationender Autovermietung Avis undKreditkartenauszüge der KaufhausketteSears. Integriert sein sollen weiter500.000 Namen der allgemeinen US-Terrorliste, Verzeichnisse über aktivePiloten und fast drei Millionen Einträgevon Personen, die Gefahrengüter aufStraßen transportieren dürfen. AuchInhalte abgehörter Telefonate oder aufgezeichneterE-Mail-Kommunikationseien eingeflossen. Einen Großteildes Bestands mit rund 200 MillionenDatensätzen sollen nicht zuletztInformationen von kommerziellenDatenhändlern wie Acxiom oderChoicepoint ausmachen. Offen lassendie Dokumente, ob die beteiligtenFirmen die Daten dem FBI freiwilligausgehändigt haben oder ob dieErmittler sie auf Basis ihrer umstrittenenBefugnis zur Auskunftseinholungüber die so genannten National SecurityLetters (NSL) ohne richterlicheGenehmigung abgefragt haben.Das NSAC vereint laut Wired dieDatenbank der Foreign TerroristTracking Task Force, mit der beispielsweiseFlugschüler gesondert überwachtwerden sollten, mit dem umfassendenSystem des InvestigativeData Warehouse (IDW). ÜberLetzteres hatte die Electronic FrontierFoundation (EFF) bereits im Mai 2009Details bekannt gemacht. Damalswar von rund einer Milliarde mit einerArt „Über-Google“ beschriebenenSuchfunktionen analysierbarenDokumenten die Rede. Ein Sprecher derUS-Bürgerrechtsorganisation beklagte,dass die Regierung weiterhin großeGeldsummen für eine Technologie verpulvere,deren Effektivität nicht erwiesensei. Vielmehr sei die Möglichkeitgroß, dass falsche Korrelationen erzeugtund unschuldige AmerikanerInnenunnötig durchleuchtet oder in ihrerFreiheit eingeschränkt würden. Er forderte,dass das NSAC und die restlichenData-Mining-Bemühungenvon US-Sicherheitsbehörden vor einerFortsetzung unter die strikteKontrolle des Parlaments und derÖffentlichkeit gestellt werden müsse.Das Analysezentrum des FBI verfolgederzeit zwar offenbar noch nichtden Allwissenheitsanspruch des TIA-Projekts. Dies könne sich aber ändern,wenn die Polizeibehörde mehr Datenakquirieren und ihre diesbezüglicheWunschliste abarbeiten würde (Kremplwww.heise.de 24.09.2009).Technik-NachrichtenHandschrift verrät dieWahrheitGil Luria und Sara Rosenblum von derUniversität Haifa haben im MagazinApplied Cognitive Psychology einenBericht über eine Studie veröffentlicht,wonach sich aus handschriftlichenMitteilungen Lügen feststellen lassen.Die Forschenden nutzten für ihreUntersuchungen ein extra entwickeltesSchreibgerät, das aus einem BlattPapier auf einer mit Sensoren versehenenOberfläche und einem kabellosen,drucksensiblen, elektronischen Stiftbesteht. Auf diesem System schrieben34 Studierende je eine wahre und einegelogene Begebenheit auf, wobei ihreHandschrift per Computer nach mehrerenKriterien, wie Höhe und Breite derBuchstaben, Schreibgeschwindigkeitund Stärke des Aufdrückens beimSchreiben, analysiert wurde. DasErgebnis der Untersuchung legt nahe,dass sich Lügen in der Schrift niederschlagen:Beim Lügen drückten diemeisten ProbandInnen fester mit demStift auf und machten höhere und breitereBuchstaben. Die Unterschiede warenmit bloßem Auge nicht erkennbar,entgingen aber dem Computernicht. Die Schreibgeschwindigkeitblieb bei Lüge und