Zum Inhalt springen

Vorratsdatenspeicherung: worum gehts dabei?


readymade
 Teilen

Empfohlene Beiträge

Heute in der FAZ:

 

http://www.faz.net/s/Rub475F682E3FC24868A8A5276D4FB916D7/Doc~E2DB28F0A1D814E61BD8AE675DE76A85F~ATpl~Ecommon~Scontent.html

 

Du kannst dich nicht mehr verstecken

Von Frank Rieger

 

22. Februar 2010 Als im Ersten Weltkrieg immer mehr portable, benutzbare Funkgeräte an allen Fronten zum Einsatz kamen, wurde das Abhören des gegnerischen Funkverkehrs innerhalb kürzester Zeit üblich. Schnell folgte die Einführung und sukzessive Verbesserung von Verschleierungs- und Verschlüsselungsmethoden, um dem Gegner das Mitlauschen zu verleiden. Was sich damit nicht unterbinden ließ, war die Auswertung von Ort, Zeit und Art der Funksprüche. Schnell lernte man, aus systematischen Notizen Informationen über den Gegner, die Anzahl seiner Truppen und ihre Aufstellung zu gewinnen. Die Verkehrsdatenanalyse war geboren. Sowohl Gegenmaßnahmen wie die berühmte "Funkstille" - das Vermeiden jeglichen Funkverkehrs vor einem Angriff - als auch das Betreiben von Täuschfunkstellen wurden in der Folge fester Bestandteil militärischer Taktik.

 

Mit dem Aufkommen von Rechenmaschinen und Computern wurden aufwendige statistische Auswertungen möglich. In den nächsten Kriegen stieg die Bedeutung dieser Analysemethoden und der Beschaffung der notwendigen Daten durch Funkpeilung und -auswertung weiter. Im internationalen Telefonverkehr hatten die Geheimdienste bald nach dem Zweiten Weltkrieg ihr Ohr an allen Leitungen und Satellitenverbindungen. Die Auswertung, wer wann mit wem kommuniziert hat, wurde wichtiger, sie entwickelte sich zum zentralen Werkzeug der Kommunikationsüberwachung. Der Grund: Zwar ist der größte Teil der Verbindungen weiterhin unverschlüsselt, die Anzahl der menschlichen Auswerter, die Gespräche mitlauschen können, ist aber zu gering, um auch nur in jedes Telefonat kurz hineinzuhören. Mit der Verkehrsdatenanalyse aber wird vorgefiltert, um interessante Anschlüsse zu identifizieren. Auf diese richtet sich dann die Aufmerksamkeit der Lauscher.

Keines der Gespräche, die Anne Mustermann in einer schwierigen Lebensphase führt, wird abgehört. Aufschluss gibt jedoch bereits das Wissen, mit wem sie wie oft in Verbindung tritt. Unsere Grafik zeigt die Kommunikationsintensität zwischen den Teilnehmern.

Keines der Gespräche, die Anne Mustermann in einer schwierigen Lebensphase führt, wird abgehört. Aufschluss gibt jedoch bereits das Wissen, mit wem sie wie oft in Verbindung tritt. Unsere Grafik zeigt die Kommunikationsintensität zwischen den Teilnehmern.

 

Wer mit wem wie lange telefoniert

 

Der nächste Schub kam mit der vollständigen Digitalisierung der Telefonnetze. Zuvor flimmerten noch analoge Signale durch Kupferdrähte, und die Vermittlungsstelle bestand aus einfacher Elektronik oder gar ratternden Relais und Hebdrehwählern, was die Erfassung der Verkehrsdaten aufwendig und lückenhaft machte. Nach der Einführung von ISDN und Internet flitzen nun digitale Bits durch Vermittlungscomputer und Router. Diese Bits hinterlassen bei ihrer Bewegung zahlreiche Spuren. Wer mit wem wie lange telefoniert, wann und mit wem per E-Mail kommuniziert und unter welcher IP-Adresse wann im Netz unterwegs ist, all das wird nun in Datenbanken verzeichnet. Mobiltelefonnetze können zusätzlich noch die Information speichern, in welcher Funkzelle sich ein Nutzer zum Zeitpunkt eines Gesprächs oder eines Kurzmitteilungsempfangs aufhält. Ursprünglich nur zur Abrechnung der Telefongebühren gedacht, wurden die Kommunikationsdaten durch die Auswertbarkeit mit den vom Militär entwickelten Algorithmen zu einem begehrten Ziel von Geheimdiensten, Strafverfolgern, Wirtschaftsspionen und Privatschnüfflern. Die Macht einer für kriegerische Zwecke entwickelten Technologie richtete sich fortan auch gegen die Zivilbevölkerung und Unternehmen.

