Das folgende hat Salvavenia aufgegabelt und publiziert. Aber weil es wichtig ist, das zu wissen hab ich es kopiert, damit auch unsere Leser das erfahren.
Nachstehend eine Übersicht darüber, was heute bereits aufgrund von staatlichen Überwachungsmaßnahmen und privatwirtschaftlichen Datenerhebern über uns gespeichert wird, Stand etwa Juni 2014. Die Übersicht basierte anfänglich auf der Übersicht der Seite Daten-Speicherung.de., wurde dann erweitert von der PIRATENPARTEI und in deren WIKI (Link down, allerdings via Google-Cache abrufbar) aufgeführt und heuer von meiner einer ein wenig erweitert, u.a. wurde unter Sprachsamples ein Artikel von netzpolitik.org eingefügt.
Der Sozialwissenschaftler Roger Clarke definierte das Recht auf Privatsphäre als
„die Freiheit von übermäßiger Einschränkung bei der Konstruktion der eigenen Identität“
Diese Freiheit ist gleichwohl zweischneidig, da sie nicht allein von Seiten des Staates bedroht ist, sondern die Konstruktion der eigenen Identität ebenso mit der Freiwilligkeit der Offenlegung eigentlich sensibelster Daten verbunden ist, wie tagtäglich aus den sogenannten Sozialen Medien oder dehumansierenden Castingsshows etc. ersichtlich.
Schwierig ist sicherlich auch das gewichtete Verhältnis von Politik und Moral in diesen Dingen; verselbständigt sich letztere, zerstört sie erstere. Reduziert sich diese indes auf die Logik eines reinen Sachzwangs, neutralisierte dies die moralische Sensibilität.
Denkt man über den einen oder anderen Eintrag in der folgenden Auflistung nach, taucht nichtsdestotrotz immer wieder die gleiche Frage auf, nämlich ob es überhaupt noch möglich istm zu leben und keinerlei Datenstrom dabei zu erzeugen. Entsprechend der Prämisse, daß der beste Datenschutz wohl immer noch in jenen Daten besteht, die genau nicht erhoben werden.
In diesem Sinne: salva venia!
▄
Photograph © Salva’s Garden, courtesy by the very same of it. 🙂
▄
In Deutschland gibt es 197 Dateien der Sicherheitsbehörden (Polizei, Staatsanwaltschaften, Geheimdienste), in denen Millionen von Datensätzen über Bürger gespeichert sind. Eine Liste aller Dateien findet sich hier und beim Deutschen Bundestag (PDF Download Seiten 10 ff.).
Fast alle Länder haben eine Fingerabdruck-Datenbank für Straftäter. Die größte Datenbank ist die des amerikanischen FBI (47 Mio. Personen).
In Deutschland existiert AFIS (Automatisiertes_Fingerabdruckidentifizierungssystem) und auf europäischer Ebene dazu EURODAC.
Die schwarz-gelbe Regierung plant nun die Fingerabdrücke aller Ausländer in einer zentralen Datei zu erfassen (Quelle: Spiegel Online).
Fotodatenbanken der Bevölkerung sind im Ausland bereits verbreitet. Derzeit ist die Technik, um automatisch nach Personen zu suchen, noch nicht brauchbar, wie eine Studie des BKA am Mainzer Hauptbahnhof zeigte.
Der „Große Lauschangriff” erlaubt Polizei und Staatsanwaltschaft selbst die Wohnung, den intimsten Bereich des Menschen, zu überwachen. Eine entsprechende Regelung führte die Schwarz-Gelbe Bundesregierung 1995 ins Grundgesetz ein:
Begründen bestimmte Tatsachen den Verdacht, daß jemand eine durch Gesetz einzeln bestimmte besonders schwere Straftat begangen hat, so dürfen zur Verfolgung der Tat auf Grund richterlicher Anordnung technische Mittel zur akustischen Überwachung von Wohnungen, in denen der Beschuldigte sich vermutlich aufhält, eingesetzt werden, wenn die Erforschung des Sachverhalts auf andere Weise unverhältnismäßig erschwert oder aussichtslos wäre.
Zur Abwehr dringender Gefahren für die öffentliche Sicherheit, insbesondere einer gemeinen Gefahr oder einer Lebensgefahr, dürfen technische Mittel zur Überwachung von Wohnungen nur auf Grund richterlicher Anordnung eingesetzt werden. Bei Gefahr im Verzuge kann die Maßnahme auch durch eine andere gesetzlich bestimmte Stelle angeordnet werden (eine richterliche Entscheidung ist unverzüglich nachzuholen).
Sind technische Mittel ausschließlich zum Schutze der bei einem Einsatz in Wohnungen tätigen Personen vorgesehen, kann die Maßnahme durch eine gesetzlich bestimmte Stelle angeordnet werden. Eine anderweitige Verwertung der hierbei erlangten Erkenntnisse ist nur zum Zwecke der Strafverfolgung oder der Gefahrenabwehr und nur zulässig, wenn zuvor die Rechtmäßigkeit der Maßnahme richterlich festgestellt ist; bei Gefahr im Verzuge ist die richterliche Entscheidung unverzüglich nachzuholen.
Videoüberwachungsanlagen werden eingesetzt an öffentlichen Plätzen oder bei Demonstrationen um die Demonstrationsteilnehmer zu überwachen. Wo, wie und wie lange die Aufzeichnungen aufbewahrt werden ist meist unklar. Auch im öffentlichen Personennahverkehr kommen immer häufiger Überwachungskameras zum Einsatz. Nur in seltenen Fällen findet eine Kennzeichnung der Videoüberwachung und eine Aufklärung der Betroffenen statt. Auch bei Sportereignissen, insbesondere bei Fußballspielen kommt immer häufiger eine flächendeckende Videoüberwachung zum Einsatz.
In den Vereinigten Arabischen Emiraten gibt es eine Irisdatenbank mit mehr als 600.000 Personen.
In vielen Ländern gibt es eine DNA-Datenbank für Verdächtige oder Verurteilte. In Deutschland werden DNA-Daten in der DNA-Analysedatei (Siehe auch Wikipedia) gespeichert, die vom BKA zentral betrieben wird. In der Datenbank werden genetische Fingerabdrücke von bekannten Personen (Personendatensätze) und DNA-Spuren von Tatorten, die von unbekannten Personen stammen (Spurendatensätze), gespeichert und abgeglichen.
Eine der größten Datenbanken weltweit gibt es etwa in Großbritannien (DNA von 3,4 Mio. Personen, davon 585.000 Kinder unter 16).
Gendiagnostikgesetz-tritt-in-Kraft
Bei den Ermittlungen im Vorfeld des G8-Gipfels 2007 in Heiligendamm, wurden von deutschen Behörden Geruchsproben von G8-Gegnern genommen.
Nach einem Bericht des österreichischen Innenministeriums existieren in Österreich pro Bundesland Datenbanken für Schuhabdrücke bei den Landeskriminalämtern. Dort werden Schuhabdruckspuren und Schuheindruckspuren gespeichert und können mit Proben verglichen werden: “Die Schuhspurensammlung ist eine Datenbank, die Fotogramme von Tatortschuhspuren und die von Verdächtigen genommenen Schuhabdrücke der letzten zwei Jahre enthält.” Auch Laufsohlenmuster aus denen auf ein bestimmtes Schuhmodell geschlossen werden kann, werden gespeichert.
Das bayerische Landesjustizprüfungsamt sammelt handschriftliche Lebensläufe (als Anlage Nr. 6 zur Anmeldung), die auch zu einem Abgleich mit den geschriebenen Klausuren herangezogen werden können.
Die internationale Polizeiorganisation Interpol ist an der Entwicklung eines neuen Systems der Sprachbiometrie („voice biometrics“) beteiligt, das gegen „alle Formen transnationaler Kriminalität“ eingesetzt werden kann (Pressemitteilung). Interpol hat demnach in Lyon die Konferenz eines entsprechenden EU-Forschungsprojekt ausgerichtet. Dieses „Speaker Identification Integrated Project“ (SIIP) wird von der EU-Kommission finanziert und soll „Kriminelle und Terroristen“ anhand ihrer Stimme identifizieren.