Wahrheit gleich.Die ForscherInnen vermuten, dass dieUnterschiede der Doppelbelastung geschuldetist. Normalerweise erfolgeder Schreibprozess bei erwachsenenMenschen weitgehend automatisch,werde aber durch die gedanklicheAnstrengung des Lügens gestört. Wersich auf das Erfinden einer Lüge konzentrierenmuss, kann sich weniger mitdem Schriftbild beschäftigen. Gemäßdem wissenschaftlichen Duo hat derTest Vorteile gegenüber bisherigenLügendetektoren: Er sei weniger bedrohlichfür die getesteten Personen,objektiver und nicht von menschlicherInterpretation abhängig (Stenitzer SZ23.09.2009, 16).160DANA • Datenschutz Nachrichten 4/2009


echtSprechungRechtsprechungVGH Baden-WürttembergFahrtenbuchauflage nurals letztes MittelDer Verwaltungsgerichtshof (VGH)Baden-Württemberg hat mit Urteilvom 04.08.2009 entschieden, dassStraßenverkehrsbehörden nicht vorschnellFahrzeughalterInnen verpflichtendürfen, ein Fahrtenbuch mit denjeweiligen Fahrzeugnutzenden zuführen (Az. 10 S 1499/09). Sie müssenerst alle verwaltungsrechtlichenSchritte gehen, um die tatsächlicheVerkehrssünderIn zu ermitteln, wennein Wagen an einer roten Ampel odermit zu hoher Geschwindigkeit geblitztwurde. Sie dürfen sich nicht daraufbeschränken, die FahrzeughalterInals Verdächtige zu befragen. Leugnetsie den Verstoß oder nutzt sie ihrAussageverweigerungsrecht und machtkeine weiteren Angaben, so muss sie einzweites Mal befragt werden, und zwarals ZeugIn. In dieser Konstellation darfdie HalterIn die Auskunft nur verweigern,wenn sie sonst Verwandte belastenwürde. Erst nach diesem zweitenSchritt darf die Behörde, wenn immernoch nicht klar ist, wer den Wagen gefahrenhat, der HalterIn das Führen einesFahrtenbuchs zur Auflage machen(Finanztest 10/2009, 11; PE VGHBaden-Württemberg 20.08.2009).VG KölnHansenet mussVorratsdaten speichernDas Verwaltungsgericht (VG) Kölnhat mit Beschluss vom 08.09.2009einen Antrag des HamburgerTelekommunikationsunternehmensHansenet abgelehnt, mit dem dasUnternehmen eine Ausnahme von derVerpflichtung zur verdachtsunabhängigenVorratsdatenspeicherung erreichenwollte (Az.: 21 K 1107/09). DieBundesnetzagentur hatte Hansenet am06.07.2009 dazu verpflichtet, die technischenVoraussetzungen zur Umsetzungder Vorratsdatenspeicherung zu schaffenund dazu innerhalb von sechs Wochenein Umsetzungskonzept vorzulegen.Dagegen hatte Hansenet Widersprucheingelegt. Da dieser aber keine aufschiebendeWirkung gehabt hätte, hat dasUnternehmen beantragt, die aufschiebendeWirkung anzuordnen, was dasVG Köln ablehnte. Hansenet sei wie andereTelekommunikationsunternehmenauch gesetzlich zur Vorratsdatenspeicherungverpflichtet. DasBundesverfassungsgericht habe zwarüber die Verfassungsmäßigkeit dieserVerpflichtung noch nicht entschieden,es habe aber über eineeinstweilige Anordnung nur einschränkendeRegelungen über dieWeitergabe der Daten getroffen. Auchhätten die Verfassungsrichter beiBerücksichtigung des Kostenaufwandsfür die Unternehmen nicht dieSpeicherpflicht als solche ausgesetzt.Das öffentliche Interesse an der sofortigenUmsetzung der gesetzlichenVerpflichtung sei vor dem Hintergrundder Gefahrenabwehr und effektivenStrafverfolgung höher zu bewertenals Hansenets