 

Diese Spuren, gemeinhin Verkehrsdaten genannt, sind es, die seit Januar 2008 im Rahmen der Vorratsdatenspeicherung für sechs Monate gespeichert werden. Es sind noch weitaus mehr und detailliertere Daten, als für die Telefonrechnung nötig wären. Auch der Bundesnachrichtendienst wertet im Rahmen der sogenannten "strategischen Fernmeldeüberwachung" diese und weitere Daten aus, sobald sie virtuell die deutsche Grenze passieren. Das Bundesverfassungsgericht wird am 2. März über den Fortbestand dieser Totalerfassung entscheiden. Es lohnt also, sich mit den Details, insbesondere den Auswertungsmöglichkeiten, vertraut zu machen.

 

Sechs Monate sind eine lange Zeit. Die meisten Freunde, Verwandten, Geschäftspartner und Bekannten kontaktieren wir in dieser Frist wenigstens einmal. Mit Menschen, die in unserem Leben wichtig sind, kommunizieren wir innerhalb eines halben Jahres gar Hunderte Male. Dieses Verhalten liefert einem Auswertungsalgorithmus erste Anhaltspunkte, um unser Leben digital zu rekonstruieren. Die Art und Weise, wie aus algorithmischer Sicht Telefonkontakte verarbeitet werden, kann man sich graphisch als ein Spinnennetz vorstellen, in dem die einzelnen Personen, Firmen oder Anschlüsse die Knotenpunkte sind.

 

Die Fäden im Spinnennetz sind Pfeile, welche die Kommunikationsrichtung zwischen den Knoten aufzeigen. Im nächsten Schritt wird die Anzahl der Anrufe, E-Mails und SMS gezählt, die zwischen der Zielperson und jedem einzelnen Kommunikationspartner ausgetauscht wird. Je häufiger der Kontakt, desto breiter die Spinnenfäden. Die sogenannte Gewichtung der Kontakte, abhängig vom Auswertungszweck, offenbart weitere Einsichten. Jemand, mit dem man nachts um drei eine Stunde lang telefoniert, ist vielleicht interessanter als jemand, mit dem man primär zu Geschäftszeiten kurze Telefonate und E-Mails austauscht. Andere Gewichtungskriterien können Orte oder Zeiträume sein. Es entsteht ein anschauliches soziales Bild, mit wem eine Zielperson wie eng verbunden ist.

 

Als Nächstes kommt die Ausweitung. Dazu werden die Verkehrsdaten des letzten halben Jahres von allen Personen, mit denen wir in Verbindung stehen, oder mindestens derer, die aus der ersten Auswertungsphase interessant erscheinen, abgefragt. In der Regel ist die Ausweitung mehrstufig: Mit wem unsere Freunde reden und mit wem die Freunde unserer Freunde und wiederum deren Freunde kommunizieren, alles fließt in das große Spinnennetz. Die Menge an Daten vervielfacht sich exponentiell und mit ihr die Tiefe der Erkenntnisse, die gewonnen werden können. Die Algorithmen der Analysesoftware korrelieren alle Daten miteinander. Sie markieren für jedes Telefonat die entsprechenden Spinnenfäden kräftiger und wenden die Gewichtungskriterien an. Sämtliche Beziehungsnetzwerke werden sichtbar.

 

Gruppenstrukturen werden leicht erkennbar

 

Aus den Kommunikationsbeziehungen lassen sich nun weitreichende Schlüsse ziehen. Menschen, die oft und häufig mit vielen anderen telefonieren, haben in der Regel eine aktivere soziale Rolle als solche, die nur gelegentlich zum Hörer greifen. Viele intensive Kontakte weisen auf eine zentrale Rolle im sozialen Gefüge. Hierarchische Strukturen, wie zum Beispiel in politischen Parteien, werden leicht erkennbar.

