Ein Reader über den Datenschutz, die Informationelle Selbstbestimmung und den ganzen Rest 2 Don’t Panic Vorwort 3

Inhalt Vorwort

4 Ich habe doch nichts zu verbergen »Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffende Informationen in be­ stimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikations­ 8 Videoüberwachung – Eine Frage der Akzeptanz? partner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbst­ 12 Abschreckung durch Beobachtung bestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht ver­ einbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. 16 rfid oder wie zerstöre ich meine elektronische Identität Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft ge­ speichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen auf­ 20 Der elektronische Personalausweis zufallen. Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken entstehen können, wird möglicherweise auf eine 26 Elektronische Gesundheitskarte Ausübung seiner entsprechenden Grundrechte (Art. 8, 9 GG) verzichten. Dies würde nicht nur die indi­ viduellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbe­ 31 Die Plastikkarte kommt?! stimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist.« 36 Warum ist Privacy wichtig für die Demokratie?

41 Mein virtuelles Leben oder was wir aus StudiVZ so alles erfahren können In der soeben zitierten Passage aus dem lichen Zulauf, ohne dass sich die Mehrzahl 44 Fiberglas Volkszählungsurteil des Bundesverfassungs­ der NutzerInnen über den Schutz ihrer Da­ gericht von 1983, auf das sich Datenschüt­ ten Gedanken macht oder sich der Gefahr, 46 Wer wann mit wem kommuniziert – die Vorratsdatenspeicherung schreibt mit zerInnen und BürgerrechtlerInnen immer ihr gesamtes Privatleben im Internet offen wieder beziehen, wird sehr anschaulich ge­ zu legen, bewusst ist. Diese Themen werden 48 Lächeln für das Gruppenfoto? Aufnahmen von DemonstrationsteilnehmerInnen schildert warum die Informationelle Selbst­ in den verschiedenen Artikeln beleuchtet. bestimmung der Menschen grundlegend für Zudem gibt es Tipps und Tricks wie ihr eure 54 Generell verdächtig – Kontrolle und Überwachung von MigrantInnen eine demokratische Gesellschaft ist. Daten schützen könnt.

60 Das Grundgesetz in Zeiten des ­internationalen Terrorismus In den letzten Jahren wurden demokratische Mit »Don’t Panic – über den Datenschutz, Grundrechte massiv eingeschränkt, Gesetze die Informationelle Selbstbestimmung und 66 Anonym im Netz wurden unter dem Vorwand der »Terrorbe­ den ganzen Rest« haltet ihr den dritten Rea­ kämpfung« verschärft und die Möglichkei­ der zum Themenfeld Datenschutz in den 72 Datenschutzorganisationen ten, Bürgerinnen und Bürger zu überwachen Händen, der vom asta der Fachhochschule wurden extrem ausgeweitet. Vorratsdaten­ Münster herausgegeben wurde. Wir dan­ 76 Oscar für Datenkraken und ÜberwacherInnen speicherung, Kameraüberwachung, elek­ ken allen Autorinnen und Autoren für ihre tronische Ausweise und Krankenkassenkar­ Artikel, dem ak Vorratsdatenspeicherung 80 Grundgesetz – das steht dir zu… ten (…) können einen gläsernen Menschen Münster für die gelungene Zusammenarbeit, erzeugen. der Referentin für it und Datenschutz, vom 82 Auskunftsersuchen asta der Universität Münster, ­Katharina Ma­ Gleichzeitig schleudern viele Menschen ihre ria Nocun für ihre Unterstützung und Luise 84 Glossar Daten durch die weite Welt des World Wide von Grebe für die Gestaltung. Web. Internetcommunities wie Myspace, 91 Impressum Facebook oder StudiVZ haben einen erheb­ Euer asta der fh Münster im Herbst 2009 4 Don’t Panic Ich habe doch nichts zu verbergen 5

Ich habe doch nichts zu verbergen

Angesichts der Debatten um den fortschrei­ Dennoch hält sich tenden Ausbau der Überwachungspolitik die Assoziation von im Namen der inneren Sicherheit und des zunehmenden Interesses der privaten Wirt­ Heimlichkeit und schaft an Details aus unserem alltäglichen kriminellem Verhalten Leben ist diese Aussage jedoch eines der am häufigsten verwendeten Argumente gegen hartnäckig. datenschutzrechtliche Bedenken geworden.

Persönliche Aussage oder doch die Annahme, dass verdächtiges Verhalten politisches Argument? mit Heimlichkeit einhergeht. Diese begleitet Flächendeckende Überwachungsmaßnahmen uns von frühester Kindheit an und hat eine wie die Vorratsdatenspeicherung oder die sehr hohe Akzeptanz in unserer Gesellschaft Rasterfahndung werden damit gerechtfer­ – wer flüstert lügt. In bestimmten Fällen ist tigt: wer nichts zu verbergen hat, hat schließ­ diese Annahme durchaus zutreffend, jedoch lich auch nichts zu befürchten. Gleichzeitig stehen ihr im alltäglichen Leben mindestens werden damit KritikerInnen dieser Maßnah­ ebensoviele Gegenbeispiele gegenüber. So men in die Defensive gedrängt, da ihnen würden vermutlich nur wenige Menschen implizit unterstellt wird, sich vor negati­ freiwillig gegenüber den Nachbarn auf ihr ven strafrechtlichen oder gesellschaftlichen Briefgeheimnis verzichten. Eine Pauscha­ Konsequenzen schützen zu wollen – wer lisierung ist hier demnach nicht so einfach dagegen ist, hat auch etwas zu verbergen. möglich. Die Weitergabe persönlicher Daten an Drit­ te wird mit ihr relativiert – was mein Lieb­ Dennoch hält sich die Assoziation von lingsfilm oder meine Lieblingsband ist kann, Heimlichkeit und kriminellem Verhalten ja soll vielleicht sogar, jedeR wissen, in der hartnäckig. Auch die oftmals von Politiker­ Hinsicht habe ich nichts zu verbergen. Innen eingebrachte Verschärfung der Aus­ sage, Datenschutz sei TäterInnenschutz, Auf dieser Basis Diskussionen zu führen ist beruht auf dieser Verknüpfung. So würde schwierig und endet leider häufig mit wenig schließlich eine effektive Strafverfolgung konstruktiven, unsachlichen und überspitz­ und präventive Strafvereitelung erschwert ten Attacken – wer nichts zu verbergen hat, oder sogar gänzlich verhindert. In die­ kann ja auch gleich nackt rumlaufen. sem Zusammenhang sei darauf hingewie­ Diesen Satz hat jedeR von uns schon so oder in einer seiner zahl- sen, dass das geltende Rechtssystem in der reichen Varianten gehört und vielleicht auch gesagt – sei es im Wer flüstert lügt? Mehrheit der Situationen die Grundrechte Freundeskreis, im Fernsehen oder in politischen Diskussionen. Eine Dabei lohnt es sich durchaus, die Aussage eines einer Straftat verdächtigten Menschen einfache und klare Aussage, die leicht von den Lippen geht und eingehender zu betrachten, da sie viel weit­ gegenüber der möglichen Aufklärung einer kaum noch Aufmerksamkeit erzeugt, mit der sich ein Mensch anderen reichender ist, als es auf den ersten Blick er­ Straftat als höheres Gut einstuft. Wer bereits Menschen gegenüber als offen und unverdächtig präsentiert. scheint. Eng verbunden mit der Aussage ist den Datenschutz als TäterInnenschutz be­ 6 Don’t Panic Ich habe doch nichts zu verbergen 7

greift, kann rechtsstaatlichen Prinzipien wie Die Akzeptanz der Sammlung von Daten wird dann wahrscheinlich, wohingegen eine dem Recht auf eine AnwältIn oder auf Aus­ zu einem bestimmten Thema ist gleichbe­ solidarische Ablehnung der Eingriffe meist sageverweigerung eigentlich nicht positiv deutend mit der Akzeptanz der gesamtge­ ohne Konsequenzen für die UnterstützerIn­ gegenüberstehen. sellschaftlichen Auswirkungen dieses Ein­ nen bleibt. griffs in die Privatsphäre. Für die Mehrheit Generell richtig, aber was geht mich das an? der Menschen in einer Gesellschaft harmlos Und nun? Die Gleichgültigkeit vieler Menschen ge­ erscheinende Angaben können für Minder­ So einfach und klar die Aussage »Ich habe genüber aus Sicht von DatenschützerInnen heiten schwerwiegende Folgen haben. Ein nichts zu verbergen« anfangs erscheint, ist kritischen Eingriffen in private Lebensberei­ Beispiel dafür sind die an deutschen Hoch­ sie nach eingehender Betrachtung – wie so che ist jedoch mit der obigen Argumentation schulen eingeführten verpflichtenden Befra­ viele alltägliche Ansichten – doch weitaus nicht zu erklären. Ein aktueller Ansatz findet gungen für ausländische Studierende, die tiefgehender und komplexer. Sich diese Be­ sich bei Daniel J. Solove1 und Sandro Gay­ sogenannten Gesinnungstests. Eine Frage deutung immer wieder klar zu machen oder cken2. Demzufolge neigen viele Menschen nach der eigenen Religionszugehörigkeit hat gar ein Bewusstsein für diese weitreichen­ bei der Beurteilung von Eingriffen in ihre für Menschen muslimischen Glaubens der­ den Zusammenhänge zu schaffen scheint Privatsphäre dazu, die (möglichen) Kon­ zeit sicherlich andere Konsequenzen als für schwierig. Um eine konstruktive Auseinan­ sequenzen in einem zu kleinen Rahmen zu Angehörige christlichen Glaubens, obwohl dersetzung mit alltäglichen Eingriffen in un­ betrachten. So wird häufig vergessen, dass dafür keine Begründung, geschweige denn sere Privatsphäre möglich zu machen ist es heute erhobene Daten zeitlich unbegrenzt eine Rechtsgrundlage besteht. jedoch notwendig. Die gute ­Nachricht ist: Es gespeichert werden können und eine späte­ ist einfach, damit anzufangen. Mit der Aussa­ re Löschung angesichts ihrer gegebenenfalls In einigen Fällen ist ein effektiver Schutz der ge: »Natürlich habe ich etwas zu verbergen.« nicht transparenten Weitergabe in dezentra­ Privatsphäre auch nur in einer sich homo­ Keine Angst – was das genau ist braucht len Organisationsformen und Netzwerken gen verhaltenden Gruppe möglich. Nehmen Mensch auf Basis dieser Aussage dann nun schwierig ist – »das Internet vergisst nicht«3. große Teile der Gruppe die Möglichkeit zum wirklich nicht erklären. Die zukünftige Verwendung der Daten und Schutz ihrer Privatsphäre nicht wahr, fallen durito, AK-Vorrat Münster die damit verbundenen Konsequenzen sind genau die Menschen auf, die ihr Recht auf also nicht absehbar. Alte, »längst ­vergessene« den Schutz der eigenen Privatsphäre aktiv Fotos aus sozialen Netzwerken wie StudiVZ umsetzen. Eine unberechtigte Verdächtigung 1 Daniel J. Solove, »I’ve Got Nothing to oder MySpace können in der Arbeitswelt Hide« and Other Misunderstandings of Privacy, San Diego Law Review, Vol. 44, p. und im Privatleben später 745, 2007, papers.ssrn.com/sol3/papers. unvorhergesehene Brisanz cfm?abstract_id=998565 entwickeln. 2 Sandro Gaycken, Opening of the 25C3 Nehmen große Teile der Gruppe 25th Chaos Communication Con­ gress – Nothing to hide, events.ccc.de/ Zudem sollten neben den die Möglichkeit zum Schutz ihrer congress/2008/ Konsequenzen für sich Privatsphäre nicht wahr, fallen 3 Dr. Dres. h. c. Hans-Jürgen Papier, Festvortrag selbst auch die möglichen zur Veranstaltung aus Anlass des 25. Jahresta­ ges der Verkündung des Volkszählungsurteils Folgen für die Mitmen­ genau die Menschen auf, die ihr des Bundesverfassungsgerichts am 15. De­ schen betrachtet werden, zember 2008 in Karlsruhe Recht auf den Schutz der eigenen www.sueddeutsche.de/ bevor Eingriffe als unbe­ computer/895/451606/text/ denklich bewertet werden. Privatsphäre aktiv umsetzen. 8 Don’t Panic Videoüberwachung – eine Frage der Akzeptanz? 9

Videoüberwachung Eine Frage der Akzeptanz?