Interesse, die für dieUmsetzung der Speicherpflicht notwendigenKosten vorerst nicht aufwendenzu müssen. Das VG Köln weicht mit seinenBeschluss von einer Entscheidungdes VG Berlin ab, das im April 2009 dieMobilfunkanbieter Mobilcom, Debitel,Klarmobil und Callmobile einstweiligvon der Verpflichtung zur verdachtsunabhängigenVorratsspeicherung vonTelefon- und Internetdaten durch dieBundesnetzagentur freistellte und dasschon im Oktober 2008 ebenso im Fallvon BT Deutschland und von QSC entschiedenhatte.VG MünchenKfz-Kennzeichen-Scanning vielleichtrechtmäßigDas Verwaltungsgericht (VG) Münchenhat am 23.09.2009 in erster Instanzdie Klage eines Autofahrers gegenden millionenfachen verdachtslosenAbgleich von Kfz-Kennzeichenin Bayern abgewiesen (Az. M 7 K08.3052). Der Vorsitzende RichterGerhard Wiens vertrat die Ansicht, derFreistaat Bayern verfüge über die nötigeGesetzgebungskompetenz. Selbstwenn die Maßnahme überwiegend demAuffinden gestohlener Fahrzeuge diene,werde zumindest zu einem „bedeutendenAnteil“ auch die Abwehr von Gefahrenbetrieben. Das bayerische Gesetz zumKfz-Massenabgleich sei ausreichendpräzise, weil es auf die Regelung zurIdentitätsfeststellung Bezug nehme.Die Ermächtigung sei verhältnismäßig,weil der Massenabgleich nur an 13Standorten und nicht flächendeckend,sondern nur stichprobenmäßig erfolge.Außer im „Trefferfall“ sei es auchnicht erforderlich, die Maßnahme offendurchzuführen. Ein Polizeidirektorhatte bei der Verhandlung erklärt,Bayern verfüge über 25 Anlagen zumKfz-Massenabgleich. 22 Anlagen würdenan 12 festen Standorten eingesetzt,3 Anlagen könnten mobil eingesetztwerden. Das Scanning erfolgeauf „Kriminalitätsrouten“, die manaus der Schleierfahndung kenne. NachBerechnungen des Klägers werden inBayern 5 Mio. Fahrzeuge monatlich abgeglichen.Die gemeldete Trefferquoteliegt bei 0,03%. An konkreten Erfolgenwurde bisher nur die Sicherstellung einigerFahrzeuge und das Aufgreifen einesMordverdächtigen vermeldet, wobeider Verdächtige auch durch eine gezielte,anlassbezogene Suche hätte gestelltwerden können. Das VG meinte, es bestehekeine Benachrichtigungspflichtgegenüber den Betroffenen, da inDANA • Datenschutz Nachrichten 4/2009161


echtSprechungden Videodateien die Fahrzeugdaten,zu denen es keine „Treffer“ gibt, sofortund spurlos gelöscht würden. DerEingriff in das Recht auf informationelleSelbstbestimmung sei gering. DerVorsitzende Richter verglich das mit„zehn Hooligans, die von der Polizeiaus einem mit 10.000 Personen besetztenFußballstadion gezogen werden.“Weil die Sache von grundsätzlicherBedeutung sei und man aufgrundder guten Argumente des Klägers auchanderer Auffassung sein könne, ließ dasGericht die Berufung gegen sein Urteilzu.In der schriftlichen Urteilsbegründungerkennt das Gericht zwar das Risiko an,dass ein unschuldiger Autofahrer als„fehlerhafter Trefferfall erfasst wird“.Der Massenabgleich habe auch eine„präventive Datenerhebung ohne konkretenAnlass“ zum Gegenstand undstelle „eine ereignis- und verdachtsunabhängigausgestaltete und deshalb imSinn einer Prävention wenig zielgenaueBefugnis“ dar. Obwohl der erfassteAutofahrer „keinen ihm zurechenbarenAnlass durch sein