 

Nehmen wir etwa Gruppen von Milchbauern, Atom- oder Windkraftgegnern, die ihre Proteste organisieren. Sie bestehen aus Anführern und Sprechern, aus fleißigen Aktivisten und vielen Mitläufern. Eine Analyse der Verkehrsdaten, ausgehend von einigen bekannten Vorreitern und einem signifikanten Ereignis, wird über die Ausweitung des auszuwertenden Personenkreises die gesamte Gruppenstruktur offenlegen. Es wird problemlos möglich, die Kernpersonen zu identifizieren, tatsächliche Informationshierarchien zu erkennen und herauszufinden, wer wirklich wichtig für den Erfolg der Gruppe ist. Oft sind es nicht die Megaphonträger, die den Unterschied zwischen Erfolg und Misserfolg einer politischen Aktion ausmachen, sondern die Logistiker, Vordenker und Organisatoren.

 

Wie der typische Informationsfluss innerhalb eines sozialen Gefüges abläuft, lässt sich automatisiert an der zeitlichen Abfolge von Gesprächen ersehen. Üblich ist dazu die Auswahl einer Nachricht oder eines Ereignisses, das für viele der Erfassten von Interesse ist. Wie bei einem Stein, der in einen stillen Teich geworfen wird, schaut man zu, wie die Informationswellen ihren Weg nehmen. Eine Verfügung etwa, die eine Demonstration untersagt, wird dazu führen, dass es hektische Telefonate und SMS zwischen den Milchbauernprotestlern gibt. Durch algorithmische Auswertung, wer zuerst mit wem telefoniert, wer mit den meisten anderen spricht und wie schnell und wohin sich die schlechte Nachricht verbreitet, wird die Macht- und Informationsstruktur der Gruppe auf Knopfdruck offenbart. Auch ohne Kenntnis der Gesprächs- oder Nachrichteninhalte - die nur durch Hineinhören zu erlangen wäre - lässt sich allein aus dem zeitlichen Kontext und der Reihenfolge des Kommunikationsflusses eine hohe Informationsgüte extrahieren, nahezu vollautomatisch.

 

Speicherplatz und Prozessorleistung kosten wenig

 

Die Abbildung menschlichen Verhaltens in den Datenspuren ist mittlerweile genügend erforscht und analysiert, so dass sich auch in großen Mengen von Verkehrsdaten typische Muster auffinden lassen. Selbst für Privatschnüffler erschwingliche Analysesoftware ist in der Lage, Kommunikationsmuster automatisiert in Verbindungsdaten tausender Teilnehmer zu erkennen. In den Datenskandalen von Telekom, Deutscher Bank und anderen Großkonzernen ging es genau um diese Verkehrsdatenanalysen durch zwielichtige Dienstleister. Dabei werden, je nach Datenverfügbarkeit, nicht nur Telefonverbindungen, E-Mails und SMS ausgewertet, sondern auch Kommunikation über soziale Netzwerke.

 

Facebook, Xing, Twitter & Co. bieten eine wahre Fundgrube an Daten, da die Nutzer oft ihre Kontaktnetzwerke direkt preisgeben oder sogar markieren, wie nahe ihnen jemand steht. In dieser holistischen Betrachtung, über alle Kommunikationsformen hinweg, liegt die eigentliche Macht der Auswertealgorithmen. Es entsteht ein komplexes, vollständiges Abbild der Kommunikation mit allen Personen, die im Leben des Betroffenen wichtig sind. Die Datenmengen sind riesig, aber Speicherplatz und Prozessorleistung kosten heute wenig genug.

 

Die nächste Analysestufe integriert den Ort zum Zeitpunkt der Kommunikation in das Gesamtbild. Mobiltelefone hinterlassen bei jeder Verbindungsaufnahme, egal ob ankommend oder abgehend, ob Anruf, SMS oder E-Mail, ihre geographische Position in den Verkehrsdaten. Auch Festnetz- und DSL-Anschlüsse daheim und im Büro haben einen Ort. Kombiniert man diese Örtlichkeiten mit den Verkehrsdaten, lässt sich oft der Inhalt eines Gespräches automatisiert erschließen, ohne es tatsächlich abzuhören. Ein einfaches Beispiel ist eine Abfolge von Anrufen bei drei Mobilnummern, danach bei einem Anschluss, der als Restaurant im Telefonbuch geführt wird, gefolgt von einigen SMS an die zuerst angewählten Mobilnummern. Wenn sich dann später die Mobiltelefone in Funkzellen in der Nähe der Restaurant-adresse aufhalten, lässt sich sogar algorithmisch und ohne menschliches Zutun ein gemeinsamer Restaurantbesuch ableiten. Anstelle des Restaurants ließe sich auch ein einschlägiges Etablissement oder etwa ein Notar setzen.