Als Problem gilt dabei, dass vielfach Mobiltelefone oder Internettelefonie genutzt werden, die keinen Personen zugeordnet werden können: Entweder weil derartige Identifikationen bei Vertragsabschluss gar nicht erhoben werden, oder die InhaberInnen hierzu falsche Angaben machen. Mit dem neuen Programm sollen in abgehörten Gesprächen Stimmen analysiert und zugeordnet werden, auch um diese letztlich vor Gericht verwenden zu können. Es handelt sich dabei um eine Form von Data Mining, das auf der sogenannten „Open Source Intelligence“ (OSINT) basiert.
Die maschinelle Sprachverarbeitung kommt bei Polizeien und Geheimdiensten in verschiedenen Bereichen zum Einsatz. Hierzu gehören das Erkennen roher Inhalte, die automatische Sprachenerkennung bzw. die Vorselektion nach Sprachen, die Fähigkeit zur Verarbeitung (kontinuierlich) gesprochener Sprache sowie die Umwandlung gesprochener in geschriebene Sprache. Derart können die Sprachdaten weiter durch Verfahren zu Texterkennung, Textfilterung, Textmining oder der maschinellen Übersetzung verarbeitet werden.
An SIIP nehmen insgesamt 17 Polizeibehörden, Firmen und Institute teil, das Projekt wird koordiniert von Verint Systems Ltd. Zu den weiteren Beteiligten gehört der Rüstungskonzern Airbus Space & Defence, die britische International Biometric Group und die Polizei Nordirlands, die bereits in dem ähnlichen EU-ProjektINDECT als federführende Endnutzerin registriert ist. Die besagte Konferenz wurde nach Angaben von Interpol von „40 Experten aus 19 Ländern“ besucht. Besprochen wurden „Nutzeranforderungen“ und technische Möglichkeiten. Laut einem Direktor des Projektführers Verin Systems sei SIIP insbesondere dann von Nutzen, wenn „Kriminelle“ falsche identitäten benutzen würden, um dadurch Abhörmöglichkeiten zu umgehen.
Aus der Projektbeschreibung eines anderen Partners ergeben sich weitere Details zu dem Projekt SIIP. Demnach soll die Software auch Angaben zum Geschlecht, dem Alter oder dem Akzent liefern können. Metadaten würden auch aus Sozialen Medien gesammelt. Verdächtige könnten auch aufgespürt oder verfolgt werden („mapping/ tracing the suspect“), wenn diese Soziale Netzwerke oder VoIP-Dienste nutzen würden. In einem bei Interpol angesiedelten „SIIP Info Sharing Center“ könnten alle beteiligten Behörden auf die erhobenen Daten zugreifen. Dort soll demnach eine riesige Datenbank mit Stimmproben eingerichtet werden, auf die alle 190 Mitglieder der Polizeiorganisation zugreifen dürfen.
Es ist unklar, wo genau die Datenbank und die zugehörigen Analyseeinrichtungen angesiedelt werden sollen. Interpol will dieses Jahr in Singapur den „Global Complex for Innovation“ in Betrieb nehmen, der sich der Verfolgung digitaler Kriminalität verschreibt. Mit dem neuen Zentrum will Polizei mit „Kriminellen” Schritt halten, die sich neuer Technologien bedienen.
Auch deutsche Behörden nutzen entsprechende Anwendungen oder forschen in diese Richtung. Laut derAntwort auf eine Kleine Anfrage nutzt etwa das Bundeskriminalamt (BKA) zur Autorenerkennung „Kriminaltechnisches Informationssystem“ (KISTE), das allerdings lediglich auf Texte angewendet werden kann. Diese werden auf linguistische Merkmale überprüft, darunter Orthographie, Grammatik oder auch der Schreibstil. Damit will das BKA einen „Urheberschaftsvergleich“ ermöglichen. KISTE wird demnach ausschließlich bei Ermittlungsverfahren genutzt, um „Tatzusammenhänge“ zu erkennen. „Im Wesentlichen“ käme KISTE bei „Droh- und Erpressungsschreiben sowie Tatbekennungen“ zum Einsatz. Sprachen werden von KISTE nicht erkannt, hierzu verfüge das BKA aber mittlerweile über „eigens dafür entwickelte Software“.
Für den automatischen, forensischen Stimmenvergleich nutzt das BKA ein „Sprechererkennungssystem“ (SPES), das in Kooperation zwischen mit einer nicht benannten Fachhochschule entwickelt worden sei. Damit werden Sprachproben auf ihre „akustische Ähnlichkeit“ überprüft. Wie das EU-Projekt SIIP greift das deutsche SPES auf „akustische Sprachproben“ zurück. Diese seien aber anonym. SPES kommt nach Angaben des Bundesinnenministeriums ebenfalls nur in Ermittlungs- und Strafverfahren zum Einsatz. Es gibt jedoch keine Angaben darüber, ob hierzu auch die Echtzeitfilterung abgehörter Gespräche gehört. Für SPES seien dem BKA „Entwicklungskosten von ca. 310.000 Euro“ entstanden, der Quellcode sei wie bei KISTE bekannt.
Überdies forsche das BKA laut der Antwort zu „sämtlichen Bereichen der forensischen Phonetik“. Entsprechende Anstrengungen würden in der Regel mit jenen Hochschulen oder Firmen betrieben, „die in dem spezifischen Forschungsbereich besonderes Know-how haben“. Projektschwerpunkte seien dabei die Aufbereitung akustisch gestörter Sprachsignale oder die Verbesserung der computergestützten Sprechererkennung. Bis 2010 hatte das BKA hierzu das EU-Projekt „Correlation between phonetic-acousticauditory and automatic approaches in forensic speaker identification“ geleitet.
Mittlerweile werden Spracherkennungssysteme auch in polizeiliche und geheimdienstliche Analysesoftware integriert. Die Firma rola Security Solutions aus Oberhausen bewirbt ihr System „INT-CENT“ damit, dass als Addon auch die Spracherkennung hinzugekauft werden könne. Laut Eigenwerbung bringt die Anwendung als Feature die „Automatische Übersetzung“ mit. Zu den Kunden gehören neben Behörden des Bundesinnen auch das Bundeskanzleramt, dem die Auslandsspionage untersteht.
Die Kleine Anfrage hatte deshalb auch nach entsprechenden Anwendungen des Bundesnachrichtendienstes (BND) gefragt. Dies auch unter dem Aspekt, dass der BND die internetbasierte Kommunikation in Echtzeit filtert und hierfür Glasfaserkabel anzapft. Nach Medienberichten ist der Auslandsgeheimdienst seit den 90er Jahren damit befasst gewesen, eine Vormachtstellung im Bereich forensischer Phonetik und entsprechenden Abhör- und Analysemöglichkeiten einzunehmen – und hat demnach Tarnfirmen aufgebaut und andere Unternehmen in den Ruin geschickt.
Ob der BND Spracherkennung an den abgehörten Internetknoten einsetzt, soll aber geheim bleiben. Kryptisch heißt es dazu in der Antwort lediglich:
Der BND nutzt marktgängige Produkte und integriert diese in eigene Prozesse.
Quelle: Artikel bei Netzpolitik
Auf Daten, die auf Festplatten gespeichert sind, kann zugegriffen werden. Auf diese Weise können etwa Passwörter ermittelt werden. In Zukunft ist eine Vorratsspeicherungspflicht für Computer denkbar: Jede Computerbenutzung könnte detailliert aufgezeichnet werden, jeder Klick und jede Eingabe registriert. Außerdem plant die Bundesregierung derzeit den so genannten Bundestrojaner, mit dem bei Verdächtigen Festplatten durchsucht werden sollen.