Die polizeiliche Videoüberwachung öffentlicher Plätze ist nicht das erhoffte Wundermittel zur vielen Studien festgestellt wurde und dessen nicht bereits einen starken Rückhalt für sol­ Bekämpfung von Kriminalität. Zu diesem Ergebnis kommt der Autor dieses Artikels, Florian gesellschaftliche Nachteile deutlich erkenn­ che Maßnahmen in der Bevölkerung gäbe. Glatzner, in seiner Magisterarbeit »Die staatliche Videoüberwachung des öffentlichen Raumes bar sind, einen solchen Boom erlebt? Doch wie kommt es zu dem guten Ruf der als Instrument der Kriminalitätsbekämpfung – Spielräume und Grenzen«. Auch die Autoren Videoüberwachung? früherer Artikel für die Broschüren des AStA »Achtung, diese Hochschule wird ­videoüberwacht« Da ein gesamtgesellschaftliches Interesse und »What the fuck is Informationelle Selbstbestimmung« formulierten ähnliche an der Videoüberwachung allein auf Grund Auffällig ist, dass es oft einseitig oder unsau­ Schlussfolgerungen. der wenigen positiven kriminologischen ber durchgeführte Studien sind, die von den Auswirkungen bei gleichzeitig deutlich ne­ Medien, so genannten Experten und Politi­ Dieser Artikel soll auf diesen Ergebnissen Ebenso zeigt sich die Videoüberwachung bei gativen Wirkungen nahezu ausgeschlossen kern aufgegriffen und als Argumentationsba­ aufbauen und die weiterführende Frage stel­ der Bekämpfung der Kriminalitätsfurcht na­ werden kann, könnte man zu dem Schluss sis herangezogen werden4. Auffällig ist auch, len, warum die Videoüberwachung trotz die­ hezu nutzlos. Dem gegenüber werden die kommen, dass nicht Sach­argumente, son­ dass gerade in den zwei Fällen, die die Dis­ ser eindeutig negativen Ergebnisse einen so Kosten der Videoüberwachung häufig nicht dern sachfremde Interessen oder politisches kussion um die Videoüberwachung in den starken Rückhalt in der Bevölkerung besitzt, umfassend betrachtet und eine ausreichen­ Kalkül ausschlaggebend sind2. Zumindest letzten Jahren neu entfachten – den der »Kof­ wie viele Umfragen es vermuten lassen. Ziel de Finanzierung nicht sichergestellt. Auch die aktuellen Diskussionen legen nahe, dass fer-Bomber« und der »Münchner U‑Bahn- ist es, die Diskussion um die Videoüberwa­ dadurch kann es zu weiteren Einschrän­ ein großer politischer Wille besteht, die Vi­ Schlägerei« – die Videoüberwachung keine chung um neue Aspekte zu erweitern und kung des Nutzens und der Wirksamkeit deoüberwachung »um jeden Preis« zu nut­ nennenswerte Rolle bei der Ermittlung der Anregungen für zukünftige Forschungen zu der Überwachung kommen. Darüber hin­ zen und auszuweiten. Waren die Kameras geben, und nicht, diese Frage abschließend aus gibt es praktische Probleme, welche die ursprünglich zur Prävention von Verbre­ zu beantworten. Wirksamkeit der Maßnahme verringern, bei­ chen legitimiert und installiert worden, ging spielsweise durch Langeweile oder Überfor­ es in den anschließenden Diskussionen um Die bisherigen Erkenntnisse zusammengefasst derung beim Überwachungspersonal oder die Ermittlung und Strafverfolgung von Die Ergebnisse von Evaluationen hinsicht­ durch Vermeidungsstrategien der Delin­ TerroristInnen sowie jugendlichen Straftä­ lich der Kriminalitätsbekämpfung haben ge­ quentInnen (zum Beispiel Vermummung). terInnen3. Es scheint, als würden jetzt – da zeigt, dass die Videoüberwachung geeignet Außerdem können gesellschaftlich Effekte wissenschaftliche Studien die relative Un­ sein kann, bestimmte Vergehen, wie zum auftreten, die im Wesentlichen negativ zu wirksamkeit der Videoüberwachung zur Beispiel Eigentumsdelikte, in Einzelfällen bewerten sind. Dazu zählen unter anderem Kriminalitätsbekämpfung belegen – immer zu verhindern. Allerdings machen die Er­ die Einschränkung von Bürger- und Frei­ neue Argumente gesucht, um die Video­ gebnisse deutlich, dass die generelle Wir­ heitsrechten, sowie die gezielte Verdrängung überwachung voran zu treiben. Es drängt kung der Videoüberwachung, insbesondere von (unerwünschten) Randgruppen aus den sich hier die Frage auf, ob solche zweifel­ auf Affekt-Taten oder die Gesamtkriminali­ Innenstädten.1 haften Prozesse, Überlegungen und Vor­ tät – wenn überhaupt vorhanden – sehr ge­ haben überhaupt möglich wären, wenn es ring ist. Die Videoüberwachung ist also ein Die (begrenzte) Wirksamkeit der Videoüber­ Instrument, das in seiner Wirksamkeit eng wachung des öffentlichen Raums zur Kri­ begrenzt ist. Zudem können Verschiebungs­ minalitätsbekämpfung ist also weitgehend Allerdings machen die Ergebnisse effekte, wie eine Verlagerung der Krimina­ erforscht. Wie kann es aber angesichts die­ lität in nicht-überwachte Räume, auftreten, ser Ergebnisse möglich sein, dass ein Instru­ deutlich, dass die generelle Wirkung der durch die eine Überschätzung der Video­ ment, dessen eingeschränkte Wirksamkeit in Videoüberwachung – wenn überhaupt überwachung bei gleichzeitiger Verminde­ rung der tatsächlichen Wirksamkeit erfolgen. vorhanden – sehr gering ist. 10 Don’t Panic Videoüberwachung – eine Frage der Akzeptanz? 11

Das Recht auf Informationelle Diese Frage nach der Akzeptanz durch die ging ein Aufschrei durch die Bevölkerung, Literatur Selbstbestimmung besagt, dass Bevölkerung kann auch auf andere Diskus­ als persönliche Daten im Rahmen der Volks­ Die Magisterarbeit von Florian Glatzner sionen zum Thema »Innere Sicherheit durch zählung abgefragt wurden – Daten die viele zum Thema Videoüberwachung im öffent­ jeder Mensch selbst entscheiden Überwachung« übertragen werden. Die Pro­ Menschen heute ohne zu zögern in sozialen lichen Raum kann unter folgender ISBN können soll, was mit eigenen bleme, die hier in Bezug auf die Videoüber­ Netzwerken angeben. Wie kommt es, dass 3836497026 bestellt werden. wachung aufgetreten sind – wie mangelnde im Informationszeitalter – in dem Informa­ persönlichen Daten geschieht. Belege der Wirksamkeit, praktische Proble­ tionen die wichtigste Ressource sind – dem me, negative Auswirkungen auf die Gesell­ Recht auf Informationelle Selbstbestimmung 1 Glatzner, Florian; 2006: Die staatliche Video­ schaft und hohe langfristige Kosten – treten ein so geringerer Stellenwert beigemessen überwachung des öffentlichen Raumes als Instrument der Kriminalitätsbekämpfung – auch bei anderen Überwachungsmaßnah­ wird, als den anderen Grundrechten? Spielräume und Grenzen. url: https://www. StraftäterInnen spielte. Im ersten Fall kam men auf, wie bei der Nutzung der Mautda­ foebud.org/video/magisterarbeit-florian- glatzner.pdf (15.02.2008). S. 42ff der entscheidende Tipp zur Ergreifung von ten, der Vorratsdatenspeicherung oder der Offensichtlich ist der »normale Bürger« sehr Youssef Mohamad al-Hajdib vom libanesi­ Nutzung bio­metrischer Informationen zur schnell bereit, sich der Überwachung durch 2 Glatzner, Florian; 2006: Die staatliche Video­ schen Geheimdienst5, im zweiten Fall kamen Identifikation von Personen. All diese Maß­ den Staat zu unterwerfen, wenn ihm ein – sei überwachung des öffentlichen Raumes als Instrument der Kriminalitätsbekämpfung – die FahnderInnen den Tätern über die Or­ nahmen wirken vielleicht auf einzelne Delik­ es ein noch so kleiner – Sicherheitsgewinn Spielräume und Grenzen. url: https://www. tung eines gestohlenen Mobiltelefons auf die te oder in bestimmten Situationen, während versprochen wird. Dabei scheint es nicht foebud.org/video/magisterarbeit-florian- glatzner.pdf (15.02.2008). S. 75ff Spur6. Diese Umstände werden aber durch die negativen Auswirkungen auf das Indivi­ wichtig zu sein, ob dieser Benefit in Folge die Medien und die Politik kaum themati­ duum und die Gesellschaft durch die Mas­ auch tatsächlich eintritt. Der vermeintliche 3 Forsa; 2007: Privatsphäre achten!. In: Stern siert, der Fahndungserfolg wird implizit wei­ se an Überwachungsmaßnahmen gebündelt oder erhoffte Zuwachs an Sicherheit wird 24/2007: Widerstand gegen Schäuble-Pläne. S. 27 terhin der Videoüberwachung zugeschrie­ werden und sich gegenseitig verstärken kön­ hier über sonstige Risiken für die Gesell­ ben, was zu dem allzu positiven Bild dieser nen. Trotzdem scheinen sie in der Bevölke­ schaft oder anderen Menschen gestellt. Es ist 4 Glatzner, Florian; 2006: Die staatliche Video­ Maßnahme beitragen könnte7,8. rung weitestgehend akzeptiert zu werden. also zu erwarten, dass es erst zu einem Wi­ überwachung des öffentlichen Raumes als Instrument der Kriminalitätsbekämpfung – derstand in der Breite der Bevölkerung ge­ Spielräume und Grenzen. url: https://www. Der damit erzeugte Glaube an die Effektivi­ Das Recht auf Informationelle Selbstbestim­ gen die zunehmende Überwachung kommt, foebud.org/video/magisterarbeit-florian- glatzner.pdf (15.02.2008). S. 30ff tät der Videoüberwachung könnte zur Folge mung besagt, dass jeder Mensch selbst ent­ wenn eben diese Masse an Menschen kon­ haben, dass die behauptete Erforderlichkeit scheiden können soll, was mit eigenen per­ kret und unmittelbar durch die negativen 5 Focus Online; 2006: Entscheidender Hinweis der Videoüberwachung weniger kritisch hin­ sönlichen Daten geschieht. Wenn dies schon Auswirkungen der Überwachung betroffen kam aus Libanon. url: www.focus.de/politik/ deutschland/kofferbomber_aid_114060.html terfragt wird, Alternativen seltener geprüft bei der Videoüberwachung so undurch­ ist. Allerdings ist es dann möglicherweise zu (15.02.2008) werden und die Wirksamkeit installierter sichtig und schwierig ist, wie soll es dann spät sich dagegen zu wehren. 6 Rheinische Post Online; 2007: Haftbefehle Anlagen seltener evaluiert wird. Dies mag für den/die BürgerIn möglich sein, dieses nach U-Bahn-Überfall. url: www.rp-online. de/public/article/aktuelles/panorama/ zu einer pauschal positiven Grundhaltung Grundrecht angesichts der absehbaren Mas­ Diese Annahmen bieten einen weiten Raum deutschland/514819 (15.02.2008) der Bevölkerung bei gleichzeitig starker Un­ se an Überwachungsmaßnahmen durchzu­ für zukünftige Untersuchungen, die dabei 7 Spiegel Online; 2006: Unionspolitiker for­ wissenheit und Desinformation beigetragen setzen, durch die in letzter Konsequenz die helfen könnten, eine realistischere Bewer­ dern Videoüberwachung und Kontrollen. url: www.spiegel.de/politik/deutsch­ haben. Grundsätzlich scheint die vermeintli­ gesamte Kommunikation und Bewegungen tung der Vor- und Nachteile der (Video-) land/0,1518,429888,00.html (15.02.2008) che Wirkungsweise der Videoüberwachung der BürgerInnen erfasst werden? Überwachung bei Politik und BürgerInnen 8 Süddeutsche Zeitung Online; 2007: U-Bahn- einleuchtend und gut kommunizierbar zu zu erzielen und damit zu einer sinnvollen Schläger: Viele Straftaten, keine Reue. url: www.sueddeutsche.de/muenchen/arti­ sein, während (erst) bei näherer Betrachtung Offensichtlich aber möchte der »Durch­ und angemessenen Nutzung der Sicher­ kel/211/149846/ (15.02.2008) eine tatsächlich hohe Komplexität der Maß­ schnittsbürger« dieses Recht überhaupt nicht heitsinstrumente beizutragen. nahme festzustellen ist. in Anspruch nehmen. Noch im Jahr 1983 Florian Glatzner, FoeBuD e.V. 12 Don’t Panic Abschreckung durch Beobachtung 13

Abschreckung durch Beobachtung

Am achten Mai diesen Jahres wurde vom Oberverwaltungsgericht (OVG) NRW bundesweit das erste Urteil zu Videoüberwachung an Hochschulen gesprochen. Drei Studierende hatten im Jahr 2006 gegen drei Videoüberwachungsanlagen an der Uni Münster geklagt, um ihr Recht auf Informationelle Selbstbestimmung einzufordern. Daraufhin entfernte die Universitäts­ verwaltung zwei der beklagten Anlagen schon vor dem ersten Gerichtstermin. Zu der letzten wurde jetzt festgestellt, dass in der Bibliothek des kommunalwissenschaftlichen Instituts zwar weiter gefilmt, aber nicht mehr gespeichert werden darf.