 

Das Mobiltelefon wird zur Ordnungswanze

 

Die Genauigkeit der Standortbestimmung wächst mit der Fortentwicklung der Technik, die Funkzellen werden kleiner. Dadurch kann die Position der Mobiltelefone präziser erfasst werden. Zudem nimmt die Kommunikationsdichte exorbitant zu. Jede SMS, jedes Telefonat, jede E-Mail entspricht einem gespeicherten Aufenthaltsort: Datenpunkte auf der Landkarte. Je mehr wir kommunizieren, desto dichter wird das Spinnennetz der Datenspuren. Und wenn sich jemand als nicht hinreichend geschwätzig erweist, kann mit Tricks wie der sogenannten „Stillen SMS“ nachgeholfen werden. Da auch beim Empfang jeder SMS eine Position verzeichnet wird, genügt es, eine solche stille Nachricht zu schicken. Der Mobiltelefonbesitzer bemerkt davon nichts, sein Aufenthaltsort zum Zeitpunkt des Em-pfangs der „Stillen SMS“ wird trotzdem in den Verkehrsdaten gespeichert. Das Mobiltelefon wird zur Ortungswanze.

 

Die drastische Verbilligung der Mobilfunktechnik führt dazu, dass sie in immer mehr Alltagsgeräten zu finden ist. Vom Amazon Kindle über das iPad, Navigationsgeräte, tragbare EKGs und Insulinpumpen bis hin zu aktuellen Oberklasse-autos, überall sind kleine Funkmodems eingebaut, die neue Bücher, Musik, Medizin- oder Kartendaten übertragen. Im Falle des vernetzten Autos werden auch Wartungsinformationen gesendet und empfangen, automatische Hilferufe bei einem Unfall oder Kommandos aus der Zentrale, um das Auto bei Diebstahl oder Vergesslichkeit wiederzufinden oder den darin vergessenen Schlüssel zu befreien. Immer mehr Dienste im Alltag werden überdies mit Mobiltelefonen bedienbar. Von der Auto- oder Fahrradmiete über Fahrkarten- und Parkscheinautomaten bis zur Zugangskontrolle im Swingerclub reicht mittlerweile die stetig wachsende Palette. All diese kleinen Nützlichkeiten addieren sich zu einer beachtlichen Anzahl spurenziehender Geräte pro Person, die auch ganz ohne bewusste Kommunikation das Leben vollautomatisiert nachzeichnen.

 

Mit über einen längeren Zeitraum gesammelten und analysierten Daten lässt sich ein genaues Modell des normalen alltäglichen Lebens einer Person, einer Gruppe oder auch einer großen Menschenmenge errechnen. Wir sind in unser Individualität sehr viel vorhersehbarer als uns bewusst ist. Der normale Bewegungsradius und die übliche Häufigkeit, Dauer, Uhrzeit von Anrufen und ihren Zielrufnummern lässt sich mathematisch abbilden. Man kann sich das Normalitäts-Modell als eine von einem Algorithmus berechnete Wolke aus Datenpunkten vorstellen, die eine bestimmte Größe, Form und Farbe hat. Wenn etwas Außergewöhnliches passiert, wir also von den gewohnten Bewegungs- und Kommunikationsmustern abweichen oder plötzlich mit neuen Menschen intensive Kontakte pflegen, verändert sich die Datenwolke. Abweichungen von bisher als Normalität erkannten Mustern automatisch zu erkennen, ist eine seit Jahrzehnten perfektionierte Technik, man nennt sie Anomalieerkennung.

 

Die deutsche Geschichte verlangt Datensparsamkeit

 

Kreditkartengesellschaften verwenden sie seit langem, um Betrug zu erkennen. Wer sonst immer in Mittelfranken mit seiner Karte tankt und zweimal im Jahr standardkonformen Urlaub macht, wird nicht plötzlich in Honkong mehrere Plasmafernseher kaufen. Die algorithmische Erkennung von Abweichungen vom Alltag lässt sich aber auch hervorragend einsetzen, um plötzlich aufkeimende politische Aktivität, neue Beziehungen oder kompromittierende Laster automatisch zu erkennen. Auch hier gilt, dass die Software nur gut genug sein muss, um die Aufmerksamkeit eines menschlichen Analysten anzustoßen.