Um Kraftfahrzeuge zu verfolgen, kann eine automatische Kennzeichenerkennung eingesetzt werden. Mit dieser Maßnahme können auch Fahrzeuge ermittelt werden, die nicht versichert sind oder deren Halter die Steuer nicht bezahlt hat. Außerdem können Straßennutzungsgebühren abgerechnet werden (z.B. in London praktiziert). Verkehrsverstöße können geahndet werden (z.B. Rotlichtverstoß, Geschwindigkeitsüberschreitung). Aktuell können Lesegeräte etwa ein Kennzeichen pro Sekunde auslesen, bei Geschwindigkeiten von bis zu 160 km/h. In Großbritannien ist geplant, jede Fahrt mit einem Kraftfahrzeug aufzuzeichnen und zwei Jahre lang zu speichern. Im Jahr 2005 gab es dort bereits 2.000 Kennzeichenlesegeräte. In Deutschland gibt es derzeit mehrere Gerichtsverfahren gegen die Erlaubnis der KFZ-Kennzeichenerfassung in den Polizeigesetzen mehrerer Bundesländer.
Im Rahmen internationaler Abkommen werden so genannte Passenger Name Record (PNR) gespeichert und weitergegeben. Dazu werden die Daten und Vorgänge rund um eine Flugbuchung, Hotelbuchung und Mietwagenbuchung aufgezeichnet und in den jeweiligen Computerreservierungssystemen gespeichert.
„ Im Flugverkehr verlangen die USA die Weitergabe von Fluggastdaten. Es wird ein System zur Früherkennung von „Terroristen“ weiterentwickelt. Man sucht nach verdächtigen Mustern, um so Terroristen zu entlarven. Der Rüstungskonzern Lockheed-Martin wurde von der US-Transportbehörde Transportation Security Administration beauftragt, das System „Computer Assisted Passenger Pre-Screening“ (CAPPS) weiter auszubauen. Dagegen formieren sich auch Widerstände. Ausländer und Kriegsgegner werden besonders genau kontrolliert“
– aus Wikipedia
Ein EU-einheitliches Speicher-/Auskunftssystem aus den Daten der Reservierungssysteme ist zur Zeit in Planung. (Aus der Kurzfassung der sog. Folgenabschätzung [1]).
gespeicherte Fluggastdaten:
AISAT (Mini-Satellit) soll den Schiffahrtsverkehr überwachen [2]
Analog zur Vorratsdatenspeicherung der Flugpassagierdaten (Passenger Name Record) sollen nach dem Willen der Bundesregierung auch alle Seeschifffahrtspassagierdaten gespeichert und weitergegeben werden.
In England ist geplant, Reisedaten zentral 10 Jahre lang zu speichern. Bericht
Seit dem 15. Juni 2007 gilt die „Verordnung (EG) Nr. 1889/2005 über die Überwachung von Barmitteln, die in die Gemeinschaft oder aus der Gemeinschaft verbracht werden“ (Amtsblatt EU vom 25.11.2005, L 309/9). Erfasst werden alle Personen, die in die EU einreisen oder ausreisen und dabei Barmittel (z.B. Bargeld oder Schecks) in Höhe von 10.000 Euro oder mehr mit sich führen. Sie sind verpflichtet, auch ohne Aufforderung eine selbständige schriftliche Anzeige zu machen und dabei anzugeben: Anmelder (Name, Geburtsdaten, Staatsangehörigkeit), Eigentümer und Empfänger des Geldes, Herkunft und Verwendungszweck sowie Reiseweg und Verkehrsmittel.
(Quelle: 5. Tätigkeitsbericht des Rundfunkbeauftragten für den Datenschutz des SWR)
Unklar, wo die Daten eigentlich gespeichert werden.
Nach § 24 c KWG hat jedes Kreditinstitut eine Datei der Konten seiner Kunden zu führen (mit Name, Anschrift und Geburtsdatum). Dabei ist zu gewährleisten, dass darauf die Bundesanstalt für Finanzdienstleistungsaufsicht für eigene oder fremde Zwecke (z.B. gemäß § 5 Abs. 3 GeldwäscheG für das Bundeskriminalamt), jederzeit automatisiert diese Daten abrufen kann (ohne dass das Kreditinstitut selbst davon Kenntnis erlangen darf). Auf Grund der Änderungen in § 93 und § 93 b AO (mit Wirkung ab 1.4.2005 durch das Gesetz zur Förderung der Steuerehrlichkeit vom 23.12.2003, BGBl. I 2003, S. 2928, 2931; zuletzt geändert durch UnternehmenssteuerreformG 2008 vom 6.7.2007; BGBl. 2007, 1888, 1999) kann jetzt auch das Bundeszentralamt für Steuern (BZSt – es löste ab 1.1.2006 das Bundesamt für Finanzen ab) direkt und ebenfalls ohne Kenntnis der Kreditinstitute von einem heimlichen Zugriff auf diese Datei nach § 24 c KWG ihre Abrufe tätigen. Finanzbehörden und Gemeinden (soweit sie Realsteuern verwalten) können nach § 93 Abs. 7 AO über das BZSt diese Daten aus der § 24 c KWG-Datei abrufen.
(Quelle: 5. Tätigkeitsbericht des Rundfunkbeauftragten für den Datenschutz des SWR)
Des weiteren wurde 2013 von Bundestag und Bundesrat das Gesetz zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft verabschiedet. Demnach ist die rechtliche Grundlage der Polizei und die Schnittstelle zum Zugriff auf die Daten wesentlich verbreitert. Patrick Breyer und Katharina Nocun erhoben daraufhin Klage vor dem Bundesverfassungsgericht als Sammelklage mit gesammelten 5.800 Nebenklägern. Schon die Klageschrift vermeidet aber bereits den heiklen Punkt Konto-Daten-Zugriff durch allgemeinere Umschreibungen, z.B. wenn es um PINs geht: “Zugangssicherungscodes sichern den Zugang zu Endgeräten und Speicherungseinrichtungen und damit die Betroffenen vor einem Zugriff auf äußerst sensible Inhalte.” im Folgenden Text werden PINs im Zusammenhang mit email-Konten genannt, aber nicht mit Bankkonten. Der BVG-erfahrene Kläger Breyer wird also möglicherweise also ein Urteil erreichen, dieses wird sich aber auf die Klage beziehen. Der Gesetzgeber wird es voraussichtlich so interpretieren, dass der Zugriff auf die senbsibelsten der sensiblen PIN-Daten davon aus Staatsräson (Steuerehrlichkeitserzwingung) ausgenommen sein werden. Theoretisch kann die Polizei durch ihr gewonnenes Zugriffsrecht auf PINs und TANs für Geld- und Wertpapier-Konten für Ermittlungen ganze Konten räumen, um Verdächtige wirtschaftlich handlungsunfähig zu machen.
Die USA strebt in bilateralen Vereinbarungen ein Abrufrecht von Geld- und Wertpapier-Kontendaten an, für die auch nur die Vermutung besteht, dass sie einem amerikanischen Staatsbürger gehören. Selbst in der Schweiz scheiterte im Januar 2014 ein Volks-Referendum gegen ein Fatca-Abkommen mit den USA, und die USA setzt diese Abkommen qua ihrer Macht seit 2010 durch. Damit wird eine leere Versprechung von George W. Bush nun aus purer Finanznot von der Obama-Regierung durchgesetzt, um Steuerhinterziehung durch Auslandskonten zu verhindern. Für Steueroasen werden also Strohmänner anderer Nationalität benötigt, um Vermögen zu verbergen. Denn Steuerhinterziehern drohen in USA drakonische Strafen. Und nicht kooperative Bankinstitute werden quellensteuerpflichtig (30%) und/oder auf dem US-Markt schwer benachteiligt. Es scheint gerade so, als habe die USA mit Steuerhinterziehung griechischen Ausmaßes zu kämpfen. So kam denn das Fatca-Gesetz Foreign Account Tax Compliance Act im Jahre 2010 zustande, also auf dem Höhepunkt der zweiten schweren der besonders die USA treffenden Welt-Finanzkrisen.
In Deutschland liegt ein Gesetz zur Umsetzung des im Frühjahr 2013 geschlossenen Fatca-Abkommens mit USA vor, das AIFM-Steuer-Anpassungsgesetz, welches selbst ein sehr komplexes Bündel an Gesetzesänderungen an insgesamt 10 wichtigen Gesetzeswerken umfasst und Heiligabend 2013 in Kraft trat!