Verhalten“setze, sei die Maßnahme aber „alsVorsorge zur Verfolgung von bzw.Verhütung von Straftaten“ zulässig.Selbst der „Einsatz stationärer Anlagenan Kriminalitätsschwerpunkten imDauerbetrieb“ sei für die abgeglichenenFahrer im Regelfall „lediglich eineGrundrechtsbeeinträchtigung und keinGrundrechtseingriff“.Im vergangenen Jahr hatte dasBundesverfassungsgericht den Kfz-Massenabgleich in Hessen undSchleswig-Holstein für verfassungswidrigerklärt: „Die automatisierte Erfassungvon Kraftfahrzeugkennzeichen darf nichtanlasslos erfolgen oder flächendeckenddurchgeführt werden. Der Grundsatz derVerhältnismäßigkeit im engeren Sinneist im Übrigen nicht gewahrt, wenndie gesetzliche Ermächtigung die automatisierteErfassung und Auswertungvon Kraftfahrzeugkennzeichen ermöglicht,ohne dass konkrete Gefahrenlagenoder allgemein gesteigerte Risiken vonRechtsgutgefährdungen oder -verletzungeneinen Anlass zur Einrichtung derKennzeichenerfassung geben.“ Nachdem Urteil stellte in Schleswig-HolsteinInnenminister Lothar Hay den Kfz-Massenabgleich ein und erklärte: „DasKfz-Scanning hat sich als ungeeignetesInstrument zur Abwehr von Gefahren fürdie öffentliche Sicherheit erwiesen“. Esbinde Personal, das an anderen Stellensinnvoller für operative Polizeiarbeiteingesetzt werden könne. Währendauch andere Länder auf den bedenklichenMassenabgleich verzichten oderentsprechende Gesetze nicht anwenden,wird der Kfz-Massenabgleich geradein Bayern aufgrund eines noch von derCSU alleine beschlossenen Gesetzes ungebremstund massenhaft praktiziert.Der Kfz-Massenabgleich ist in der letztenZeit zunehmend in die Kritik geraten:Bei dem Bundesverfassungsgerichtist Verfassungsbeschwerde gegen denKfz-Massenabgleich in Niedersachsenanhängig (Az. 1 BvR 1443/08). Gegendie neu eingeführte Ermächtigungzum Kfz-Massenabgleich in Baden-Württemberg soll in Kürze ebenfallsVerfassungsbeschwerde erhoben werden.Der Automobilclub ADAC fordertein „Recht auf datenfreie Fahrt“.ADAC-Vizepräsident Ulrich Beckerkritisiert: „Die Kontrollen finden zumersten Mal verdachtsfrei und bei allenFahrzeugen statt. Der Bürger wird alsounter Generalverdacht gestellt.“ Einvom ADAC im Frühjahr in Auftrag gegebenesRechtsgutachten des KasselerRechtswissenschaftlers Prof. Dr.Alexander Roßnagel kommt zu demErgebnis, dass keines der bestehendenGesetze zum Kfz-Massenabgleich mitdem Grundgesetz vereinbar ist. Hessenplant aktuell trotz Warnungen vonRechtsexperten die Wiedereinführungdes Kfz-Massenabgleichs. Der KlägerBenjamin Erhart, Informatiker und ehrenamtlicher„Freiheitsredner“, willBerufung einlegen. Der ADAC unterstütztdie Berufung. Der Vertreter desKlägers, der Jurist Patrick Breyer, zeigtesich von den Argumenten des VG nichtüberzeugt: „Im Gesetz ist nicht festgelegt,wie viele Geräte wo zum Einsatzkommen; das kann sich jederzeit ändern.In Großbritannien werden schon heuteeine dreistellige Zahl von Kreuzungenim gesamten Land dauerüberwachtund die passierenden Fahrzeuge für dieDauer von zwei Jahren gespeichert“ (PEwww.daten-speicherung.de 23.09.2009und 30.10.2009; Müller-Jentsch SZ24.09.2009, 40).BGHKinder genießen keinenabsoluten Schutz vorPresseDer Bundesgerichtshof (BGH) entschiedmit zwei Urteilen vom06.10.2009, dass eine generelles Verbotder Veröffentlichung von Fotos vonProminentenkindern gegenüber derPresse nicht durchgesetzt werden kann(VI ZR 314/08 und VI ZR 315/08).