1 »Überwachungskamera-Wildwuchs« versitätsverwaltung jedoch nicht sehr ernst und Ignoranz genommen, so dass sich trotz vieler Bemü­ Gegen Ende der 90er Jahre ­wurden an der hungen die Situation bis zum Jahr 2006 nur Uni Münster diverse Videoüberwachungs­­ wenig geändert hatte. an­lagen von den einzelnen Instituten, Ver­ waltungseinheiten und sonstigen Verant­ Die Informationelle Selbstbestimmung wortlichen ohne zentrale Koordinierung, einklagen Betreuung oder auch nur rechtliche Über­ Zu diesem Zeitpunkt beschlossen drei Stu­ prüfung installiert2, bis dann ca. 30 Standor­ dierende ihr Recht auf Informationelle te durch etwa 60 Videokameras überwacht Selbstbestimmung einzuklagen und zogen wurden. mit Unterstützung des asta gegen drei Vi­ deoüberwachungsanlagen vor Gericht: eine Zu Beginn des Jahres 2004 fielen die Video­ befand sich im Foyer des Schlosses, eine im kameras eher zufällig der damaligen asta- Lesesaal der ulb sowie eine in der kommu­ Referentin für politische Bildung und demo­ nalwissenschaftlichen Bibliothek. kratische Rechte auf, die schnell feststellte, dass den datenschutzrechtlichen Bestim­ Während die Universitätsverwaltung die mungen keinerlei Beachtung geschenkt wur­ beiden erstgenannten Anlagen noch vor dem de. Mit Unterstützung der Hochschulgrup­ ersten Gerichtstermin entfernte, wurde die pe der Kritischen JuristInnen wurden in der Überwachung der kommunalwissenschaftli­ Folge die Studierenden mit öffentlichen Ak­ chen Bibliothek das Thema zweier Verhand­ tionen sowie Pressearbeit über die Situation lungen in Münster: am 19. Oktober 2007 vor informiert und es wurde versucht, die Uni­ dem Verwaltungsgericht (VerwG) sowie am versitätsverwaltung dazu zu bringen, das achten Mai 2009 bei dem Oberverwaltungs­ Datenschutzgesetz (dsg) einzuhalten. Dazu gericht (ovg). Die Position der Universität wurde auch die Landesdatenschutzbeauf­ war dabei jeweils die gleiche, die sie auch tragte (ldb) des Landes nrw eingeschaltet, bei den mittlerweile abgehängten Anlagen die ihrerseits die Uni mehrfach und nach­ vertreten hatte: sie seien zur Bekämpfung drücklich auf die datenschutzrechtliche Aus­ von Diebstahl und Vandalismus notwen­ kunftspflicht hinwies. Insgesamt wurde das dig und auch wenn niemand mehr sagen sensible Thema Datenschutz von der Uni­ konnte, wann die Anlage genau installiert 14 Don’t Panic Abschreckung durch Beobachtung 15

wurde, so war man sich doch sicher, dass Ende gut? Literatur seitdem nichts mehr gestohlen worden sei. Nach fast fünf Jahren der Auseinander­ Kalitschke, Martin 2009: Kontroverse um Gleichzeitig wurde zugegeben, dass der Mo­ setzung zwischen Studierenden und der Videoüberwachung, in: Westfälische Nach­ nitor, auf den die Kamerabilder übertragen Universität um den Umfang und die da­ richten vom 23. Januar 2009, verfügbar über: werden, von der Aufsichtsperson faktisch tenschutzrechtliche Zulässigkeit der Video­ www.westfaelische-nachrichten.de/lokales/mu­ nicht beobachtet werde und die Wirkung überwachung kann resümiert werden, dass enster/nachrichten/946763_Kontroverse_um_ der Kameras aus bloßer Abschreckung be­ die Zahl der Überwachungsanlagen deutlich Videoueberwachung.html, 25.01.2009. stehe. Letztlich folgten das VerwG und das zurückgegangen ist und die Universitätsver­ ovg der Argumentation der KlägerInnen nur waltung in Bezug auf die Einhaltung der da­ teilweise und sie entschieden jeweils, dass tenschutzrechtlichen Bestimmungen sensibi­ 1 Der Pressesprecher der Uni Münster, Nor­ die Aufzeichnungen zwar grundsätzlich lisiert wurde3. bert Frie, bezeichnete mit diesem Begriff die Situation an der Uni vor den Auseinander­ nicht gespeichert werden dürften, die blo­ setzungen mit dem asta, der Landesdaten­ ße Videoüberwachung jedoch zulässig sei. Andererseits wird weiterhin an 10 bis 20 schutzbeauftragten und den KlägerInnen, vgl. Kalitschke 2009. Damit wurden die hohen Hürden des dsg Stellen videoüberwacht und die Frage der nrw für die Speicherung von Daten – die Notwendigkeit von Überwachung kann von 2 Das Datenschutzgesetz des Landes nrw (dsg denen, die überwachen und von denen die nrw) trat allerdings erst am 31. Mai 2000 in Kraft, bis dahin galt die Dateienregisterver­ überwacht werden durchaus unterschied­ ordnung vom 11. April 1989. Jedoch hätten lich beantwortet werden. Zudem kündigte laut § 35 (1) dsg nrw die Verarbeitungen Das Thema Datenschutz wurde personenbezogener Daten, die zum Zeitpunkt die Justiziarin der Universität vor Gericht an, des In-Kraft-Tretens des Gesetzes bereits von der Universitätsverwaltung nun neue technische Verfahren ausprobieren begonnen worden waren, innerhalb von drei zu wollen, um die Speicherung doch noch Jahren nach In-Kraft-Treten mit den Vor­ nicht sehr ernst genommen, schriften des Gesetzes in Übereinstimmung durch zusetzten. Im übrigen könne man dies gebracht werden müssen. so dass sich nach zweijährigen ja auch aus Allgemeinen Studienbeiträgen 3 Vgl. die Aussage des Pressesprechers der (sic!) bezahlen, da intakte Bibliotheken ja Uni Münster, Norbert Frie, in der wn vom Auseinandersetzungen nur 23.01.2009: man überwache nur noch dort, eine Verbesserung der Lehre seien. »wo es absolut erforderlich ist« (Kalitschke sehr wenig geändert hatte. 2009). Obgleich letztere Aussage wohl eher dem Unmut über eine weitestgehend verlorene Speicherung muss für den verfolgten Zweck Auseinandersetzung und nicht einer ratio­ unverzichtbar sein – bestätigt. Bei der Frage nalen Analyse des Möglichen entsprungen der Zulässigkeit der Aufzeichnungen (ohne sein dürfte, weist dieser Ausblick darauf hin, Speicherung) entschieden die Gerichte, dass dass die Auseinandersetzungen um Über­ zwar eine erheblicher Grundrechtseingriff wachung und Informationelle Selbstbestim­ vorliege, das Interesse der Universität an mung permanente sind und ansatzweise er­ einer intakten Bibliothek jedoch überwiege – trägliche Standards mit den verschiedensten zumindest dann, wenn wie im vorliegenden Methoden immer wieder neu durchgesetzt Fall die losen Blattsammlungen nicht mit werden müssen. physischen Sicherungsmethoden geschützt Tim Ackermann und Annelie Kaufmann werden können. 16 Don’t Panic RFID oder wie zerstöre ich meine ­elektronische Identität 17

RFID (Radio Frequency Identification) oder wie zerstöre ich meine elektronische Identität

Immer wieder verändert der technische Fortschritt das Leben der Menschen grundlegend. Viele Neuerungen erleichtern den Alltag und verringern den erforderlichen Arbeitsaufwand. Doch gab es trotz aller Vorteile, die die Entwicklung mit sich brachte, immer auch ernstzunehmende kritische Stimmen, sowie ethische und politische Bedenken.

So wurde in den 70er Jahren der Barcode ein­ How does it work?2 geführt. Die auf Etiketten gedruckten Strei­ Trotz der vielen verschiedenen Möglichkei­ fen unterschiedlicher Breite waren bald auf ten, rfid-Geräte aufzubauen, möchte ich jedem Produkt, von Büchern bis zu Bettde­ hier lediglich auf die gängigste Art eingehen: cken, zu entdecken. Bedeutete dies für Lo­ rfid-Technik basiert auf zwei unabhängigen gistikunternehmen eine wahre Revolution, Komponenten. Zum einen ist das Schreib-/ sahen andere bereits eine große Gefahr in Lesegerät zu betrachten, welches grob eine empfangen wurde, meldet sich der Trans­ anderen Lese­geräten. Bei Vernetzung bezie­ dem schwarz-weißen Strichcode: Den Alp­ Antenne, einen Sende- beziehungsweise ponder mit seiner Seriennummer an. Dabei hungsweise Einspeisung der Informationen traum des gläsernen Menschen. Doch die Empfangsteil, sowie die passende Steuerung läuft die gesamte Kommunikation ebenfalls in Datenbanken lassen sich dadurch leicht Technik hat vor den Bedenken nicht Halt enthält. Weiterhin wird eine Auswerteein­ über das magnetische Feld. Nach dieser Bewegungsprofile erstellen. gemacht. Zehn Jahre später hielt die kon­ heit benötigt, die ein Computer oder eine Anmeldeprozedur erfolgt der eigentliche taktlose rfid-Technik Einzug in Industriean­ einfache Elektronikschaltung zur Erken­ Informationsaustausch. Doch nicht nur Lesegeräte, die als solche er­ wendungen. Erstmals erfahrbar wurde die nung oder Registrierung des Transponders kannt werden, schwirren in den Einkaufspa­ Technik in Bekleidungsgeschäften durch die sein kann. Das Lesegerät benötigt einen An­ Durch den eingebauten Prozessor kann radiesen herum. rfid-Reader wurden schon tellerförmigen Buttons, die lediglich an der schluss an eine Stromversorgung. der Transponder Informationen auch ver­ im Fußboden, unauffällig an Türrahmen Kasse beim Bezahlen zu entfernen sind und arbeiten. Somit ist es zum Beispiel möglich, oder Regalen entdeckt. an den großen Leiterschleifen kurz vor dem Der zweite und lästigere Teil ist der Transpon­ dass die Funkstrecke verschlüsselt werden Ausgang des Geschäfts. der, oder auch Tag genannt. Untergebracht kann. Die Arbeitsreichweite eines Trans­ Das Gegenstück dazu, die Transponder, sind in einer Chipkarte, zwischen einlaminierter ponders liegt bei etwa 15 cm beziehungs­ bei einem Stückpreis von 10 Cent4 so kosten­ Bald wurde der rfid-Chip auch zur Zu­ Folie auf einer Lebensmittelverpackung oder weise 1,5 m (abhängig von der verwendeten günstig, dass es kein Problem mehr darstellt, gangskontrolle von »sicherheitsrelevanten« ähnlichem, enthält dieser eine Antenne, so­ Technologie). einfach an allem einen Transponder anzu­ Bereichen eingesetzt. ArbeitgeberInnen ent­ wie eine integrierte Schaltung (Chip). Der heften. Unbemerkt werden diese »Schnüffel- deckten ebenfalls die neue Technik als ein­ Transponder braucht keine Stromversorgung, What’s the problem with RFID? Chips« auch in Kleidungsstücke eingenäht faches Mittel zur Arbeitszeiterfassung ihrer da er sich während der Kommunikation, die Durch die eindeutige Seriennummer ist ein oder wie im Fall der »BahnCard 1005« in Angestellten. nötige Energie vom Lesegerät besorgt. Das Transponder nahezu weltweit eindeutig ei­ Chipkarten einlaminiert. Zur Fußball-wm Lesegerät kann von diesem Transponder Da­ nem Objekt (egal ob Lebewesen, Joghurt­ 2006 konnten Transponder in den Eintritts­ Mittlerweile laufen die kleinen Scheiben ten lesen und auch wieder zurückschreiben. becher oder Kleidungsstück) zugeordnet. karten wiedergefunden werden – zur Ver­ dem Barcode den Rang ab, so dass inzwi­ Trotz der unterschiedlichen Anwendungs­ hinderung von Schwarzmarkthandel6. Zur schen in und auf vielen Gebrauchsgegen­ Kommt nun ein Transponder in den Lese­ fälle wer­den die meisten Transponder von Bezahloptimierung werden in einigen Städ­ ständen rfid-Chips anzutreffen sind, die bereich, wird es zunächst durch das mag­ den unterschiedlichsten Auslesegeräten re­ ten Tickets des öpnv mit Transpondern aus­ sich meist unter einer Folie, einem Umschlag netische Feld, welches vom Lesegerät er­ gistriert. Die Benutzerausweisnummer eines gestattet. Das Ausleihen von Büchern ist in oder ähnlichem verstecken. Selbst unter der zeugt wird, mit Strom versorgt. Es wartet Büchereiausweises würde somit nicht nur manchen Städten soweit automatisiert, dass Haut werden sie zum Beispiel BesucherIn­ auf eine Meldung des Lesegeräts, ob gesen­ von der betreffenden Bücherei gelesen wer­ rfid-Chips in jedes Buch eingeklebt und nen einiger Edel-Diskotheken eingepflanzt.1 det werden darf.3 Sobald diese Meldung den ­können, sondern auch von sämtlichen entsprechende Ausleih- und Rückgabegerä­ 18 Don’t Panic RFID oder wie zerstöre ich meine ­elektronische Identität 19