„Für das Information Awareness Office des Pentagon soll ein geplantes System für Data-Mining (= Datenschürfung) im In- und Ausland alle verfügbaren Informationsquellen erschließen: Es wird an einem gigantischen, umfassenden elektronischen Überwachungssystem namens Total Information Awareness (TIA) gearbeitet.“
– aus Wikipedia
Dieses Projekt wurde laut Wikipedia 2003 eingestellt Taikano 16:00, 20. Aug. 2009 (CEST)
„IMSI-Catcher sind Geräte, mit denen die auf der Mobilfunk-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann. Auch das Mithören von Handy-Telefonaten ist möglich. Das Gerät arbeitet dazu gegenüber dem Handy wie eine Funkzelle (Basisstation) und gegenüber dem Netzwerk wie ein Handy; alle Handys in einem gewissen Umkreis buchen sich bei dieser Funkzelle mit dem stärksten Signal, also dem IMSI-Catcher, ein. Der IMSI-Catcher simuliert also ein Mobilfunknetzwerk. Dabei werden allerdings auch Daten Unbeteiligter im Funknetzbereich des IMSI-Catchers erfasst, ohne dass diese es erfahren. Der IMSI-Catcher legt darüberhinaus unter Umständen den gesamten Mobilfunkverkehr der betroffenen Handys lahm, so dass auch Notrufe nicht möglich sind. IMSI-Catcher werden hauptsächlich zur Bestimmung des Standortes und zum Erstellen eines Bewegungsprofils von Personen benutzt. Eingesetzt werden IMSI-Catcher von Strafverfolgungsbehörden und Geheimdiensten; in Deutschland am weitesten verbreitet ist wohl das „GA 090“ der Firma Rohde & Schwarz. In Österreich befinden sich bereits mehrere Geräte der Firma Rohde & Schwarz im Einsatz, die Anschaffung eines Geräts mit UMTS-tauglichkeit wurde beschlossen.“
– aus Wikipedia, der freien Enzyklopädie
Der Beitragsservice sammelt Adressen von potentiellen “Gebührensündern”, die sie sowohl kauft als auch von den Einwohnermeldeämtern direkt übermittelt bekommt (gegen die Übermittlung kann kein Widerspruch beim Amt eingelegt werden). Diese Adressen benutzt sie, um die Betroffenen anzuschreiben und zur Entrichtung von Rundfunkgebühren zu bewegen. Die Datensätze stammen aus unterschiedlichsten Quellen z.B. auch von Datenhändlern und sind teilweise um Jahre veraltet.
Die elektronische Patientenakte (EPA) oder elektronische Gesundheitskarte (eGK) stellt eine zentrale elektronische Sammlung und Verwaltung aller Daten dar, die den Krankheits- und Behandlungsverlauf eines Patienten betreffen (Befunde, Diagnosen, Therapie, Behandlungsverlauf, Behandlungsergebnis, zugehörige Korrespondenz). Dabei werden verschiedene Medien digitalisiert (Text, Grafik, Bild, Film, Ton).
Die elektronische Patientenakte/Gesundheitskarte ist hochumstritten, da befürchtet werden muss, dass die gesammelten Daten für andere Zwecke (z.B. strafrechtliche Ermittlungsverfahren, Täterprofile, Risikoabwägung von Versicherern etc.) missbraucht werden könnten. Die Patient haben kaum eine Übersicht über und auch keinen Einblick in die gesammelten Daten. Das Recht auf informationelle Selbstbestimmung ist daher verletzt.
Bereits aus der sogenannten “Pflichtanwendung” – dem elektronischen Rezept resultiert eine erheblicher Eingriff in die Selbstbestimmung. Die Speicherung läßt sich nicht verhindern – während jetzt ein Patient ein Rezept einfach schreddern kann und dann kein Dritter Kenntnis davon erlangt, sind diese Informationen zukünftig in der Karte verankert – und von späteren Behandlern und Apotheken einsehbar.
Teilnahme an sogenannten Diseasemangementprogrammen wird als besonderes Kennzeichen auch in der jetzigen Chipkarte festgehalten. Die wird von jedem “Leistungserbringer” (Apotheker, Arzt, Therapeut, Sanitätskraftfahrer) ausgelesen. Auch mit jedem billig Chipkartenlesegerät sind diese Daten auslesbar. Damit wird die Information über chronische Erkrankungen (Mammakarzinom, Obstrukive Lungenerkrankung, Koronare Herz- erkrankung) einer Vielzahl von Nutzern angezeigt.
erhalten über die Abrechnung (GKV, KV) oder über sehr ausführliche und detailliert das Privatleben beschreibende (RV) Berichte nach Rehabilitation auf automatisierten Weg sensible Gesundheitsdaten. Ausserdem erheben die Krankenkassen – oft ohne entsprechende Freiwilligkeits- hinweise – Selbstauskünfte bei den Versicherten. Dies ist nicht zulässig und wurde von den DSB in Bund und Ländern oft in den Berichten abgemahnt.
Bundes- und Landesinfektionsschutzgesetze verpflichten Ärzte und Labors zur Übermittlung von persönlichen Daten der Untersuchten. Auch dort, wo von den Untersuchten selbst keine Infektionsgefahr ausgeht (Borreliose) und teilweise auf bloßen Verdacht. Es findet keine Anonymisierung oder Pseudonymisierung statt. Der Betroffene wird über diesen Eingriff in seine informationelle Selbstbestimmung nicht aufgeklärt.
Mittels “XSpider”, einer Suchmaschine der Finanzbehörden, werden systematisch alle Internetverkaufsplattformen (wie eBay) durchsucht um potentielle Verstöße gegen Steuerrecht aufzudecken. Die im Netz gefundenen Daten werden Berichten nach mit anderen Informationsquellen der Finanzbehörden abgeglichen (Quelle).
Das Bundeszentralamt für Steuern speichert:
00: Persönliche Identifikationsnummer
01: Titel, Familienname
02: Ehename / frühere Namen
03: Lebenspartnerschaft (???)
04: Geburtsname
05: Vornamen
06: Geschlecht
07: Vollständige Adresse (gegenwärtige oder letzte bekannte Adresse)
08: Geburtstag und -ort
09: Geburtsstaat, bei Geburt im Ausland
10: Wirtschaftsidentifikationsnummern
11: Doktorgrad
12: zuständige Finanzbehörden
13: Übermittlungssperren nach dem MRRG und den Meldegesetzen der Länder
14: Sterbetag
Rechtsgrundlage ist der §139b Abs. 3 AO.
Bundesgesetzblatt Jahrgang 2005 Teil 1 Nr. 61, ausgegeben zu Bonn am 29. September 2005
Verordnung über den Betrieb des Zentralen Staatsanwaltschaftlichen Verfahrensregisters (ZstVBetrV)(Auszugsweise)
In dem Register werden die in §4 bezeichneten Daten zu in der Bundesrepublik Deutschland geführten Straf-verfahren … zu dem Zweck gespeichert, die Durchführung von Straf-verfahren effektiver zu gestalten…
Es werden die folgenden Identifizierungsdaten der beschuldigten Person gespeichert:
Auf Ersuchen erhalten Auskunft über die in §4 gespeicherten Daten:
Den vollständigen Gesetzestext finden Sie hier
Das Schuldnerverzeichnis ist ein Register, in dem Eintragungen von eidesstattlichen Versicherungen und Haftbefehlen erfasst und gesammelt werden. Das Schuldnerverzeichnis wird bei jedem Amtsgericht / Vollstreckungsgericht geführt und enthält Eintragungen über Personen, Gesellschaften und juristische Personen und ist von jedermann unter bestimmten Voraussetzungen einsehbar.
Gesammelt werden folgende Daten:
Weitere Details zum Schuldnerverzeichnis finden sich unter /Schuldnerverzeichnis.
Gespeichert sind:
Gesetzliche Regelung:
Für das Verfahren zum elektronischen Entgeltnachweis ab 2010 müssen Arbeitgeber folgende Daten ihrer Arbeitnehmer übermitteln (für Details siehe hier):
(Quelle Verfahrensbeschreibung Elena Anlage 6, Stand 14.01.2010)
siehe Bundeszentralamt für Steuern
Anmerkung: Die große Mehrzahl dieser Daten ist von elementarer Wichtigkeit für das Besteuerungsverfahren. Jedoch können manche Daten – vor allem Religion und Parteispenden – schnell auch für Überwachungsfunktionen interessant sein und zum Generalverdacht führen.