 

Die entstandenen Möglichkeiten der detaillierten automatisierten Ausforschung, von politischer Willensbildung bis zu privatesten Aktivitäten, werfen grundlegende Fragen auf. Es gilt für uns alle, über das Prinzip des Umgangs mit derartig brisanten Daten zu entscheiden. Sind die Risiken, die sich durch Zusammenführung und Analyse, Profilerstellung und Normalitätsabgleich, aber auch durch die Gefahr eines Datenverlustes ergeben, nicht schon so groß, dass besser gleich auf die Speicherung verzichtet werden sollte? Niemand kann angesichts der Datenskandale der letzten Jahre noch guten Gewissens behaupten, dass heikle Datensammlungen immer sicher verwahrt werden. Der Datenschutz ist nicht ohne Grund traditionell dem Grundsatz der Datensparsamkeit und Datenvermeidung verpflichtet, nicht zuletzt in Anbetracht der deutschen Geschichte.

 

Sind Daten einmal gespeichert, entstehen Begehrlichkeiten. Schranken erodieren nach und nach, der jeweils aktuelle Notfall soll den expansiven Grundrechtseingriff rechtfertigen. In der Abwägung möglicher Nutzen ist das wesentliche Argument für die schrankenlose Speicherung eine diffuse Verheißung von mehr Sicherheit durch Googleisierung der Strafverfolgung und Prävention. So wie sich Google mit unseren Daten für kostenlose E-Mails und die Internet-Suche entlohnen lässt, sollen wir nun zwangsweise und ohne Alternative mit noch intimeren Daten für ein schwer fassbares Sicherheitsversprechen zahlen.

 

Quick-Freeze bei konkretem Verdacht

 

Die Schwerfälligkeit und Personalknappheit von Polizei und Justiz soll durch mehr Datenspeicherung ausgeglichen werden. In der Verhandlung vor dem Verfassungsgericht wurde deutlich, wie dünn die argumentative Basis der Speicherbefürworter ist. Keiner der geladenen Strafverfolger konnte einen Fall präsentieren, der sich nicht auch mit wesentlich kürzeren Speicherfristen, weniger detaillierten Daten und einem sogenannten Quick-Freeze hätte lösen lassen. Beim Quick-Freeze werden die Kommunikationsdaten unmittelbar nach dem Aufkommen eines konkreten Verdachtes für spätere Ermittlungen vor der Löschung bewahrt.

 

Die Entscheidung zwischen „alles speichern und den Zugang regulieren“ und „so wenig wie möglich speichern“ ist eine grundlegende. Die Geschwindigkeit und Vehemenz, mit der nach dem 11. September die unsere Gesellschaft konstituierenden Grundfesten des Rechts im Namen der Sicherheit in Frage gestellt wurden, hinterlassen erhebliche Zweifel daran, dass eine reine Beschränkung des Zugangs zu den Vorratsdaten auf Dauer ausreichend sein wird. Ist blindes Vertrauen in die Institutionen noch selbstverständlich? Können wir uns, die Frage muss gestattet sein, darauf verlassen, dass der heutige freundliche Rechtsstaat von nebenan nicht unter dem Druck kommender realer oder imaginärer Bedrohungen zu einem repressiven Präventionsstaat wird? Es gibt ein deutliches Warnzeichen: Die technischen Abfrageschnittstellen für die Verkehrsdaten sind auf automatisierte Massenabfertigung ausgelegt, so wie es für eine schnelle Ausweitung und massenhafte Analyse notwendig ist. Im digitalisierten Ablauf sind rechtliche Schranken nur noch als störender Sonderfall vorgesehen, die im Notfall mit einer kleinen Änderung am Programm wegrationalisiert werden können.

 

Auch wenn sich das Verfassungsgericht zu einer signifikanten Kappung der Speicherung der Verkehrsdaten durchringen kann, steht es vor der schweren Aufgabe, zu definieren, was die Kriterien und Grenzen sind, nach denen eine Auswertung von ohne Anlass gespeicherten Verkehrs- und anderen Daten grundrechtskonform stattfinden darf. Letztlich wird es die Frage beantworten müssen, welchen Schutz das Individuum vor den Dämonen der technischen Machbarkeit im Digitalzeitalter hat.