Über die Kläger, den neunjährigen Sohnund die fünfjährige Tochter des 64jährigenFranz Beckenbauer, waren 2007in den Zeitschriften „Freizeit aktuell“,„Neue Woche“ und „Viel Spaß“ des beklagtenBurda-Verlags Fotos veröffentlichtworden, die diese jeweils mit ihrenEltern zeigen. Auf Verlangen der Klägerhat die Beklagte bezüglich der Bilderteilweise Unterlassungsverpflichtungserklärungenabgegeben. Mit der Klagewollten die Kläger eine Verurteilungder Beklagten dahingehend erreichen,jegliche Veröffentlichung von Bildern,die die Kläger zeigen, zu unterlassen.Das Landgericht Hamburg hattezuvor ein bis zur Volljährigkeit derKläger geltendes Unterlassungsgebotausgesprochen; das OberlandesgerichtHamburg hatte die dagegen gerichtetenBerufungen zurückgewiesen. DieRevisionen hiergegen hatten beim fürdas Persönlichkeitsrecht zuständigenVI. Zivilsenat des BGH Erfolg.Richter Gregor Galke erläuterte inder Verhandlung seine Bedenken gegenein umfassendes Verbot: Ob dennauch Fotos nicht erlaubt wären, wennder 17-jährige Sohn dereinst in derA-Jugend Deutscher Fußballmeisterwürde. Die Frage stellen bedeute, siezu verneinen. Spätestens seit einerEntscheidung des Verfassungsgerichtsvom Dezember 1999 gelte fürKinder und Jugendliche ein stärkererSchutz des Persönlichkeitsrechtsals für Volljährige. Ein umfassenderUnterlassungsanspruch, wie hier geltendgemacht, stehe aber einer Personauch dann nicht zu, wenn ihr Recht ameigenen Bild durch Berichterstattungder Presse mehrfach verletzt wurde.Für die Frage der Zulässigkeit einerBildveröffentlichung bedarf es162DANA • Datenschutz Nachrichten 4/2009


echtSprechungnach dem Urteil in jedem Einzelfalleiner Abwägung zwischen demInformationsinteresse der Öffentlichkeitund dem Interesse des Abgebildeten andem Schutz seiner Privatsphäre. Einesolche Interessenabwägung kann nichtin Bezug auf Bilder vorgenommen werden,die noch gar nicht bekannt sind undbei denen insbesondere offen bleibt, inwelchem Kontext sie veröffentlicht werden.Etwas Anderes ergibt sich auch nichtwegen der Minderjährigkeit der Kläger.Zwar müssen Kinder und Jugendlichegegen die Presseberichterstattung instärkerem Umfang geschützt werdenals Erwachsene. Doch ist für dieZulässigkeit einer Bildveröffentlichungauch bei Minderjährigen eine Abwägungzwischen deren Persönlichkeitsrechtund der Äußerungs- und Pressefreiheiterforderlich. Ein Informationsinteresseder Öffentlichkeit ist auch bei Kindernund Jugendlichen bei vielfältigen,im Einzelnen nicht vorhersehbarenLebenssachverhalten denkbar. EinGeneralverbot, welches insbesonderebei jüngeren Kindern bis zu derenVolljährigkeit viele Jahre gelten würde,wird dem nicht gerecht und stellt einenicht hinnehmbare Beeinträchtigungder Äußerungs- und Pressefreiheit(Art. 5 Abs. 1 GG) dar (Kerscher SZ06.10.2009, 15; SZ 07.10.2009, 1).LG DüsseldorfFernsehbilder ausArztpraxis unzulässigDas Landgericht (LG) Düsseldorf bestätigtemit Urteil vom 02.09.2009eine kurz zuvor erlassene einstweiligeVerfügung, wonach