Verschiedene Bundesländer haben bereits oder führen derzeit so genannte Schülderdateien ein, in denen viele Daten über den schulischen Werdegang der Schüler und Schülerinnen gesammelt werden. Dazu zählen z.B. Name, Geburtsdatum, Geburtsort, Geschlecht, Anschrift, Ansprechmöglichkeiten der Erziehungsberechtigten, Informationen zur besuchten Schule, möglicher spezieller Förderbedarf, die “Befreiung von der Zahlung eines Eigenanteils für Lernmittel” oder “nichtdeutsche Herkunftssprache”. Zugriff haben neben den Schulen oftmals die Schulämter oder Ministerien. Auch weiteren Behörden wie Jugendämter können Auskünfte erhalten.
Die Behörde für Bildung und Sport der Freien und Hansestadt Hamburg erhielt 2007 den Bigbrother Award “für die Einrichtung eines Schülerzentralregisters mit dem (Neben-) Zweck, ausländische Familien ohne Aufenthaltserlaubnis aufzuspüren. (Quelle).
Das Unternehmen LapID stellt ein Netzwerk von Automaten zur Führerscheinkontrolle in verbindung mit auf den Führerschein anzubringenden RFID Chips zur verfügung. Die Daten des Fahrers, des Führerscheins und die Anzahl der gewünschten Kontrollen werden über eine Internet-Oberfläche in die LapID-Datenbank eingetragen. Dabei wird ein LapID-Siegel (RFID) mit laufender Nummerierung an eine geeignete Stelle auf den Führerschein aufgeklebt. Danach ist der Führerscheinbesitzer in der LapID-Datenbank registriert. Bei Fälligkeit der nächsten Kontrolle erhält der Fahrer automatisch per SMS und/oder e-Mail eine Erinnerung vom LapID-System. Die Erinnerung erfolgt in der Regel erstmals 3 Wochen vor dem nächsten Kontrolltermin und wird wöchentlich wiederholt. Daraufhin muß sich der Fahrer zu einer der LapID-Prüfstationen begeben und den Führerschein dort kontrollieren lassen. Die Prüfstation liest die Daten des aufgeklebten RFID Chips ein und bestätigt die Kontrolle auf dem Display. Anschließend überträgt die Prüfstation die Kontrolldaten an den zentralen LapID-Rechner. Die auf dem LapID-Rechner eingehenden Kontrolldaten werden dem Fahrer zugeordnet und gespeichert. So läßt sich jederzeit eine Liste der durchgeführten Kontrollen abrufen und ausdrucken. Bei Bedarf können auch die durchgeführten Erinnerungen und Warnungen mit aufgelistet werden. Das LapID-System sendet automatisch eine Warnung an definierte Adressen, falls ein Fahrer bis zum festgelegten Kontolltermin seinen Führerschein nicht an einer der Prüfstationen vorgelegt hat. So können z.B. der Vorgesetzte und der Fuhrparkleiter per E-Mail über das Ausbleiben einer Kontrolle informiert werden und daraufhin weitere Schritte einleiten. Über die LapID-Webseite kann der Fahrzeughalter alle überfälligen Prüfungen einsehen. Der RFID-Chip läßt sich vom Führerschein nicht wieder ablösen, ohne dabei zerstört zu werden. Wenn eine LapID-Prüfstation eine Kontrollmitteilung eines Siegels meldet, dann soll damit sicher gestellt sein, dass der Fahrer zu diesem Zeitpunkt in Besitz seines Führerscheins war.
Die Anti-Terror-Datei, wurde nach dem “Gemeinsame-Dateien-Gesetz” beim BKA eingerichtet. Ziel der Datensammlung ist die Aufdeckung von Mustern und Strukturen des islamistischen Terrorismus im Sinne einer Voraberkennung möglicher Gefährder und geplanter Attentate. Hier werden einige Datenbanken zusammengeführt!
Nr. Name Existiert seit Datensätze Zweck
1 | AFIS-P | 16.12.93 | 3.300.000 | Personenidentifizierung |
2 | APOK | 01.01.90 | 281.240 | Bekämpfung organisierter Kriminalität |
3 | APR | 02.03.93 | 538.503 | Straftaten nach BtmG |
4 | Auswertung RG | 02.04.01 | 397.563 | Bekämpfung der organisierten Rauschgiftkriminalität |
5 | DEO (DOK-EUROPA-OST) | 09.05.97 | 463.447 | Bekämpfung der Eigentumskriminalität |
6 | Fingerabdrücke – A | 08.03.04 | Gesamt | Fingerabdrücke Asylantragsteller |
7 | Fingerabdrücke -P | 08.03.04 | 1.289.806 | Finger/Handflächenabdrücke Pol/Bpol/Zoll/BKA |
8 | DNA-Datei | 17.04.98 | 1.018.815 | Vorsorge DNA-Datei für künftige Verhütung von Straftaten |
9 | DOMESCH | 02.04.01 | 1.169.101 | Bekämpfung Dokumenten/Menschenhandel/Schleusungskriminalität |
10 | Erkennungsdienst | 02.09.85 | 5.786.990 | Datei erkennungsdienstlich behandelter Personen |
11 | FALSCHGELD | 24.04.01 | 1.058.600 | Bekämpfung der Falschgeldkriminalität |
12 | FDR | 07.07.83 | 740.257 | Falldatei Rauschgift |
13 | FEDOK | 05.01.00 | 7.435 | Finanzermittlungsdokumentation |
14 | FIT | 27.02.03 | 13.912 | Fundstellennachweis islamistischer Terrorismus |
15 | FUSION | 17.08.00 | 38.644 | Bekämpfung der Rockerkriminalität |
16 | FUZ | 04.12.04 | 16.214 | Bekämpfung Fälschung unbarer Zahlungsmittel |
17 | GELDWÄSCHE | 29.06.00 | 255.881 | Bekämpfung der Geldwäsche |
18 | GEW LINKS | 23.01.01 | 1.292 | Gewalttäterdatei Phänomenbereich „links“ |
19 | GEW PS | 20.10.04 | 60 | Gewalttäterdatei Personenschutz |
20 | GEW AUSLAND | 23.01.01 | 298 | Gewalttäterdatei Phänomenbereich „politisch motivierte Ausländerkriminalität“ |
21 | GEW SPORT | 12.01.01 | 9.284 | Gewalttäterdatei Phänomenbereich Sport |
22 | HAFTDATEI | 10.11.93 | 99.664 | Personen in behördlichem Gewahrsam |
23 | INNERE SICHERHEIT | 17.04.80 | 1.451.605 | Aufklärung politisch motiverter Straftaten mit länderübergreifender internationaler Bedeutung |
24 | KAN | 22.03.83 | 3.591.360 | Kriminalaktennachweis |
25 | KFZ | 23.02.00 | 2.503 | Bekämpfung der KFZ-Kriminalität |
26 | KINDERPORNOGRAFIE | 02.10.00 | 318.537 | Bekämpfung der Kinderpornografie |
27 | KORRUPTION | 29.10.97 | 7.372 | Datei aller bekannten Korruptionsfälle |
28 | NSIS-P | 08.09.93 | 1.266.826 | SIS-Fahndung nach Personen |
29 | NSIS-S | 08.09.93 | 15.548.506 | SIS-Fahndung nach Sachen |
30 | PERSONENFAHNDUNG | 10.11.93 | 865.296 | Personenfahndung zur Festnahme, Aufenthaltsermittlung, polizeilichen Beobachtung |
31 | SACHFAHNDUNG | 02.09.85 | 10.600.000 | Fahndung nach Sachen |
32 | VERMI/UTOT | 11.02.83 | 30.491 | Vermisste und unbekannte Tote |
33 | VICLAS | 07.06.00 | k.A. | Violent Crime Linkage Analysis, Analysesystem zur Verknüpfung von Erkenntninssen |