 

Frank Rieger ist Sprecher des Chaos Computer Clubs und technischer Geschäftsführer einer Firma für Kommunikationssicherheit. Im Auftrag des Bundesverfassungsgerichts hat er ein Gutachten zur Vorratsdatenspeicherung verfasst.

Link zu diesem Kommentar
Auf anderen Seiten teilen

für die facebook generation der blanke horror.

 

würd ich eher umgekehrt sehen - gerade die FB-generation (entspricht für mich ca. U30 ?) geht mit ihren daten eh recht locker um, sonst wärns ja nicht im facebook (oder anderen communities).

 

ich hab die panikmache um das ganze datensicherheits-thema nie so recht verstanden... was kümmerts mich, wenn irgendjemand weiss...

..wann ich geburtstag hab

..mit wem ich befreundet bin

..wann mein computer online ist

..welcher partei ich evtl. angehör

..wie oft ich krank bin

..und sogar wieviel ich verdien?

 

der titel des artikels ist "du kannst dich nicht mehr verstecken" - solang man nicht gerade einen banküberfall oder sonstige kriminelle aktionen plant, wovor soll man sich denn bitte verstecken? entweder man steht zu dem was man macht (in jeder hinsicht), oder man macht es einfach nicht. große panik verbreiten, weil in zukunft irgendwas rauskommen könnte, für das man sich jetzt schon schämt (es aber trotzdem macht), ist doch blödsinn...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Machst Du zuhause die Tür zu?

ja, aber einbruchsschutz und datenschutz sind 2 sachen.

 

Hast Du Vorhänge?

ehrlich - immer offen. kann gern jeder sehen wie ich eingerichtet hab.

 

Hast Du Deine Kontoauszüge gerne im (blickdichten) Kuvert? usw.

kann von mir aus auch jeder sehen; kann man eh nix anfangen damit. dzt. kontostand bewegt sich um an 5er, leider noch zuwenig ums auto gegen einen z3 oder crossfire einzutauschen.

 

Ich habe sehr viel zu verstecken. Nämlich meine Privatsphäre.

 

xx

Link zu diesem Kommentar
Auf anderen Seiten teilen

Vorhänge haben wir aber auch nicht und seit wann bekommst du deine Kontoauszüge noch mit der Post? :D

 

:D:D:D

 

ich finds schon eher problematisch die ganze angelegenheit, nach und nach werden sicher die zugangsbeschränkungen zu dem datenhaufen lockerer werden (oder sie werden umgangen), und wer dann aller die daten bekommt, ist fraglich.

Link zu diesem Kommentar
Auf anderen Seiten teilen

desto mehr man von jemand weiss, desto angreifbarer ist er.

das kann niemand bestreiten.

 

vor gut 10(?) jahren ist das buch "im visier der datenjäger" von dem orf-journalisten gerald reischl herausgekommen.

obwohl das schon so lange her ist, hat das buch absolut nix an aktualität verloren. er beschreibt darin die vorgehensweise der datenjäger und szenarien was daraus abgeleitet werden kann.

wurscht is ma des ned!

und das tollste daran ist, dass man selbst wenn man

- kein internet je benützt hat

- niemals mails gebraucht hat

- niemals ein handy hatte

- keine kredit- u. bankomatkarte hat

- auch keine sonstigen einkaufskarten (bipa, libro, obi...) benutzt und

- das ganze noch vor einführung der e-card betrachtet

man trotz allem sehr, sehr gläsern ist.

es reichen dabei geburtenregister, kindergarten- u. schuleinschreibung, melderegister, führerschein, hochzeitsurkunde usw. eben das was so gut wie jeder irgendwann beisammen hat, dass man ein beträchtlich genaues profil erstellen kann.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vorratsdatenspeicherung in der jetzigen version verfassungswidrig

 

... Die Massenspeicherung von Telefon- und Internetdaten zur Strafverfolgung ist in ihrer jetzigen Form unzulässig. Sie ist dem Urteil der Verfassungsrichter zufolge mit dem Telekommunikationsgeheimnis unvereinbar. Die bisher erhobenen Daten seien unverzüglich zu löschen, verkündeten die Richter in Karlsruhe. ...