te installiert wurden.7 Um Prämienpunkte halten Transponder jedoch eine nicht-kryp­ Erhöhung bemerkbar. Dies ist die schwächs­ eignete Maßnahmen gekennzeichnet wer­ beim Kundenbindungsprogramm Payback tierte Seriennummer. Ausserdem konnte die te Stelle des Transponders. Entweder diese den. Beispiele dafür lieferte der FoeBuD mit sammeln zu können wird eine entsprechen­ Kryptierung der Kommunikation bereits bei Stelle gezielt verbiegen, oder aber die integ­ einem Wettbewerb für ein rfid-Warnlogo. de Chipkarte benötigt die, unbemerkt für die der weltweit meistgenutzten Chipkarte ent­ rierte Schaltung mit einem kleinen Hammer­ Nutzer des Systems, einen rfid-Transponder schlüsselt werden11. schlag zerstören. Ähnlich wie bei Benutzung einer Bankkarte trug. Auch dem im November 2007 einge­ in sämtlichen Geschäften oder das Mitma­ führten »elektronischen Reisepass« wurde What to do? Da, beispielsweise in einer Chipkarte, der chen von Gewinnspielen, entstehen durch eine rfid-Komponente eingefügt. Zudem Doch um nun die rfid-Paranoia ein biss­ rfid-Chip nicht immer zu erkennen ist, gibt die rfid-Technologie personenbezogene Da­ soll auch der zukünftige digitale Personal­ chen zu mildern, einige alltagstaugliche es noch den Mikrowellen-Tod. Hierzu wird ten. Ob diese Daten erhoben und verwen­ ausweis, zur besseren Feststellung der Iden­ Abwehrtips: die Karte in der Mikrowelle »vergessen« det werden sollte jedem und jeder selbst tität, einen Transponder enthalten.8 und diese für Bruchteile einer Sekunde ein­ ­über­lassen werden. Dementsprechend ist Die einfachste Möglichkeit sich gegen unbe­ geschaltet. Durch die hohe Feldstärke wird ein ­verantwortungsvoller Umgang mit den An diesen Beispielen ist leicht erkennbar, in wusstes Auslesen zu schützen, ist die Anten­ der beinhaltete Chip unwiderruflich zerstört. »Schnüffelchips« notwendig, notfalls auch welchem Ausmaß rfid-Transponder in un­ ne abzuschirmen. Am einfachsten wird dazu Bei dieser Methode kann das Ausweisdoku­ deren Zerstörung. serem täglichen Leben enthalten sind. Das Alu-Folie um die Cipkarte gewickelt. Die ment allerdings einen sichtbaren Schaden Winston, AK-Vorrat Münster dadurch Begehrlichkeiten an sensibelsten integrierte Schaltung empfängt nun nicht nehmen. Daher sollte der Mikrowellenherd Daten entstehen, sollte einleuchten. mehr ausreichend Energie und kann somit wirklich nur für einen kurzen Augenblick auch nicht mehr senden. Sollen allerdings eingeschaltet werden. Trotz der Zerstörung 1 www.heise.de/tr/rfid-im-Koerper--/blog/ Die Frage nach der eigentlichen Sicherheit Bücher aus der örtlichen, vollautomatischen der elektronischen Komponente des E-Pass artikel/118959 der rfid-Systeme ist ebenfalls strittig. Die Bücherei gegen ein Auslesen geschützt wer­ beziehungsweise des elektronischen Perso­ 2 rfid-handbook.de/ Arbeitsreichweite liegt zwar lediglich bei den, kann eine Kühltasche aus dem Lebens­ nalausweises bleibt die Gültigkeit weiterhin 3 www.elektor.de/Uploads/Files/060132-wii. maximal 1,5 m, was dabei jedoch oft ver­ mittelmarkt von Nutzen sein. Diese ist Innen gewährleistet. Allerdings kann es zu Proble­ pdf gessen wird ist die Entfernung der passi­ mit einer Aluminiumfolie ausgeschalt und men beim Vorzeigen beziehungsweise der 4 www.rfid-journal.de/rfid-kosten.html ven Kommunikation – sprich dem Abhören. meist ausreichend groß um größere Gegen­ Registrierung kommen. 5 www.foebud.org/rfid/ Diese liegt nach Versuchen des bsi9 bei etwa stände transportieren zu können. bahncard-mit-rfid-schnueffelchip 10 3 m . Es kann sich also eine AngreiferIn Es gibt zahlreiche weitere Möglichkeiten, 6 de.wikipedia.org/wiki/Fuß­ beispielsweise einem Büchereiausleihgerät Um den »Schnüffelchip« dauerhaft gegen rfid-Geräte zu manipulieren, deren Diskus­ ball-Weltmeisterschaft_2006/ Eintrittskarten#Sicherheit_und_Datenschutz auf etwa zwei Meter nähern, um sämtliche das Auslesen zu schützen, kann möglichst sion hier aber zu weit führen würde.12 ausgeliehenen Bücher und Ausweise mit­ viel Rumbiegen helfen. Zunächst sollte die 7 www.muenster.de/stadt/buecherei/selbstver­ zulesen. Auch wenn dabei die eigentliche Antenne abgetastet werden, um entdecken The End my Friend? buchung.html Kommunikation aufgrund der Verschlüs­ zu können, wo sich der Chip befindet. An ei­ Wie weit sich diese Technik noch in un­ 8 ➳ Artikel: Der elektronische Personalausweis selung nicht ausgespäht werden kann, ent­ ner Stelle macht sich dieser durch eine kleine ser Alltagsleben integrieren wird, ist eine 9 Bundesamt für Sicherheit in der Frage der Zeit und des Umgangs mit der Informationstechnik rfid-Technologie. Die Vorteile, die durch 10 www.bsi.de/fachthem/rfid/index.htm die fortschreitende Informatisierung und 11 www.want2pay.com/mifarebug.pdf; chaosra­ Durch die eindeutige Seriennummer ist ein Transponder Automatisierung entstehen, stehen einigen dio.ccc.de/cre098.html nahezu weltweit eindeutig einem Objekt (egal ob Gefahren gegenüber, die wir nicht aus den 12 Empfehlenswert ist das 8. Kapitel des »rfid- Augen lassen dürfen. So sollten zum Beispiel Handbuch« von Klaus Finkenzeller Lebewesen, Joghurtbecher oder Kleidungsstück) zugeordnet rfid-Lesegeräte wie -Transponder durch ge­ 20 Don’t Panic Der elektronische Personalausweis 21

Der elektronische Personalausweis

Frau Mustermann hat einen neuen mit dem »Internetausweis« (kostenlos) und Haarschnitt – das Format der »qualifizierten elektronischen Signatur« Der epa wird gerade mal so groß wie eine (kostenpflichtig) zwei weitere Zusatzfunkti­ Scheckkarte sein. Auf der Vorderseite wer­ onen angeboten3. Während Letztere der Ve­ den wie beim heutigen Ausweis persönli­ rifizierung von geschäftlichen Dokumenten che Daten und ein – jetzt ebenfalls kleineres dient und sich eher an Geschäftsleute richtet, – Foto aufgedruckt sein. Das Foto muss – wie soll der Internetausweis in Zukunft die bis­ auch beim elektronischen Reisepass (ePass) herigen Identifikationsmechanismen im In­ – den Standards der Bundesdruckerei für ternet, zum Beispiel die Benutzeranmeldung biometrische Bilder entsprechen, das heißt in Online-Shops, ablösen und neue Möglich­ die Position des Gesichts und der Gesichts­ keiten der Kontaktaufnahme mit Behörden ausdruck müssen in eine Schablone1 passen, ermöglichen. um eine automatische digitale Identifikation der abgebildeten Person zu ermöglichen. Mit der Ein­ führung ist also die Zeit von freundlichen Gesichtern auf Mit der Einführung des ePA ist also Passbildern endgültig passé. die Zeit von freundlichen Gesichtern Ähnlich wie der 2005 ein­ auf Passbildern endgültig passé. geführte elektronische Rei­ sepass wird der epa einen kontaktlos auslesbaren rfid- Chip2 beinhalten, auf dem die Daten der InhaberIn gespeichert wer­ Die Sicherheit der Daten auf dem Chip soll den. Neben den bekannten Personendaten dabei durch verschiedene Maßnahmen ge­ wie Name, Vorname, Anschrift, Geburtsda­ währleistet werden. Grundsätzlich werden tum und so weiter, wird auch eine digitalen alle auf dem Chip abgelegten Daten ver­ Kopie des biometrischen Fotos gespeichert. schlüsselt. Um die Daten zu entschlüsseln Zusätzlich können (vorerst) freiwillig noch bestehen dann zwei Möglichkeiten: Unser Alltag im Informationszeitalter ist geprägt von einem zwei Fingerabdrücke hinterlegt werden. ständigen technologischen Wandel. Vom klobigen Walkman zum Im Rahmen von hoheitlichen Kontrollen Mini-MP3-Player, vom Desktop-PC mit laut röhrendem Lüfter Frau Mustermann im Web – mehr als nur werden spezielle vom Staat autorisierte Le­ zum handtaschenkompatiblen Netbook, vom übergroßen Mobil- ein Ausweis segeräte zum Einsatz kommen. In Kombi­ telefon mit ausziehbarer Antenne zu vielseitig einsetzbaren Die Hauptfunktion des epa wird weiterhin nation mit einer im Klartext auf dem epa Smartphones – vieles wird kleiner, leistungsfähiger, manchmal die Identifikation von Menschen bei hoheit­ aufgedruckten pin können diese Geräte die sicherer und oftmals auch bunter. Diesem Trend will nun lichen Kontrollen und Prozessen, zum Bei­ gespeicherten Daten abrufen. Dieses Merk­ auch die Bundesregierung folgen und führt zum 1. November spiel Verkehrs- und Alterskontrollen oder 2010 einen neuen elektronischen Personalausweis (ePA) ein. Behördengängen, sein. Zusätzlich werden 22 Don’t Panic Der elektronische Personalausweis 23