34 | Geschw. | 10.03.06 | 653.744 | Verdacht der Geldwäsche |
35 | Geschw. | 12.07.04 | 653.744 | Verdacht des Mordes |
36 | Geschw. | 07.09.04 | 13.358 | Verdacht der Prostitution und Zuhälterei |
37 | Geschw. | 08.05.06 | k.A. | Verdacht der landesverräterischen/geheimdienstlichen Agententätigkeit |
38 | Geschw. | 26.11.04 | 257 | Falschgeldverbreitung |
39 | Geschw. | 17.04.04 | 11.540 | Verstoß gegen § 129b StGB |
40 | Geschw. | 20.05.05 | k.A. | Verdacht der Geldwäsche |
41 | Geschw. | 26.01.05 | 9.440 | Computersabotage und Datenveränderung |
42 | Geschw. | 14.10.05 | k.A. | Verdacht der Geldwäsche |
43 | Geschw. | 14.09.01 | 223.773 | Verdacht der Mitgliedschaft einer terroristischen Vereinigung in Tateinheit mit Mord und Angriffen auf den Luftverkehr |
44 | ABC | 17.02.05 | 3.923 | Alle bekannt gewordenen Fälle der ABC-Kriminalität |
45 | ABC-Netzwerk | 14.06.06 | k.A. | Alle nationalen und internationalen Dienstellen mit ABC-Fachkenntnissen |
46 | AFIS-A | 03.07.00 | 900.000 | Personenidentifizierung Asylbewerber |
47 | AUSWERTUNG SEXTOURISTEN | 16.09.06 | k.A. | Bekämpfung des Kindermissbrauchs im Ausland |
48 | BALKAN | 18.08.98 | k.A. | Bekämpfung des Rauschgiftschmuggels über die Balkanroute |
49 | BELLA MACHINA | 09.02.06 | k.A. | Bekämpfung der KFZ-Kriminalität Deutschland-Italien |
50 | BILDDATENBANK KINDERPORNOGRFIE | 25.04.02 | k.A. | Bilddatenbank Kinderpornografie |
51 | BKA-AN | 29.05.85 | 2.363.378 | BKA-Kriminalaktennachweis |
52 | BULGARIEN | 14.01.01 | k.A. | Geldscheinfälschung mit Herkunft Bulgarien |
53 | CAMOUFLAGE | 07.04.06 | k.A. | Illegaler Umbau von Waffen, High Impact Procect der EU |
54 | CONTAINER | 16.09.05 | k.A. | Bekämpfung Drogenschmuggel per Seecontainer |
55 | DABIS | 23.08.02 | 21.197 Personen, 3.749 Organisationen | Bekämpfung islamistischer Terrorismus |
56 | DAREX | 01.11.02 | k.A. | Druckerzeugnisse, CD, DVD etc. politisch motivierte Kriminalität |
57 | FIU | 19.08.02 | 196475 | Sammlung und Auswertung von Verdachtsanzeigen |
58 | FLASH | 28.04.03 | k.A. | Eigentumskriminalität osteuropäischer Tätergruppen |
59 | BKA FALSCHGELD | 10.11.82 | k.A. | Bekämpfung Falschgeldkriminalität |
60 | BKA GEISELNAHME-ERPRESSUNG-RAUB | 19.05.92 | k.A. | Bekämpfung von Geiselnahmen, Erpressung und Raub |
61 | BKA WAFFEN | 30.09.82 | k.A. | Straftaten gegen das Waffengesetz |
62 | BKA TÖTUNGS- und SEXUALDELIKTE | 30.09.82 | k.A. | Straftaten gegen das Leben und die körperliche Unversehrtheit |
63 | G8 | 27.04.06 | 162 | Sammlung von Informationen zum G8-Gipfel in Heiligendamm |
64 | GALAXY | 30.08.06 | k.A. | Bekämpfung des Warenkreditbetruges |
65 | GENOZID | 30.11.05 | k.A. | Datei der Zentralstelle für die Bekämpfung von Kriegsverbrechen |
66 | IgaSt | 21.07.03 | k.A. | International agierende gewaltbereite Störer (Globalisierungsgegner) |
67 | InTE-Z | 21.10.05 | 7.762 Objekte, 17.320 Beziehungen | Bekämpfung des internationalen Terrorismus/Extremismus |
68 | LANDESVERRAT | 23.01.06 | 176.250 | Landesverrat, Gefährung der äußeren Sicherheit |
69 | OPERATION BALENO | 10.05.06 | k.A. | Kinderpornografie im Internet (NL) |
70 | OPERATION CANDYMAN | 03.08.05 | k.A. | Kinderpornografie im Internet (USA) |
71 | OPERATION FALCON | 02.09.05 | k.A. | Kinderpornografie im Internet (USA) |
72 | OPERATION ICEBREAKER | 03.08.06 | k.A. | Kinderpornografie im Internet (It) |
73 | OPERATION NIEVE | 19.05.03 | k.A. | Kinderpornografie im Internet (E) |
74 | OStrA | 18.08.03 | k.A. | Bekämpfung osteuropäische Straftäter |
75 | PERSONENLISTE ST-32 | 09.02.06 | k.A. | Übersicht Gefährder/Beschuldigte/Grundiformationen islamistischer Terrorismus |
76 | ReKa | 05.03.01 | k.A. | Rechtsextreme Kameradschaften |
77 | SEStrA | 27.04.00 | k.A. | Zentralstellendatei Sexualstraftäter |
78 | SUNRISE | 24.08.01 | k.A. | Offene Haftbefehle Fahndungsregion Thailand |
79 | TANFOGLIO | 19.01.05 | k.A. | Umbau von Schreckschusspistolen zu scharfen Waffen |
80 | TATMITTELMELDEDIENST | 28.07.88 | k.A. | Datei über Sprengstoff- und Branddelikte |
81 | TIMESHARING | 17.02.05 | 6.525 | Timesharing-Straftaten |
82 | TURKISH SYDRO CONNECTION | 03.08.05 | k.A. | Datei zur Bekämpfung synthetischer Drogen |
83 | VERIMOUNT | 19.06.06 | k.A. | Sammlung und Auswertung zur Wirtschaftskriminalität |
84 | TEC | 18.05.98 | 20.768 | Sammlung und Auswertung illegaler Technologietransfer |
85 | WAFFEN | 08.06.98 | 23.879 | Sammlung und Auswertung Waffenhandel |
86 | BAN | 26.08.04 | k.A. | Bundespolizeiaktennachweis |
87 | PAVOS-Zentral | 26.08.04 | k.A. | Polizeiliche Vorgangsbearbeitung, el. Tagebuch der Bundespolizei |
88 | GGFG | 26.08.04 | k.A. | Geschützter Grenzfahndungsbestand |
89 | TaFaS | 09.01.03 | k.A. | Taschendiebstahlsfahndungssystem |
90 | EAO Video Bahn | 05.01.06 | k.A. | Einrichtungsanordnung zur automatisierten offenen Videoüberwachung von Bahnanlagen |
91 | INZOLL | 15.04.04 | k.A. | Informationssystem Zollstraftaten |
92 | EURIS | 15.04.04 | k.A. | Erfassungs- und Recherchesystem der Informationsgewinnungssachgebiete des Zolls |
93 | VHG | 15.04.04 | k.A. | Verdachtshinweise Geldwäsche von Bankinstituten und Spielbanken |
94 | COLUMBUS | 05.12.05 | k.A. | Informationsdatei Verbrauchssteuerhinterziehung |
95 | CARGO-INFO | 28.06.06 | k.A. | Analysesystem Luftfracht, Express, Kurier- und Luftpostverkehr |
96 | MAR/YACHT-INFO | 28.06.06 | k.A. | Analysesystem gewerblicher/nichtgewerblicher Seeverkehr |
97 | BALKAN-INFO | 28.04.06 | k.A. | Analysesystem Balkanroute |
98 | SAMBA | 15.04.04 | k.A. | Sammlung Meldungen und Berichte Außenwirtschaft |
99 | KOBRA | 27.04.05 | k.A. | Kontrolle bei der Ausfuhr |
Benutzte Abkürzung: Geschw. = Geschwärzt / Zensiert (Übertragung ohne Gewehr)
Quelle:Deutscher Bundestag Drucksache 16/2875, 06.10.2006 (PDF-Download),
Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird. In den USA betreibt die CIA eine Datenbank, die Millionen weltweiter Überweisungen enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden.