 

... Bei der Speicherung handele es sich jedoch "um einen besonders schweren Eingriff mit einer Streubreite, wie sie die Rechtsordnung bisher nicht kennt". Die Verbindungsdaten ermöglichten inhaltliche Rückschlüsse "bis in die Intimsphäre" hinein. So ließen sich aussagekräftige Persönlichkeits- oder Bewegungsprofile gewinnen. Weil zudem Missbrauch möglich ist und die Bürger die Datenverwendung nicht bemerkten, sei die Vorratsdatenspeicherung in ihrer bisherigen Form geeignet, "ein diffus bedrohliches Gefühl des Beobachtetseins hervorzurufen"....

recht habens! :toll:

 

hoffentlich bleibts bei uns beim gesetztesentwurf und wird nicht umgesetzt

Link zu diesem Kommentar
Auf anderen Seiten teilen

und das tollste daran ist, dass man selbst wenn man

- kein internet je benützt hat

- niemals mails gebraucht hat

- niemals ein handy hatte

- keine kredit- u. bankomatkarte hat

- auch keine sonstigen einkaufskarten (bipa, libro, obi...) benutzt und

- das ganze noch vor einführung der e-card betrachtet

man trotz allem sehr, sehr gläsern ist.

 

bzw., wenn man kein internet benutzt oder nicht im facebook ist, kein handy oder keine einkaufskarte besitzt -- dann ist man erst recht auffällig (oder uninteressant für leute, die jobs vermitteln).

 

bin gespannt, wie geschickt uns die (eu-)politik die notwendigkeit des überwachungswahnes und der datenspeicherung suggeriert oder einfach unterjubelt, und wie starke und effektive gegenbewegungen sich bilden ...

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 1 Jahr später...

"Am 1. April 2012 tritt in Österreich die Vorratsdatenspeicherung in Kraft. Das bedeutet, dass ab diesem Zeitpunkt die Kommunikationsdaten aller BürgerInnen ohne Verdacht sechs Monate lang "auf Vorrat" gespeichert werden. Die Polizei kann überprüfen, mit wem Du, wann, wie lange telefoniert und vor allem wo Du dich zu diesem Zeitpunkt aufgehalten hast. Der Versand und Empfang aller SMS Nachrichten wird mitprotokolliert. Beim Versenden von E-Mails werden Sender, Empfänger und Zeitpunkt der Nachricht aufgezeichnet. Egal welches Handy du verwendest, dein aktueller Standort wird mitprotokolliert. So lassen sich genaue Bewegungsprofile von Handynutzern erstellen.

 

Überwachung ist immer ein schwerer Eingriff in die Privatsphäre eines Menschen. Durch die Vorratsdatenspeicherung wird die Kommunikation aller Menschen in Österreich überwacht, selbst wenn keinerlei Verdacht besteht. Die pauschale Überwachung aller Bürger, geht gegen die Unschuldsvermutung, gefährdet die Privatsphäre und ist auch als Ermittlungsmethode völlig unverhältnismäßig.

 

Die österreichische Regierung beruft sich bei diesem Gesetz auf die EU-Richtline zur Vorratsdatenspeicherung. Andere EU-Länder wie Schweden sehen aber die Grund- und Freiheitsrechte ihrer Demokratie in Gefahr und haben sich gegen eine Umsetzung entschlossen, stattdessen bekämpfen sie jetzt diese EU-Richtlinie. Das österreichische Parlament hat die Vorratsdatenspeicherung trotzdem verabschiedet. Und das obwohl zu diesem Zeitpunkt die Verfassungsgerichte von Deutschland, Tschechien und Rumänien die Umsetzung der Richtlinie bereits aufgehoben haben.

 

Im Laufe des letzten Jahrzehnts wurden bereits zahlreiche Gesetze zur Bekämpfung von Terrorismus verabschiedet. Deren Wirksamkeit und Nutzen wurden bisher jedoch nie überprüft, stattdessen werden diese Gesetze weiterhin laufend erweitert.

 

Hilf mit die Vorratsdatenspeicherung abzuschaffen und unterzeichne diese Bürgerinitiative gegen die EU-Richtlinie zur Vorratsdatenspeicherung und zur Überprüfung sämtlicher Terrorgesetze!"

 

https://zeichnemit.at/

 

http://zeichnemit.at/

Bearbeitet von gylgamesh
Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 2 Wochen später...
  • 3 Monate später...

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

 Teilen

×
×
  • Neu erstellen...