der FernsehsenderRTL heimlich in einer Arztpraxis erstellteFilmaufnahmen nicht sendendarf, weil diese das allgemeinePersönlichkeitsrecht des Praxisinhabersverletzen (Az. 12 O 273/09). RTL hattedie Aufnahmen gemacht um zuüberprüfen, ob der Vorwurf stimmt,dass deutsche Ärzte innerhalb wenigerMinuten an einen neuen unbekanntenPatienten Psychopharmakaverschreiben. Das Gericht begründetedie Rechtswidrigkeit des Eingriffsin das allgemeine Persönlichkeitsrechtdes Arztes damit, dass die verstecktenMitschnitte besonders schwerwiegendseien. Zwar handele es sich bei demThema um einen wichtigen, kontroversdiskutierten Stoff. Doch rechtfertigedies das Vorgehen des Fernsehsendersnicht. Über die Problematik habe auchberichtet werden können, ohne in dieInteressen des Klägers derart schwerwiegendeinzugreifen. So hätte derGesprächsverlauf wiedergegeben unddas erhaltene Rezept in die Kamera gehaltenwerden können (www.dr-bahr.com 24.09.2009).BFHKein umfassenderDatenzugriff durchSteuerbehördenDer Bundesfinanzhof (BFH) inMünchen hat mit Urteil vom24.06.2009 entschieden, dass denFinanzämtern kein unbeschränktesEinsichtsrecht in die Buchhaltung derSteuerbürgerInnen zusteht (Az. VIII R80/06). Die Steuerbehörden dürfen danachnicht wahllos im Datenbestandvon Unternehmen herumschnüffeln.Auslöser des Verfahrens wareneine Vorschrift der Abgabenordnung,die den Außenprüfungsdiensten derSteuerverwaltung das Recht gewährt,in elektronisch geführte Daten undAufzeichnungen von UnternehmenEinsicht zu nehmen und diese maschinellauszuwerten. Die Finanzverwaltungsah sich auf diese Weise erstmals in derLage, sehr große Datenmengen mitüberschaubarem Aufwand und innerhalbvergleichsweise kurzer Zeit effektivzu überprüfen. Die Steuerbeamteninterpretierten die Vorschrift mituntersehr großzügig und zogen so den Zorneiner Sozietät von Rechtsanwälten,Steuerberatern und Wirtschaftsprüferauf sich. Als die Behörde im Rahmenihrer Überprüfung verlangte, man mögeihr doch bitte bestimmte Daten der internenRechnungsführung auf CD-ROM zur Verfügung zu stellen, weigertensich die Kläger, die Aufzeichnungenpreiszugeben – und erhielten nun inletzter Instanz Recht (www.focus.de23.09.2009).1/200932. JahrgangISSN 0137-77679,00 EuroDeutsche Vereinigung für Datenschutz e.V.www.datenschutzverein.de3/200932. JahrgangISSN 0137-77679,00 EuroDeutsche Vereinigung für Datenschutz e.V.www.datenschutzverein.deDatenschutz - quo vadis?BDSG-Änderung ■ Kreditkartendaten im Christstollenpaket ■ Datenschutzskandaledurch unzureichende Datenschutzgesetze ■Informationen bei Datenschutzvorfällen ■ Neue Befugnissedes BKA ■ Datenschutznachrichten ■ Buchbesprechungen ■Beschäftigtendatenschutz?■ Pathologie des Arbeitnehmerdatenschutzes ■ Silberstreifam Horizont ■ Datenschutzaufsicht im föderalen Staat ■Cloud Computing ■ Filmprojekt Websciety ■ Datenschutznachrichten■ Rechtsprechung ■ Buchbesprechungen ■online zu bestellen unter:www.datenschutzverein.deDANA • Datenschutz Nachrichten 4/2009163


Impressionen der Gala zur Verleihungdes BigBrotherAward 2009vom 16. OktoberQuelle: Matthias Hornunghttp://www.bigbrotherawards.de/2009/images

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!