„Die Schufa Holding AG (Eigenschreibung SCHUFA, früher: SCHUFA e. K. – Schutzgemeinschaft für allgemeine Kreditsicherung) ist ein privatwirtschaftlich organisiertes Kreditbüro, das von der kreditgebenden Wirtschaft getragen wird. Sitz der Schufa Holding AG ist Wiesbaden. Ihr Geschäftszweck ist, ihre Vertragspartner vor Kreditausfällen zu schützen; nach Meinung der Schufa trägt sie zudem zum Schutz der Verbraucher vor Überschuldung bei. Die Schufa ist im Besitz von 384 Millionen Einzeldaten von 63 Millionen natürlichen Personen, damit hat sie ca. drei Viertel aller Deutschen erfasst. Die Schufa bearbeitet jährlich mehr als 77 Mio. Anfragen zur Kreditwürdigkeit. Davon sind 1 Million Selbstauskünfte von Bürgern, die ihre Daten einsehen wollen.
Praxis der Datenspeicherung der Schufa:
Die Schufa ermittelt nicht selbst Daten, vielmehr müssen Banken und andere Vertragspartner des Unternehmens Daten über ihre Kunden liefern. Hierzu ist eine Einwilligung des Kunden erforderlich. Daneben kommen auch Daten aus öffentlichen Quellen, etwa den Schuldnerverzeichnissen der Amtsgerichte; diese Daten können ohne Einwilligung des Betroffenen verwertet werden.
Liegt eine Einwilligung vor, speichert die Schufa neben Name, Geburtsdatum, gegenwärtigen und früheren Anschriften auch Daten über Aufnahme und vertragsgemäße Abwicklung von Geschäftsbeziehungen („Positivmerkmale“) sowie Daten über nichtvertragsgemäßes Verhalten und gerichtliche Vollstreckungsmaßnahmen („Negativmerkmale“).“
– aus Wikipedia, der freien Enzyklopädie
Der Gesamtverband der deutschen Versicherungswirtschaft wird von den meisten Mitgliedern freiwillig mit Daten beliefert für die gemeinschaftlichen Statistiken. Der Berliner Datenschutzbeauftragte bestätigt Datenschutzkonformität.
siehe Statement eines Anwaltes des Verbandes mittelständischer Versicherungs- und Finanzmakler
Viele Webseiten speichern umfangreiche Daten über ihre Benutzer, mitunter sogar personenbezogene Daten wie die eindeutigen IP-Adressen, die der Kunde von seinem Internetanbieter zugewiesen bekommt. Diese Speicherpraxis ist umstritten, da sie gegen §15 Telemediengesetz und §100 Telekommunikationsgesetz verstößt. Der Arbeitskreis Vorratsdatenspeicherung vergibt daher das Qualitäts-Siegel “Wir speichern nicht” an Seiten, die nachweisen, dass sie eine solche Speicherung nicht vornehmen.
Suchmaschinen wie Google speichern über Jahre hinweg wer wann nach welchen Suchbegriffen gesucht hat. Über personenbezogene Daten wie IP-Adressen und Cookies identifizieren sie den Benutzer über einen langen Zeitraum und können so ein riesiges Suchprofil anlegen, das Aufschluss über Lebensgewohnheiten, sexuelle Vorlieben, Krankheiten und vieles mehr geben kann. Eine Entfernung der eigenen Daten aus dem Speicher solcher Firmen ist nahezu unmöglich. Privacy International stuft sie daher in die Gefahrenstufe „Feind der Privatsphäre“ ein.
In sozialen Netzen wie StudiVZ, SchülerVZ, Schülerregister, Myspace oder Facebook findet eine umfassende Preisgabe persönlicher Daten bis hin zu intimen Informationen durch die NutzerInnen selbst statt. Es herrscht ein starker sozialer Druck, Daten Preis zu geben, die Sicherheit der Daten kann allerdings nicht gewährleistet werden. Den Betreibern der Plattformen liegen die vollständigen sozialen Netze der Benutzer vor (Bekannten-/Freundeskreis).
Unter Mitwirkung von Landesportverbänden hat sich diese Firma von sehr vielen Sportvereinen die Daten ihrer Mitglieder übermitteln lassen – angeblich unter dem Etikett der Auftragsdatenverarbeitung. Doch werden Mitgliederdaten öffentlich auf einer Web-Präsenz der DSA bereitgestellt und können dort ggf. mit minimalen Kenntissen über den Sportler (Geb. Datum) von Dritten eingesehen werden. Das Ganze soll als Bundesportzentraldatei fungieren. Bisherige Vereinsausweise werden durch einen DSA mit zentraler Personenkennziffer abgelöst. Geködert wurden die Vereine durch eine einfache Software, die die für die Versicherungen etc. notwendigen Sammellisten (ohne individuelle Daten) erzeugt.
Hierzu nimmt die DSA GmbH wie folgt detailliert Stellung: Datei:DSA Schreiben 20100111.pdf
Wenn RFID-Chips zum Einsatz kommen, können Bewegungen per ÖPNV nachverfolgt werden. In London benutzen 5 Mio. Personen Fahrkarten mit RFID-Chip. Jede Bus-, U-Bahn- und Zugfahrt wird aufgezeichnet und acht Wochen lang aufbewahrt. Jeden Monat frage die britische Polizei die Daten von 60 Personen ab (Januar 2006, stark steigend).
Heutzutage sind Bordcomputer in Autos eingebaut. Air-Bag-Systeme und andere Systeme hinterlassen Spuren. Es werden Daten wie Geschwindigkeit und Anschnallstatus gespeichert, teilweise auch für zeitlich zurückliegende Zeiträume (z.B. die letzten fünf Sekunden vor einem Unfall). Diese Daten können etwa zur Verfolgung von Verkehrsverstößen eingesetzt werden.
In Navigationssystemen können gefahrene Strecken gespeichert sein. Interaktive Navigationssysteme mit Sendemodul erzeugen weitere Daten, die etwa bei Telefongesellschaften gespeichert werden können. Außerdem sind GPS-Wanzen im Handel frei verkäuflich. Es handelt sich etwa um einen USB-Stick, der seinen jeweiligen Standort per GPS ermittelt und einen Monat lang speichert.
Unternehmen speichern mittels Kundenkarten, was ihre Kunden wann und wie oft kaufen, wohin sie fliegen. So lassen sich detaillierte Kaufprofile und Bewegungsprofile erstellen, die Rückschlüsse auf den Lebenswandel zulassen und Manipulation mit gezielter personalisierter Werbung ermöglichen. Sie fragen außerdem unnötigerweise Daten wie Geburtsdatum, E-Mail-Adresse und Titel ab.
Der Metro-Konzern stattete seine Kundenkarten bereits mit RFID-Chips zur Identifizierung und Lokalisierung aus.
Payback-Karten sind Daten- und Verbraucherschutzsicht umstritten. Wie viele Kundenkarten, ermöglichen Paybackkarten einen stark gläsernen Kunden. Aus den gesammelten Daten lassen sich Rückschlüsse auf Lebensweise und Bewegungsprofil des Kunden ziehen. Ebenfalls kann der der Erfolg von Werbung gemessen und diese darauf basierend noch manipulativer gestaltet werden. DPayback erhielt 2009 den Negativdatenschutzpreis “Big Brother Award”.
Siehe Payback.
Die DeutschlandCard ist eine Kundenkarte der Edeka Gruppe.
Überwachungskameras werden zunehmend digital. Das macht es möglich, ihre Aufzeichnungen in riesigen Datenbanken zu speichern. Die Verfolgung von Fahrzeugen ist möglich (s.o.). Die Identifizierung von Personen ist derzeit noch nicht möglich, weil Gesichtserkennungssyteme noch nicht einsatzfähig sind. In Japan gab es Pläne, Handyhersteller zu verpflichten, eine Funktion zu implementieren, mit der die Polizei in Handys eingebaute Kameras aktivieren kann. Die Aufzeichnungen werden an die Polizei übertragen.