Neben den bekannten Personendaten das biometrische Foto eine Des Weiteren ist über die vom Bundesmi­ wurde für den Fall, dass eine NutzerIn ihre wie Name, Vorname, Anschrift, Verwendung von Ausweisen nisterium für Sicherheit in der Informati­ pin vergisst oder diese bekannt wird, konzi­ ähnlich aussehender Men­ onstechnik (bsi) entwickelten Sicherheits­ piert. Jedoch sollen unter anderem sämtliche Geburtsdatum und so weiter wird auch schen verhindert werden, vor techniken wenig bekannt. Auch wenn Botschaften und Meldeämter, das heißt eine eine digitalen Kopie des biometrischen allem aber die Sicherheit bei Grundprinzipien genannt werden7,8, bleiben große Zahl verschiedener staatlicher Stellen der Identifikation im Inter­ wichtige Details, zum Beispiel über verwen­ im In- und Ausland, in der Lage sein, diesen Fotos gespeichert. Zusätzlich net durch den Internetaus­ dete Algorithmen und Prozesse, unbekannt Vorgang durchzuführen. Um die Sicherheit können (vorerst) freiwillig noch zwei weis gesteigert werden. Beim (die angegebene technologische Richtlinie7 des epa nicht zu gefährden, müssen an all derzeitigen Stand der (dem wurde bis zur Veröffentlichung dieses Rea­ diesen Stellen strenge Sicherheitsvorkehrun­ Fingerabdrücke hinterlegt werden. Bund flächendeckend zur ders noch nicht veröffentlicht). Was bei so gen, zum Beispiel der kontrollierte Zugang Verfügung stehenden) Tech­ einem kritischen Thema logisch erscheint, zu den Lese-/Schreibgeräten, eingehalten nik5 kann dem ersten Punkt ist jedoch im Bereich der Sicherheitstechnik werden. KritikerInnen sehen es jedoch als der FürsprecherInnen jedoch seit Jahrzehnten nicht mehr aktueller Stand. sehr wahrscheinlich an, dass hier nicht in al­ mal dient dem Zweck, ein Verhindern der schnell widersprochen werden. Eine stärke­ Denn nur eine Veröffentlichung der System­ len Institutionen für ausreichende Sicherheit Kontrolle durch eine Verweigerung der pin- re Veränderung des Aussehens, wie zum Bei­ spezifikation ermöglicht eine genaue Prü­ gesorgt werden kann11. Angabe unmöglich zu machen. spiel die Kürzung der Haare oder das Tragen fung der Mechanismen durch unabhängige eines Vollbartes, senkt den Erkennungsgrad ExpertInnen aus Wissenschaft und it-Com­ Frau Mustermann und die Behördengänge Die zweite Möglichkeit ist das Einlesen des der biometrischen Systeme in kritischem munity. Viele unbekannte Mechanismen9,10 Von bmi und bsi sind bisher fast ausschließ­ epa mit einem frei erhältlichen über einen Maß herab. Jedoch ist mit Blick auf neue Ent­ enthielten letztendlich Lücken, die nach kur­ lich Beispielanwendungen für die Privat­ pc mit dem Internet verbundenen Lesegerät wicklungen im Bereich der Bilderkennungs­ zer Zeit entdeckt und ausgenutzt wurden. wirtschaft entwickelt und gezeigt worden. unter Eingabe einer geheimen, nur der Inha­ systeme, die unter anderem auch schon im Das durch den epa entstehende Potential für berIn bekannten pin. privaten Bereich verfügbar sind6, davon aus­ Auch die Möglichkeit, die zentrale pin des e-Government wird nach aktuellem Stand zugehen, dass dieses Sicherheitsmerkmal in epa zu ändern, also den Chip zu beschrei­ in den nächsten Jahren nicht ausgeschöpft Angesichts der hohen Sicherheit des bishe­ absehbarer Zukunft greifen wird. ben, wird nicht zur Sicherheit des gesamten werden. Grund hierfür sind unter anderem rigen Personalausweises, welcher auch laut Systems beitragen. Diese Zugriffsmethode die massiven Investitionen in die technische Aussagen der BefürworterInnen des epa »ei­ Bezüglich der Sicherheit bei Online-Transak­ Infrastruktur der Behörden. Die nes der fälschungssichersten Ausweisdoku­ tionen ist ein abschließendes Urteil in diesem Zeit der papierbasierten Behör­ mente überhaupt«4 darstellt, ist die Frage frühen Stadium schwer möglich. Allerdings Eine Benachteiligung von dengänge ist also mitnichten nach den Beweggründen für und dem Nut­ haben die zahlreichen Datenschutzskandale vorbei. zen der Umstellung, durchaus berechtigt. des letzten Jahres in der Privatwirtschaft ge­ Menschen, die auf dem ePA Warum also der ganze Aufwand für Frau zeigt, dass nicht die Übermittlung, sondern keine biometrischen Daten Der Bedarf für qualifizierte elek­ Mustermann? Eine kritische Betrachtung… die Speicherung, Weiterverarbeitung und tronische Signaturen ist aktuell Aufbewahrung von Daten das größte Gefah­ hinterlegen wollen oder eher gering und es existieren Frau Mustermann bekommt ein neues renpotential bergen. Dies wird sich mit Ein­ können, durch staatliche etablierte und sichere Lösun­ Türschloss – die Sicherheit des ePA führung des epa nicht ändern, da dieser le­ gen12. Angesichts der entstehen­ Als eines der Hauptargumente der Befür­ diglich die Übermittlung und Identifikation Institutionen oder Akteure aus den Kosten für die Ausweisin­ worterInnen des epa wird eine Verbesse­ der KommunikationspartnerInnen schützt. der Wirtschaft ist ebenfalls haberIn und den Aufbau einer rung eben dieser hohen Sicherheit des alten flächendeckenden Infrastruktur Personalausweises angeführt. So soll durch nicht auszuschließen. auf Seiten von Staat und Wirt­ 24 Don’t Panic Der elektronische Personalausweis 25

schaft sollte eine Prognose zur Verbreitung Wirtschaft ist ebenfalls nicht auszuschlie­ sprechender Artikel – entscheiden, dass sie 7 Bender, J., Kügler, D., Margraf, M., Naumann, dieser Zusatzfunktion eher vorsichtig aus­ ßen. Dies gilt auch für Menschen, die Prob­ es mit der Verwendung des epa nicht allzu I., Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personal­ fallen. (Die Kosten der Umstellung des Per­ leme mit der Bedienung des Systems, zum eilig hat, kann sie dementsprechend nur auf ausweis, Datenschutz und Datensicherheit sonalausweises auf den epa wurden von bmi Beispiel dem Umgang mit privaten Lesege­ unglückliche Zufälle hoffen. Der alte Perso­ 03/2008 und bsi bisher nicht beziffert oder geschätzt, räten oder den pins haben. Die Gründe für nalausweis wird noch bis Oktober 2010 mit 8 Ein Personalausweis für die reale und elek­ eine qualifizierten elektronische Signatur die Umstellung auf den epa sind, wie oben den derzeit geltenden Gültigkeitsfristen aus­ tronische Welt, Andreas Reisen, Innovative Verwaltung, 03/20http://www.bundesnetz­ soll für 30 Euro erworben werden können.) ausgeführt, hinsichtlich der Sicherheit des gegeben, ein epa wird auch ohne funktions­ agentur.de/enid/Elektronische_Signatur/ Ausweises fragwürdig. fähigen rfid-Chip2,14 gültig bleiben… Zertifizierungsdiensteanbieter_ph.html09 Frau Mustermann im Glashaus durito, AK-Vorrat Münster 9 Hacker liest unbemerkt rfid-Personaldo­ Neben diesen eher technischen Argumen­ Zudem weisen Länder wie Spanien, die be­ kumente von us-Bürgern aus, heise security, 03.02.2009, http://www.heise.de/security/ ten ist aus Sicht von Datenschützern noch reits seit Jahrzehnten biometrische Daten Hacker-liest-unbemerkt-rfid-Personaldo­ ein weiteres, schwerwiegendes Argument in den Ausweisen speichern, keine besse­ 1 Passbild-Schablone der Bundesdruckerei, kumente-von-us-Buergern-aus--/news/ meldung/126819 anzuführen: ren Aufklärungsquoten für Kriminalfälle Chip-Download.Archiv, http://www.chip. de/downloads/Passbild-Schablone_18918538. auf. In Kombination mit anderen lebenslang html 10 NutzerInnen eines weit verbreiteten Betriebs­ Die verpflichtende Speicherung eines biome­ gültigen elektronischen Dokumenten bezie­ 2 ➳ Artikel: rfid systems können alternativ einen Blick auf die Liste der notwendigen und kritischen Sicher­ trischen Merkmals (Foto) und die Schaffung hungsweise Kennungen wie der elektroni­ 3 Bundesamt für Sicherheit in der Informations­ heitsupdates ihres Systems werfen… 13 der Infrastruktur zur Speicherung weiterer schen Gesundheitskarte oder der neuen technik, Der elektronische Personalausweis, 11 Kurz, C., Starbug, Der elektronische Personal­ www.bsi.de/fachthem/elekausweise/epers­ ausweis, 25C3, Berlin, 2008 Merkmale ist ein erster Schritt in die ver­ Steuerid und der fortschreitenden Vernet­ ausweis.htm pflichtende biometrische Totalerfassung der zung von Datenbanken steigen »Qualität« 4 Krempl, S., Opposition lehnt elektronischen 12 Zertifizierungsdiensteanbieter (zda), Menschen. Anfragen von Organisationen und Umfang der über jede und jeden von Personalausweis geschlossen ab, heise Bundesnetzagentur, Online, 17.10.2008, http://www.heise.de/ wie der Gewerkschaft der Polizei (gdp) zur uns verfügbaren Informationen. Fraglich ist newsticker/Opposition-lehnt-elektroni­ 13 Artikel elektronische Gesundheitskarte Aufnahme der Fingerabdrücke in den epa dann, wer diese Möglichkeiten entdeckt und schen-Personalausweis-geschlossen-ab--/ 14 Netzpolitik tv, Frank Rosengart über meldung/117525 bestehen bereits und auch der derzeitige In­ was er/sie damit anstellt… den epa, http://www.youtube.com/ watch?v=tboZsy4qG5Y nenminister Wolfgang Schäuble wollte sich 5 Evaluierung biometrischer Systeme – Finger­ nicht darauf festlegen, dass es bei der Frei­ Frau Mustermanns Weg aus dem Brunnen… abdrucktechnologien – BioFinger, bsi Studie, http://www.bsi.de/literat/studien/BioFin­ willigkeit der Abgabe von Fingerabdrücken Nach Verabschiedung des neuen Perso­ ger/BioFinger_I_I.pdf 4 bleibt . Eine Benachteiligung von Menschen, nalausweisgesetzes durch Bundestag und 6 Garfinkel, S. Rosenberg, B., Gesichtserken­ die auf dem epa keine biometrischen Da­ Bundesrat ist die Einführung des epa be­ nung: Clever oder unheimlich?, Technology Review 03/2009, http://www.heise.de/tr/ ten hinterlegen wollen oder können, durch schlossene Sache. Sollte sich Frau Muster­ Gesichtserkennung-Clever-oder-unheimlich--/ staatliche Institutionen oder Akteure aus der mann – vielleicht auch nach dem Lesen ent­ artikel/134269

Die verpflichtende Speicherung eines biometrischen Merkmals (Foto) und die Schaffung der Infrastruktur zur Speicherung weiterer Merkmale ist ein erster Schritt in die verpflichtende biometrische Totalerfassung der Menschen. 26 Don’t Panic Elektronische Gesundheitskarte 27

Elektronische Gesundheitskarte

Was ist auf der Karte gespeichert? bmg der Aufbau einer elektronischen Patien­ Auf der elektronischen Gesundheitskarte tenakte sowie eines einheitlichen europawei­ werden alle Angaben der PatientInnen be­ ten elektronischen Gesundheitsdienstes. Um züglich ihrer Versicherung gespeichert, wie jedoch eine vollständige elektronische Pati­ zuvor bereits auf der uns bekannten Kran­ entenakte erstellen zu können, müsste sich kenkassenkarte. Optional können weitere jedeR PatientIn dazu bereit erklären, ihre Behandlungsdaten in einer zentralen Daten­ Daten bei jeder Behandlung speichern zu bank festgehalten werden. Notfallrelevan­ lassen – es sei denn dies wird in Zukunft für te Informationen sollen in einem speziellen alle BürgerInnen verpflichtend sein. Datensatz gespeichert werden können, der auch ohne Patientenschlüssel im Ernstfall Wer kann auf meine Daten zugreifen? zugänglich ist. Arztbriefe und Röntgenbil­ Planmäßig soll jedeR PatientIn Zugriff auf der werden aufgrund ihres Datenumfangs ihre/seine Daten erhalten und darf diese nicht auf der Karte gespeichert (auf die Kar­ somit beliebig verändern, freigeben oder te selbst passen nur 32 kB), sollen jedoch von löschen. Dies soll voraussichtlich an Giro­ einer zentralen Datenbank aus abgerufen automaten der Sparkassen möglich sein. werden können. Der Löwenanteil der Daten Vollständiger Zugriff ist allerdings nur zu­ wird somit zentral in speziellen Datenban­ sammen mit der pin-Nummer der PatientIn ken gespeichert werden um bei Bedarf ab­ in Verbindung mit der einer weiteren Karte rufbereit zu sein. zugehörigen pin, dem elektronischen Heil­ berufsausweis möglich. Jeder Zugriff soll Wann man wie und von wem behandelt protokolliert werden. Die PatientIn darf von wurde brauche ich mir dann nicht mehr zu Dritten nicht dazu gedrängt werden die Da­ merken, die behandelnde ÄrztIn entnimmt ten zugänglich zu machen. es automatisch dem Datensatz. Rezepte wer­ den in Zukunft nur noch in elektronischer Vorerst sollen ÄrztInnen, ZahnärztInnen Form ausgestellt. Für Personen über 15 Jah­ und ApothekerInnen damit ausgestattet ren gilt, dass ihr Ausweis mit einem Foto werden. Pflegekräfte dürfen vorerst aus­ zwecks Identifikation ausgestattet werden schließlich die Notfalldaten einsehen. Die soll. Einige Krankenkassen bestehen gar auf Datenübertragung von dem Kartenlesegerät ein biometrisches Foto der Versicherten. in die Datenbank findet verschlüsselt statt. Weitere medizinischen Berufe sollen jedoch Mit der geplanten Einführung der elektronischen Was erhofft sich der Staat davon? folgen, da der berechtigte Zugriffskreis für Gesundheitskarte wird sich für die deutschen Durch die Möglichkeit auf die Krankenge­ die medizinische Praxis relativ unrealistisch PatientInnen einiges ändern. Denn zukünftig schichte der PatientInnen zurückgreifen zu scheint. Beispielsweise sind in einer Apothe­ können nicht nur diese ihre »Gesundheitsdaten können sollen Doppeluntersuchungen, Arz­ ke meist nur ein oder zwei ApothekerInnen selbst in die Hand nehmen«, wie es das neimittelunverträglichkeit, Allergien und an­ und mehrere Pharmazeutisch-Technische ­Bundesministerium für Gesundheit (BMG) so dere Risiken und Kosten erkannt und ausge­ AssistentInnen (pta) mit der Ausgabe von schön formuliert, sondern auch andere. schlossen werden. Langfristiges Ziel ist laut Medikamenten beschäftigt. ptas würden da­ 28 Don’t Panic Elektronische Gesundheitskarte 29