Überwachung findet statt:
Satelliten ermöglichen mittlerweile sehr genaue Bilder. Selbst Personen sind darauf zu erkennen.
Ein System zur Verfolgung von Konsumgütern durchdringt zunehmend das Leben. RFID-Chips erlauben es, ein Produkt oder eine Person zu identifizieren und zu verfolgen. Diese Chips sollen in Zukunft die Barcodes auf Produkten ersetzen. Sie kennzeichnen aber – anders als Barcodes – nicht nur die Art des Produkts, sondern jedes Produkt kann eine einmalige Kennziffer erhalten. Es gibt aktive RFID-Chips, die selbst Signale aussenden. In Verbindung mit ipv6 könnte jede Sache eine eigene IP-Adresse erhalten. Wenn Pässe und Personalausweise nicht effektiv geschützt werden, können anhand der in ihnen enthaltenen RFID-Chips Personen verfolgt und Informationen wie Gesicht und Fingerabdruck kontaktlos ausgelesen werden. Wenn Reisegepäck mit RFID-Chips gekennzeichnet wird, kann der Reisende nachverfolgt werden. Personen, die Gegenstände mit RFID-Chip mit sich tragen, können durch diese Chips identifiziert werden, wenn die Chips, zum Beispiel durch Kauf auf Karte, dem Besitzer zugeordnet werden konnten. Diese Möglichkeit erweitert sich mit jeder Identifizierung auf neue im Besitz befindliche Chips.
Den VeriChip kann man sich unter die Haut implantieren lassen (Infos siehe Wikipedia).
Einige Geräte speichern Daten über ihre Benutzung. Wenn die Geräte an das Internet angeschlossen werden, ist eine komplette Speicherung möglich.
Beim “intelligenten Stromzähler” sollen bisherige Stromzähler, die in jedem Haushalt den Stromverbrauch zu Abrechnungszwecken festhalten, erweitert werden um verschiedene technische Komponenten. Dabei gibt es verschiedene Varianten, denen eines gemein ist: Stromversorger und Kunde sollen detailliert über den Stromverbrauch einzelner Kunden informiert werden. Die bisher bekannten Lösungen versenden dazu die Daten des Stromzählers per Internet an den Stromversorger, welcher diese wiederum über eine Web-Oberfläche seinen Kunden anbietet.
Aus dem unterschiedlichen Stromverbrauch der Geräte (charakteristische Strom-Kurve) und einer detaillierten Übermittlung dieser Daten an den Energieversorger könnte erkannt werden, um welchen Typ Gerät es sich handelt. So könnte der Stromversorger wissen, wer wann seinen Wasserkocher einschaltet oder aber seinen Rechner ausmacht und es entsteht ein gläserner Kunde auf dessen Lebensgewohnheiten detaillierte Rückschlüsse möglich sind. Wie lange diese Daten auf Vorrat gespeichert werden und wer zukünftig Zugriff auf diese sensiblen Daten erhält, ist nicht vorauszusehen, so könnten z.B. zukünftige Gesetze Sicherheitsbehörden oder Geheimdiensten derartige Befugnisse zugestehen.
siehe auch den eigenen Artikel zu “intelligenten Stromzählern”
Die Firma Schober Information Group ist ein Adress- und Datenhändler und bietet Geomarketing an. Schober bietet laut Wikipedia 5,5 Millionen Firmenadressen mit 100 Millionen Zusatzinformationen und 50 Millionen Privatadressen aus Deutschland mit 10 Milliarden Zusatzinformationen sowie 7 Millionen E-Mailadressen an. Nahezu alle Häuser Deutschlands sollen vor Ort von der Firma bewertet worden sein. Zu den Kunden der Firma gehört z.B. die GEZ (siehe GEZ). Die Aktivitäten der Schober Information Group sind hoch umstritten und werden von Datenschützern kritisiert. Schober erhielt 1999 den österreichischen Big Brother Award in der Kategorie Kommunikation und Marketing.
„Die Landesrundfunkanstalten bzw. der Beitragsservice (früher: GEZ) dürfen alle Daten von Rundfunkteilnehmern speichern und verwalten, die für die Erfüllung ihrer Aufgaben nötig sind. Das Statistische Bundesamt zählt 39 Millionen Privathaushalte, während der Beitragsservice einen Datenbestand von 41,2 Millionen Teilnehmerkonten hat (Stand 2004, einschließlich 2,2 Mio Konten abgemeldeter Teilnehmer). Der Beitragsservice pflegt somit eine der umfassendsten Datensammlungen über die Einwohner der Bundesrepublik Deutschland.
Eine andere Quelle für Daten sind die Einwohnermeldeämter. Diese leiten gemäß den gesetzlichen Rahmenbestimmungen der jeweiligen Bundesländer An- und Ummeldedaten an den beitragsservice weiter. So wurden im Jahr 2002 von den bundesdeutschen Meldebehörden über 12 Mio. Datensätze von Bürgern an den Beitragsservice übermittelt. Nur Sachsen-Anhalt und Thüringen lehnen auf Grund von Datenschutzbedenken die Weitergabe der entsprechenden Daten durch die Einwohnermeldeämter ab.
Zur Ermittlung nicht angemeldeter Rundfunkteilnehmer gleicht der Beitragsservice seinen Datenbestand mit zugekauften Adressdaten von kommerziellen Adresshändlern ab. Die Einkäufe bei den Adresshändlern sind durch den Rundfunkgebührenstaatsvertrag legitimiert.“
– aus Wikipedia, der freien Enzyklopädie
siehe http://www.datenkraken.de/die-datenkraken
siehe http://www.datenkraken.de/die-datenkraken
„Im Jahr 2004 erhielt die Tchibo Direct GmbH die Negativ-Auszeichnung Big Brother Award in der Kategorie „Verbraucherschutz“. Eigenen Aussagen zufolge würden in den Prospekten und im Internetangebot von Tchibo alle persönlichen Daten vertraulich behandelt. Tatsächlich aber bot das Unternehmen Adressen von Tchibo-Direct-Kunden über das Direktmarketing-Unternehmen AZ Direct auf dem Adressenmarkt an.“
– aus Wikipedia, der freien Enzyklopädie
„Die Novartis Pharma GmbH erhält den Preis für die Bespitzelung ihrer Arbeitnehmerinnen und Arbeitnehmer und die damit verbundene Verletzung grundlegender Persönlichkeitsrechte“
– aus BigBrother Awards 2007
Erhielt 2007 den Bigbrother Award
„da sie systematisch anonymes Reisen mit den Mitteln des faktischen Zwangs unmöglich macht: Auflösen von Fahrkartenschaltern, Automaten ohne Bargeldannahme, personalisierter Kauf im Internet, Abfrage des Geburtsdatums und Zwangsabgabe eines Bildes bei Bahncards, flächendeckende Videoüberwachung und ein RFID-Chip in der Bahncard 100 ohne Kunden zu informieren u.v.m.“
– aus BigBrother Awards 2007
Internationale Hotelketten in Deutschland – Marriott, Hyatt und Intercontinental erhalten 2007 stellvertretend für viele weitere den BigbrotherAward:
„ “Diese Negativ-Sterne vergeben wir für die Erfassung und zentrale Speicherung äußerst persönlicher Daten ihrer Gäste ohne deren Wissen. Dazu gehören Trink- und Essgewohnheiten, Pay-TV-Nutzung, Allergien, alle privaten und beruflichen Kontaktadressen, Kreditkartendaten, Sonderwünsche und Beschwerden – alles wird festgehalten.” “
– aus BigBrother Awards 2007
Die PTV Planung Transport Verkehr AG erhielt 2007 den Bigbrother Award
„für ihr System zur individuellen Berechnung der Kfz-Versicherung mittels eines so genannten „Pay as you drive“-Systems, also einem Gerät, das Fahrtroute und Fahrverhalten aufzeichnet und an die Versicherung meldet.“
– aus Big Brother Award 2007
Die Online-Aktivitäten von 11 Millionen Spielern werden als frei lesbarer RSS-Feed veröffentlich.
(http://www.golem.de/1001/72600.html)
Siehe Wikipedia: Risiko der Personen-Überwachung
Die Kommentarfunktion ist geschlossen.