her nach geltendem Recht dazu gezwungen cher hofft, dass sich die Investitionen durch kann. Denn auch die Behandlungsabläufe FinanzdienstleisterInnen würden es sich bei sein die Karte der ApothekerIn mitzunutzen Einsparungspotentiale an anderen Stellen werden durch die elektronische Erfassung einigen MitbürgerInnen genau überlegen, um ihren Beruf weiter ausüben zu können. wieder auszahlen werden. komplexer und somit zeitaufwendiger und zu welchen Konditionen sie eine Versiche­ kostenintensiver werden. Es stellt sich auch rung oder einen Kredit anbieten wollen. Das Schadenspotential der elektronischen die Frage, wie das auf einer pin basieren­ Solidaritätsprinzip des Lastenausgleichs Die Kosten werden sich Gesundheitskarte de System bei behinderten und pflegebe­ und der Risikostreuung, nach der Versiche­ nach Selbsteinschätzung Mit wachsenden Möglichkeiten steigen lei­ dürftigen Menschen greifen soll. Auf dem rungen heute funktionieren, würde ausgehe­ der meist auch die Begehrlichkeiten. Dass Deutschen Ärztetag 2007 in Münster haben belt werden, wenn ein Zugriff auf die Daten der GesellschafterInnen auf die elektronische Gesundheitskarte durch­ daher die Mehrheit der TeilnehmerInnen ermöglicht wird. Bedenklich ist vor diesem 1,4 Milliarden Euro belaufen. aus in einigen Fällen wie beispielsweise bei gegen die Einführung einer elektronischen Hintergrund vor allem die Ankündigung, Arzneimittelunverträglichkeiten Nutzen Gesundheitskarte in ihrer derzeitigen Form dass der Zugriff der Patienten auf ihren Da­ stiften kann ist unbestreitbar. Fraglich ist gestimmt. tensatz von Bankautomaten aus möglich jedoch, wie dieser Nutzen im Verhältnis zu sein soll. Wer stellt die Infrastruktur dem möglichen Schadenspotential dieser Wachsende Möglichkeiten schaffen leider Die Berliner gematik (Gesellschaft für Tele­ Neuerung steht. oft auch wachsende Begehrlichkeiten. Un­ Auch der Staat hat ein Interesse an unseren matikanwendungen der Gesundheitskarte ternehmen, Krankenkassen aber auch der Daten. Zum Zwecke der Rasterfahndung, mbH)1 ist für die Entwicklung und Bereit­ Die Bundesärztekammer sieht sich durch Staat haben ein großes Interesse an unseren der »effizienteren« Gestaltung der Gesund­ stellung der Infrastruktur verantwortlich. die Verpflichtung eine online-Anbindung Patientendaten. Für Unternehmen könnte heitsversorgung oder der Terrorbekämpfung. Und diese ist nicht ganz ohne, wenn man be­ für die elektronische Datenverarbeitung der es beispielsweise finanziell äußerst reizvoll denkt, dass 80 Millionen Versicherte mit der Behandlungsergebnisse einzuführen in ih­ sein auf Krankendaten zugreifen zu können, Kritisiert werden sollte auch der Aufbau elektronischen Gesundheitskarte bestückt rer Berufsfreiheit eingeschränkt. Durch die da sie so »kostspielige« ArbeitnehmerInnen der Planung und die technische Realisation, werden sollen. Zusätzlich sind da noch über elektronische Erfassung von Rezepten kön­ mit hohem Erkrankungsrisiko oder langer welche unter Ausschluss der Öffentlichkeit 200.000 medizinische Angestellte, die so­ ne, so die ÄrztevertreterInnen, die ärztliche Krankengeschichte frühzeitig aussortieren statt findet. Ob das System wirklich zumin­ wohl mit Karten als auch mit den notwen­ Schweigepflicht mit wenig Aufwand um­ können um ihre Ausgaben zu senken. dest minimalen Sicherheitsanforderungen digen Lesegeräten ausgestattet werden müs­ gangen werden. Durch die Analyse verord­ entspricht lässt sich schwer sagen, da der sen. Diese werden voraussichtlich von den neter Medikamente kann leicht zurückver­ Privatunternehmen wären mit Hilfe der Da­ Quellcode der Software bisher nicht offen Krankenkassen finanziert werden, welche folgt werden, mit welchen Beschwerden sich tensätze in der Lage ihre Produkte genau auf gelegt wurde und dies in Zukunft auch nicht die Kosten mit Sicherheit auf die Versicher­ die/der PatientIn an die behandelnde Ärztin die KundInnen abzustimmen, was beson­ geschehen soll. Durch die zentrale Speiche­ ten abwälzen werden. bzw. den behandelnden Arzt gewendet hat. ders für Pharmakonzerne äußerst reizvoll rung erhöht sich das Ausmaß des mögli­ sein wird. Krankenkassen wären mit diesen chen Schadens im Falle eines unerlaubten Als GesellschafterInnen der gematik GmbH Bereits in der Testphase kam es zu zahlrei­ sensiblen Daten in der Lage »Risikokunden« Zugriffs oder Verlustes der Daten immens. fungieren die Bundesärztekammern, die chen Problemen sowohl von Seiten der Ärz­ mit höheren Beiträgen zur Kasse zu bitten. Einem System, welches derart unausgereift Kassenärztlichen Bundesvereinigungen, die tInnen als auch der PatientInnen. Ein voll­ scheint, dessen Realisation sich bereits seit Deutsche Krankenhausgesellschaft und der ständiger Systemausfall Anfang 2008 zeigte, Jahren aufgrund von Problemen weiter Deutsche Apothekerverband. Die Kosten dass das System bislang noch unausgereift hinausschiebt, soll nun mit den hoch werden sich nach Selbsteinschätzung der ist. Die Entwicklungs- und Einführungs­ Mit wachsenden Möglichkeiten sensiblen Krankendaten aller Bundes­ GesellschafterInnen auf 1,4 Milliarden Euro kosten sind immens und es scheint daher steigen leider meist auch die bürgerInnen gefüttert werden. Verant­ belaufen2. Folgekosten sind zu erwarten. fraglich, ob dies durch Einsparungen an an­ wortungsbewusstes Handeln sieht an­ Die finan­zielle Last soll der Staat tragen, wel­ deren Stellen wieder ausgeglichen werden Begehrlichkeiten. ders aus. 30 Don’t Panic Die Plastikkarte kommt?! 31

Die Plastikkarte kommt?!

Allen Sicherheitsmaßnahmen zum Trotze Literatur An fast allen deutschen Hochschulen gibt es Bestrebungen UniCards einzuführen, die potentiell kann menschliches Versagen niemals voll­ Broschüre des Grundrechtekomitees: www. den gesamten Unialltag regeln könnten. Auch an den Hochschulen in Münster wird in Arbeits- ständig ausgeschlossen werden. Durch Un­ grundrechtekomitee.de/ub_showarticle. gruppen diskutiert, wie der Studierendenausweis modernisiert werden kann und welche neuen achtsamkeit, Verlust oder eine strafbare php?articleID=222 Funktionen integriert werden sollen. Problematisch dabei ist, dass darüber die Menge an Handlung einer zugriffsberechtigten Person personalisierten Daten massiv wächst und über die Verknüpfung verschiedener Daten umfas- könnte es passieren, dass die Daten in die Bericht von der Bundesärztekam­ sende Persönlichkeitsprofile möglich werden. Hände Dritter gelangen. mer: www.bundesaerztekammer.de/ downloads/111StenoWortbericht1.pdf Am vierten Februar diesen Jahres verkünde­ Einführung eines neuen Studierendenaus­ In falsche Hände wäre da noch eine weit ten die Westfälischen Nachrichten (wn), dass weises. Bei dieser neuen Karte ist auch das untertriebene Formulierung, da das Scha­ das letzte Stündlein für den alten Studieren­ Studentenwerk involviert. Auch die Fach­ denspotential eines Datenlecks immens ist. 1 Die gematik: www.gematik.de denausweis an der Uni Münster geschlagen hochschule Münster sowie die Kunstakade­ Die Offenlegung von Erbkrankheiten wür­ 2 Link zur Kostenkalkulation: www.ccc.de/ habe und nach dem Willen der Uni mög­ mie haben Interesse signalisiert, wodurch de nicht nur unsere Generation, sondern updates/2006/krankheitskarte?language=de lichst zum Wintersemester 09/10 eine neue fast 50.000 Studierende betroffen wären. auch die unserer Kinder schwer treffen. Ein Plastikkarte im Geldbeutel der Studierenden derartiger Informationeller Supergau kann seinen Platz beanspruchen würde.1 Nach­ »Beinahe alle Hochschulen haben Projekt­ dann nicht mehr Rückgängig gemacht wer­ dem im Frühjahr 2007 die alten Kopierkar­ gruppen eingesetzt mit dem Ziel der Op­ den, wenn die sensiblen Daten erst einmal ten mit der weiterhin bestehenden Mensa­ timierung von internen und externen Ge­ in die mediale Atmosphäre entwichen sind. karte zusammen gelegt wurden, sollte die schäftsprozessen«, was unter anderem zu Dabei geht es nicht nur um finanzielle Ein­ neue Karte über einen Barcode als Ausweis einer »[k]undenorientierte[n] Optimierung bußen für die Betroffenen. Unfreiwillig als für die Unibibliothek, über ein austauschba­ der Verwaltungsabläufe« führen soll. Als hiv-positiv infizierte, psychisch erkrankte res Hologramm als Semesterticket und über Haupthindernis zur Umsetzung dieser Plä­ oder als sonst wie gesundheitlich nicht der erweiterbare Funktionen auch als Bezahl­ ne gilt »die fehlende Chipkarte«5. Abgese­ Norm entsprechend »geoutete« Menschen chip in der Mensa dienen.2 Alles was der wn hen davon, dass hier die Studierenden direkt setzen sich der Gefahr einer Stigmatisierung dazu für die Studierenden einfällt ist, dass als »Kunden« gesetzt werden, was die Be­ aus. Wer argumentiert, er habe schließlich das »Studentenleben« praktischer werde.3 zahlung der in Anspruch genommen Dienst­ nichts zu verbergen und sehe daher auch leistungen impliziert, wird hier deutlich, um keine Gefährdung durch eine elektronische Diese Meldung erwies sich zwei Tage später was es bei der Einführung multifunktionaler Gesundheitskarte, sollte sein Blickfeld wei­ als Presseente, als der Kanzler der Uni, Dr. Studierendenkarten geht: Die Studierenden- ter spannen und auch das langfristige Scha­ Schwartze, nach einem Gespräch mit dem und Personalverwaltung soll effizienter und denspotential nicht aus den Augen lassen. asta in einer Pressemitteilung verkündete, vor allem kostengünstiger gestaltet werden. Denn ein wenig Solidarität hat bekanntlich dass die »Diskussion an der Univer­ noch niemandem geschadet. sität Münster um die Ablösung des Katharina Maria Nocun, Ak Vorrat Münster, bisherigen Studentenausweises durch Die Studierenden- und Referat für Datenschutz und Informationelle eine Plastikkarte läuft und (…) noch Personalverwaltung Selbstbestimmung im Uni-AStA nicht entschieden oder abgeschlos­ sen«4 ist. Dennoch arbeitet eine Ar­ soll effizienter und vor beitsgruppe unter Einbeziehung von allem kostengünstiger VertreterInnen der Studierenden in ei­ nem »ergebnisoffenen Prozess« an der gestaltet werden. 32 Don’t Panic Die Plastikkarte kommt?! 33

dung zu Praktika und Seminaren; Semes­ Bezahlfunktion auch Serviceleistungen abre­ terrückmeldungen; Prüfungsanmeldungen; chenbar werden, die derzeit umsonst verfüg­ die Zahlung von Gebühren; die Teilnahme bar sind, da die Abrechnung über Bargeld zu an Wahlen; der Zugang zu Labors, Räumen aufwendig wäre. oder Arbeitsplätzen; der Bibliotheksbesuch und die Ausleihe von Büchern; das Arbei­ Und die Studierenden? Die scheinen mit der ten im Rechenzentrum und die Nutzung bisherigen Regelung sehr zufrieden zu sein. von pc-Pools; die Zugangsberechtigung für Ohne den Ranking-Wahn affirmieren zu Wohnheime und Parkplätze; das Zahlen in wollen, ist es doch aufschlussreich, dass bei der Mensa und vieles mehr über die Chip­ den Rankings der kostenlosen Unizeitung karten geregelt werden.9 Somit könnten die Unicum die Uni Münster bei der Frage »Gibt Universitäten jede Menge Geld darüber spa­ es für die Hochschule ein einheitliches Kar­ ren, wenn sie – ganz kundenorientiert – die tensystem (Studentenausweis, Kopierkarte, Arbeit der Verwaltung der Studierenden an Mensakarte, Bibliotheksausweis)?« vier von diese selbst übertragen würde. Dabei ist es fünf möglichen Sternen10 und die fh Müns­ noch möglich, die Zinsen für das auf den ter viereinhalb11 erhält. Einen größeren Ver­ Karten gespeicherte Geld zu kassieren und besserungsbedarf scheint es für die Haupt­ ganz nebenbei entsteht auch ein riesiger nutzerInnen also nicht zu geben. Datenberg. Für die Hochschulen ergeben sich also man­ Der lässt sich natürlich auch nutzen. Rest­ nigfaltige Vorteile: die Einsparung von Ver­ riktiv über die Koppelung des bafög sowie waltungskosten und die Möglichkeit neuer Dies wird den Studierenden dann verkauft sicherer« sein.7 Während letztere Behaup­ der Studienkredite an überprüfbare und auf Einnahmen ebenso wie umfangreiche »Steu­ als etwas, was »praktisch« sei6, oder gar ein tung erst einmal amüsant und nicht wirklich der Karte gespeicherte Studienleistungen erungseffekte« auf die Studierenden. Dane­ »mehr an Service« biete. nachvollziehbar ist, könnte der Rest dieser und die Kontrolle des Zugangs zu bestimm­ ben dürften auch die staatlichen Repressi­ Forderung auch von dem Pressesprecher ten Hochschulbereichen. Oder auch zur Er­ onsorgane wie Polizei und Geheimdienste Und es funktioniert: immerhin gibt es an der einer beliebigen Universität oder Fachhoch­ stellung umfassender Persönlichkeits- und ein Interesse an diesen Daten haben. Schon Uni Listen, die sich der Wahl zum Studie­ schule kommen, der daran gleich die Er­ Bewegungsprofile – beispielsweise darüber, bei der unnützen, die Informationelle Selbst­ rendenparlament stellen und die brav eine klärung anhängen würde, dass dies ja alles welche Themen für Arbeiten gewählt und bestimmung der Studierenden missachten­ »neue UniCard im Kreditkartenformat«, »in der Vereinfachung des Studiums und damit welche Bücher ausgeliehen wurden, wann den und verfassungswidrigen Rasterfahn­ der alle Funktionen vereint sind« fordern. auch irgendwie der »Verbesserung der Leh­ und wo sich eine Person an der Hochschu­ dung im Jahre 2001 wurde auf die Daten Damit wäre dann »endlich Schluss!« mit re«8 diene, was die Bezahlung aus Studien­ le aufgehalten hat, ob sie regelmäßig ihre zugegriffen, die die Hochschulen über ihre »dem Stück Papier als Semesterticket, der gebühren legitimieren könnte. Seminare besucht hat, was die Person in der Studierenden gesammelt hatten. Damals zusätzlichen Ausleihkarte für die ulb, der Mensa isst… Darüber, dass Geld- und Ver­ wurden allein in nrw 5,2 Millionen Daten­ Mensakarte und dem weiteren Papierab­ Betrachtet man die potentiellen Anwen­ waltungsdaten auf einem einzigen Chip ge­ sätze von Einwohnermeldeämtern, dem schnitt, die alle zusammen Euer Portmonee dungsmöglichkeiten einer Chipkarte genau­ speichert würden, sind alle diese Daten po­ Ausländerzentralregister und eben den Uni­ überfüllen«. Irgendwie soll dieses »ganze(s) er, wird der Slogan »Das ganze Uni-Leben tentiell miteinander verknüpfbar und der/ versitäten an die Polizei weitergeleitet.12 Ir­ Uni-Leben im Kreditkartenformat« dann im Kreditkartenformat« zur realen Möglich­ die gläserne Studierende Realität. Daneben gendwelche islamistischen TerroristInnen »praktischer, unkomplizierter und daten­ keit: So könnte unter anderem die Anmel­ ist auch vorstellbar, dass über Karten mit wurden dadurch nicht entdeckt. 34 Don’t Panic Die Plastikkarte kommt?! 35

Unklar ist noch, wie viel die dem eher ablehnend gegenüberstehen – be­ Und überhaupt könnte auch mal nachgefragt 6 vgl. Völker, Karin: Die Plastikkarte kommt, in: Umstellung kosten wird und ziehungsweise zum Teil nicht einmal wissen, werden, was dieses ganze Prozedere denen, Westfälische Nachrichten, 04.02.09. wofür man diese neue Plastikkarte über­ die es letztendlich wahrscheinlich bezahlen 7 Alle sechs Zitate: Listenwerbung des rcds, in: wer dies bezahlen soll. haupt brauchen soll – drängt das Rektorat sollen, den Studierenden, überhaupt bringt Semesterspiegel Nr. 378 November 08, S.11. auf einen elektronisch auslesbaren Chip. und ob das überhaupt nötig ist. Schliesslich 8 Wenn eine Maßnahme der »Verbesserung der sollte nicht vergessen werden, dass gerne Lehre« dient und nicht kompensatorischer Art ist – also kein bisher existierendes Angebot er­ Aber nicht jede UniCard ist gleich eine Chip­ Insgesamt sieht es demnach also nicht da­ Karten mit wenig umstrittenen Funktionen setzt – kann sie aus Studiengebühren bezahlt karte die über einen rfid-Chip13 kontaktlos nach aus, als würden die oben skizzierten eingeführt werden, um eine breite Akzep­ werden. Die praktischen Erfahrungen vieler Fachschaften an der Uni Münster, die sich an auslesbar ist. Möglich sind auch Lösungen, Horrorszenarien in Münster in absehbarer tanz zu schaffen, während die umstrittene­ den Kommissionen zur Verteilung der Stu­ bei denen die Chips nur über ein Lesegerät Zeit Wirklichkeit werden. Dennoch bleibt ren Funktionen zu geeigneter Zeit nachge­ diengebühren beteiligen, zeigen, dass beide auslesbar sind oder bei denen Daten nur Vorsicht angebracht. Immerhin sind noch rüstet werden. Begriffe recht dehnbar sind. mittels eines Barcodes gespeichert werden. einige Fragen im Bereich der Finanzierung 9 Haverkamp, Wilhelm und Jan von Knop 2001: Wichtig zur Unterscheidung ist auch, ob und des Datenschutzes offen.15 Zudem wer­ So bleibt zu hoffen, dass die Frage der Ein­ E-Business in der Hochschule: Wirklichkeit, Vision und Voraussetzungen, S. die Daten personenbezogen sind oder eben den auch in dem geplanten neuen Studieren­ führung sowie die noch offenen Punkte 165, verfügbar über: http://subs.emis.de/lni/ nicht. Bei der derzeitigen Mensa- und Ko­ denausweis neue Funktionen integriert und von den VertreterInnen der Studierenden­ Proceedings/Proceedings09/E-Busininder­ Hochsch_16.pdf, 15.04.2009. pierkarte der Uni Münster ist zwar nach­ falls Kopier- und Mensakarte ebenfalls Teil schaft möglichst unnachgiebig im Sinne der vollziehbar, welche Karte wann was in der davon werden würden, wäre ein nicht un­ Studierenden verhandelt werden. Wer das 10 vgl. http://www.unicum.de/hoch­ Mensa bezahlt und wo sie wie viele Kopien wesentlicher Teil des Unialltags personali­ ausserhalb dieser Arbeitsgruppe unterstüt­ schulverzeichnis/Nordrhein-Westfalen/ M%FCnster/Westf%E4lische_Wilhelms- gemacht hat, aber nicht, wem diese Karte ge­ siert geworden. Auch bleibt abzuwarten, wie zen will, ist in der Datenschutz und Freie Universit%E4t_M%FCnster, 20.01.2009. hört. Die Bibliotheksausweise hingegen sind stark das Rektorat auf den elektronischen Software ag (Kontakt: asta.datenschutz@ 11 vgl. http://www.unicum.de/hochschulver­ personalisiert, so dass die Universitätsver­ Chip drängen wird und ob es sich gegen die uni-muenster.de) des Referats für it und Da­ zeichnis/Nordrhein-Westfalen/M%FCnster/ Fachhochschule_M%FCnster, 20.01.2009. waltung nachvollziehen kann, wer sich wel­ anderen Beteiligten durchsetzen kann. Auf­ tenschutz im asta der Uni Münster sicher che Bücher wie lange ausgeliehen hat. gabe der VertreterInnen der Studierenden in bestens aufgehoben. 12 vgl. heise newsticker vom 23.05.06: Raster­ 11 2001 der »Arbeitsgruppe Studierendenausweis« Tim Ackermann fahndung nach . September verfas­ sungswidrig, verfügbar über: http://www. An der Uni Münster gibt es nun, wie oben bleibt es, kritisch nachzufragen, wie es denn heise.de/newsticker/Rasterfahndung-nach- schon berichtet, eine »Arbeitsgruppe Stu­ mit dem Datenschutz aussieht und was man 11-September-2001-verfassungswidrig--/mel­ dung/73430, 15.04.2009. dierendenausweis«, die mögliche Optionen gegen die berechtigten Bedenken unterneh­ 1 vgl. Völker, Karin: Die Plastikkarte kommt, in: 04 02 09 für einen neuen Studierendenausweis erar­ men wolle. Immerhin hat sich die Univer­ Westfälische Nachrichten, . . . 13 ➳ Artikel: rfid beiten soll. Dabei steht bisher lediglich fest, sität Münster bezüglich dieser Thematik in 2 vgl. ebd. 14 Alle Informationen dieses Absatzes stam­ dass es eine Plastikkarte im Scheckkarten­ der Vergangenheit nicht gerade mit Ruhm 3 vgl. ebd. men aus einer Mail von Hannes Papenberger, dem damaligen studentischem Mitglied der format sein wird, es kein Bild auf der Karte bekleckert, es sei nur an die massenhafte 4 Pressemitteilung des upm – Mediendienst der »Arbeitsgruppe Studierendenausweis«, vom geben wird, der bisherige Studierendenaus­ Herausgabe von Daten im Rahmen der Ras­ Universität Münster: Noch keine Entschei­ 17.04.2009 an den Autor. dung über Studentenkarte. »Ergebnisoffene weis dort eingebaut und der Bibliotheksaus­ terfahndung und die datenschutzrechtlich Diskussion« an der Universität Münster geht 15 vgl. Jusohsg: Noch keine Entscheidung über weis integriert werden soll. Unklar ist noch, katastrophale Videoüberwachung erinnert. weiter, 06.02.09. Studierendenkarte – Kanzler rudert zurück, Meldung vom 09.02.2009. wie viel die Umstellung kosten wird und Aber auch ausserhalb der Arbeitsgruppe 5 beide Zitate: Haverkamp, Wilhelm und Jan wer dies bezahlen soll.14 Ebenso unklar ist, sollte dem Rektorat gezeigt werden, dass die von Knop 2001: E-Business in der Hochschule: Wirklichkeit, Vision und Voraussetzungen, ob der neue Studierendenausweis einen Studierenden nicht gerade sehnsüchtig auf S.155, verfügbar über: http://subs.emis.de/ elektronischen Chip in sich tragen wird oder irgendwelchen teuren Schnickschnack mit lni/Proceedings/Proceedings09/E-Businin­ derHochsch_16.pdf, 15.04.2009. nicht. Während die meisten der Beteiligten bedenklichen Potentialen warten. 36 Don’t Panic Warum ist Privacy wichtig für die Demokratie? 37

Warum ist Privacy wichtig für die Demokratie?

Ein Mensch, der ständig beobachtet, registriert, vermarktet und von speziell auf ihn abge- Zur Disposition stehen vielmehr Hier geht es also kei­ stimmte Vorschlägen und Angeboten begleitet wird, verändert mit der Zeit sein Verhalten und zunehmend Grundrechte, die nicht neswegs nur um priva­ richtet es nach den Erwartungen derer aus, die seine Daten auswerten. Auf Individuen ab­ te Bedürfnisspielräume, gestimmte Manipulationsmöglichkeiten, die durch die zunehmende Erfassung zum Beispiel von verhandelbar sind, sondern unverzichtbar. die jeder ohne Schaden Konsumverhalten und Bewegungsdaten sowie faktischer Anpassungsdruck führen zu einer für sich selbst aushan­ zunehmenden Fremdbestimmung. deln könnte. Zur Dispo­ sition stehen vielmehr Dabei ist nicht nur zweckentfremdender – und ob überhaupt. So kann eine derartige Jede Bürgerin und jeder Bürger ist aber ein zunehmend Grundrechte, die nicht verhan­ Daten»missbrauch« möglich, vielmehr ist Typisierung zu einer erheblichen Einschrän­ Einzelfall – ihnen gehen Handlungsoptio­ delbar sind, sondern unverzichtbar für Ge­ bereits der Daten»gebrauch« problematisch. kung der persönlichen Handlungsspielräu­ nen und Entscheidungsfreiheit verloren. Wer meinwohl und Demokratie. Die Sammlung, Speicherung, Akkumulati­ me führen. die möglichen Folgen der Datensammelwut on, Kombination, Auswertung und Nutzung nicht kennt, wird zur Manövriermasse derer, Warum nicht den Datenschutz dem freien von vielen banalen Daten aus dem alltäg­ Wer sich dieser Datenerfassung nicht be­ die Zugriff auf die Daten haben und diese Markt überlassen? lichen Leben – Informationen, die jeweils wusst ist, tauscht sorglos Privatsphäre ge­ für sich verwerten. Wer sich hingegen be­ Von Seiten der Wirtschaft wird oft das Argu­ für sich gesehen keineswegs »geheim« sind gen Bequemlichkeit ein. Das Machtgefälle wusst ist, dass eben diese Art der Informa­ ment vorgetragen, die Menschen seien doch – birgt somit bereits Gefahren für die Infor­ zwischen BürgerInnen und Verwaltung be­ tionsauswertung stattfindet, wird sich be­ mündige Verbraucher und könnten selbst mationelle Selbstbestimmung. Werden diese ziehungsweise zwischen VerbraucherInnen mühen, sein oder ihr Verhalten anzupassen. entscheiden, was sie wollen. Im Folgenden Daten vernetzt, können sie zu weitreichen­ und Wirtschaft verstärkt sich. Merke: Der Das kann je nach Situation bedeuten: sich einige Gründe, warum das mit dem selb­ den Persönlichkeitsprofilen zusammenge­ »mündige Verbraucher« wird von der Wirt­ unauffällig (oder auch besonders auffällig) ständigen Aushandeln der Datenschutzbe­ stellt werden. Anonyme Maschinerien, auf schaft immer dann herbeizitiert, wenn er benehmen, die (vermutete) Erwartung des dingungen zumeist nicht klappt. die die BürgerInnen keinen Einfluss haben, über den Tisch gezogen werden soll. Beobachters erfüllen oder aber auch auswei­ von deren Existenz sie oftmals nicht einmal chen, sich verbergen, sich nicht äußern, ano­ »» Die VerbraucherInnen haben keine oder wissen, ordnen sie nach Merkmalen und Da die Speicherung und Auswertung vie­ nym bleiben, lügen. nur sehr rudimentäre Information über Verhaltensweisen in verschiedene Typisie­ ler Datenspuren für die BürgerInnen nicht mögliche langfristige Folgen. rungen ein2 und sorgen dafür, dass sie fort­ transparent ist, und weil negative Folgen Wer sich aber laufend beobachtet fühlt, wird »» Die Vertragsbedingungen, denen sie zu­ an entsprechend der Typisierung behandelt für die Individuen nicht direkt spürbar sind, nicht nur in der freien Entfaltung der Persön­ stimmen sollen, sind meist völlig unlesbar. werden. Von den Daten kann nicht nur ab­ sondern möglicherweise erst viele Jahre lichkeit behindert, sondern nimmt auch von Es ist schlicht nicht zumutbar, erst seiten­ hängen, welche Werbung ihnen zugeschickt nach der Datenspeicherung auftreten und der Verfassung garantierte Rechte wie freie lange, in Juristensprache verfasste agb kri­ wird, sondern auch welchen Job, welche Ver­ die Ursache oft nicht erkennbar ist, findet Meinungsäußerung und Versammlungsfrei­ tisch zu lesen, um zum Beispiel eine Be­ sicherung, welche Wohnung sie bekommen hier ein substantieller Kontrollverlust der heit möglicherweise nicht mehr in Anspruch. stellung aufzugeben. Bürgerinnen und Bürger statt. Sie werden So zerstört der Verlust der Informationellen »» Oft wird eine Irreführung der Verbrauche­ nicht unvoreingenommen in der Gegenwart Selbstbestimmung die Fähigkeit zur Kom­ rInnen auch mehr als billigend in Kauf ge­ betrachtet und auch nicht mehr gefragt, son­ munikation und zur Partizipation. So gehen nommen. Welcher Verbraucher ahnt schon, Wer sich dieser Datenerfassung dern sie werden auf Grundlage von Daten die Ideen, Meinungen und Talente dieser dass »Ihre Daten werden vertraulich be­ aus der Vergangenheit kategorisiert und ge­ Menschen nicht mehr in die Allgemeinheit handelt, sie werden grundsätzlich nicht an nicht bewusst ist, tauscht mäß einer Prognose für die Zukunft behan­ ein und damit auch das Engagement für et­ unberechtigte Dritte weitergegeben.« kei­ sorglos Privatsphäre gegen delt: Firmen interessiert in der Regel weder was, das über die eigenen Interessen hinaus neswegs heißt, dass die Daten nicht weiter­ der Einzelfall noch die Wahrheit, es geht um geht, für die Gesellschaft verloren. gegeben würden. Sondern vielmehr, dass Bequemlichkeit ein. Gewinnmaximierung im Gesamtergebnis. das zwar »grundsätzlich« so ist, aber das 38 Don’t Panic Warum ist Privacy wichtig für die Demokratie? 39

»grundsätzlich« keine Verstär­ Im Tante-Emma-Laden bin kung der Aussage ist, sondern be­ ich bekannt und man weiß deutet, dass es Ausnahmen gibt, und zwar bei »berechtigten« Drit­ dort, was ich gerne einkaufe. ten. Und dass berechtigte Dritte Aber ich kenne meinerseits diejenigen sind, die die Adresse auf dem Adressmarkt, angerei­ eben auch Tante Emma. chert mit Alter, Wohnortgröße, Kaufkraft und »Versandhandels­ neigung« kaufen. So geschehen bei Tchibo direct3, die die Daten ihrer (Also erst einmal fleißig Rabatt in An­ KundInnen über az direct, Arvato, Ber­ spruch nehmen und sich dann bei den telsmann zum Kauf anbieten. Diese »Aus­ Datenschutzbeauftragten oder bei den Big nahme« ist übrigens die Regel – fast alle Brother Awards zu beschweren.) Versandhandelsunternehmen »vermieten« »» Und: Der einzelne Verbraucher verhält oder verkaufen die Adressen ihrer Kunden. sich zunächst einmal egoistisch und kei­ An diesem Beispiel einmal durchexerziert: neswegs so, wie es für die Gesamtheit der Damit die Verbraucher verstehen, um was Verbraucher von Vorteil wäre. Langfristig es geht, müsste der Vertragstext etwa so ist das ein Nachteil auch für den einzelnen. lauten (Wie viele da wohl »ja« ankreuzen »» Divide et impera. (Teile und herrsche) »» Die Argumentation mit dem Eigentums­ einer Videokamera ist völlig unklar, ob sie würden?): Solange die negativen Folgen nur ande­ begriff (»Meine Daten gehören mir!«) funktioniert, wer auf den Monitor guckt, ob re betreffen, ist alles egal. (Es geht ja nur hat sich als nicht hilfreich herausgestellt. die Kamera in meine Richtung schaut, ob je­ »Ich bin einverstanden, dass meine Adres­ um Terroristen, Sexualstraftäter, Schwarz­ Denn die Wirtschaft argumentiert, dass mand am Monitor gerade auf meinen Aus­ se, angereichert mit Alter, Wohnortgröße, fahrer, Arbeitslose oder auch nur um die die einzelne Adresse nichts wert sei, kost­ schnitt zoomt oder auf das Buch, das ich Kaufkraft und Versandhandelsneigung nervigen lkws auf der Autobahn etc., das bar werde eine Adresse erst dadurch, dass auf der Parkbank lese. Guckt überhaupt je­ auf dem kommerziellen Adressmarkt ver­ betrifft mich also nicht oder es nützt mir sie mit weiteren Informationen angerei­ mand? An wie viele Stellen gleichzeitig wird kauft wird.« vielleicht sogar.) Diese Haltung hat Martin chert und mit anderen Adressen mit ähn­ übertragen? Wird aufgezeichnet? Wie lange Hier ankreuzen, falls ja. Niemöller in seinem bekannten Zitat [4] lichen Merkmalen zusammengestellt wird. wird die Aufnahme aufbewahrt? Wer hat gut charakterisiert. Zugriff darauf? Und so weiter. »» Oder wer weiß, dass die »­Informa ­Unter­- »» Das Sein bestimmt das Bewusstsein: So­ Was ist der Unterschied zwischen dem nehmensberatung«, mit der viele Direkt­ lange jemand eine Senator Card von der Bekanntsein im Tante Emma Laden und der Im Tante-Emma-Laden bin ich bekannt banken laut ihrer Vertragsbedingungen Lufthansa hat und als »A-Kundin« hofiert Payback-Karte? und man weiß dort, was ich gerne einkaufe. Daten austauschen, keine Unter­nehmens­ wird, findet sie das »Miles and More«- Das ist ähnlich wie der Unterschied zwi­ Aber ich kenne meinerseits eben auch Tan­ beratung ist, sondern ein Scoring-Unter­ Konzept toll. Wenn sie ihr entzogen wird, schen einem Polizisten, der Streife geht, und te Emma. Bei einer Kundenkarte liefere ich nehmen? weil Lufthansa mitbekommen hat, dass sie einer Videoüberwachung. Zum einen ist es jedes Mal meinen kompletten Einkaufszettel »» Verbraucher verlassen sich in Deutschland wegen Jobwechsel nicht mehr soviel ver­ eine Frage der Gegenseitigkeit. Im ersten ab, es ist unklar, wer diese Daten verarbeitet, a) auf die Gesetze, b) darauf dass, wenn dient, findet sie das System plötzlich nicht Fall ist eine Person das Gegenüber, im an­ wie lange sie aufbewahrt werden und wer etwas schief geht, sich schon irgendeine mehr so gut. deren eine anonyme technische Struktur, wo welche Schlussfolgerungen aus ihnen zieht. Institution für sie darum kümmern wird. verborgen bleibt, was eigentlich passiert. Bei 40 Don’t Panic Mein virtuelles Leben oder was wir aus StudiVZ so alles erfahren können 41

Mein virtuelles Leben oder was wir aus StudiVZ so alles erfahren können

Wer in den 90ern häufiger besonders billi­ Die Studierenden von heute nutzen fast täglich das Internet. Die neuen Verwaltungsstrukturen ges Rindfleisch im Sonderangebot gekauft 1 Linsengericht bezeichnet im übertragenen der Uni zwingen uns quasi dazu. Denn ob nun Prüfungsanmeldung oder Vorlesungsskripte hat – und wir nehmen jetzt mal an, es hätte Sinne eine momentan verlockende, in Wahr­ – fast alles steht im Netz zum Download bereit. Daher verbringen wir in der Bibliothek und heit aber geringwertige Gabe im Tausch für zu dieser Zeit schon Kundenkarten à la Pay­ ein sehr viel höherwertiges Gut. Hintergrund daheim und überhaupt auch immer wieder Zeit am Rechner. Viele von uns schweifen dann back gegeben – könnte so möglicherweise dieser Bedeutung ist die biblische Erzählung gerne ab in die Tiefen von virtuellen sozialen Netzwerken wie Myspace, Facebook oder dem (1. Buch Mose 25:29–34), derzufolge Jakob, der heute kein Angebot mehr für eine günstige jüngere Sohn Isaaks, seinem älteren Bruder allseits beliebten StudiVZ. Wir, das sind genauer gesagt über 5 Millionen NutzerInnen mit Krankenversicherung bekommen, denn die Esau dessen Erstgeburtsrecht angeblich gegen steigender Tendenz. möchte das Risiko einer Creutzfeld-Jacob- einen Teller Linsen abkaufte, als Esau von der Feldarbeit erschöpft heimkehrte. Erkrankung ausschließen. Dabei war das StudiVZ und sein Profil weitaus höhere Klickzahlen durch die Nut­ Fleisch für den Hund bestimmt, der längst 2 Zum Beispiel beim sogenannten Scoring- StudiVZ sei eine großartige Möglichkeit in­ zerInnen provoziert. StudiVZ behält sich in den ewigen Jagdgründen weilt – aber da­ Verfahren: Hier wird aus einer Vielzahl von nerhalb des verstaubten Unialltags mal ab­ des Weiteren vor, meine Zugriffszeiten und persönlichen Daten, unter anderem Alter, nach wird nicht mehr gefragt. Bundesland, Stadt, Wohnviertel, Nach­ schweifen zu können, Kontakte zu halten Informationen über meinen verwendeten barschaft, Anzahl Umzüge, deren genaue und Menschen kennen zu lernen, so die Be­ Browser zu speichern. Das heißt, StudiVZ Kombination aber nicht offen gelegt wird, für Tante Emmas Gedächtnis ist dagegen nicht jede/n Bürger/in ein »Score« ermittelt – eine treiberInnen. Bis vor kurzem dachte auch ich, merkt sich sechs Monate lang von welchem ganz so gut und sie hat auch keinen Kontakt Zahl, die Auskunft über die Kreditwürdigkeit dass nichts dabei sei, all meine Hobbies und Rechner aus ich ihre Seite aufgerufen habe. zu Krankenkassen, die mir ein Angebot ma­ der Person gibt. Scoring ist ein automatisiertes Freundschaften quasi öffentlich zu pflegen. Mein Klickverhalten wird durch spezielle Vorurteilssystem. chen wollen. Zu verbergen habe ich ja schließlich nichts. Programme analysiert, um zu ermitteln, wel­ 3 Tchibo erhielt dafür 2004 den Big Brother Dann jedoch, als im Dezember 2007 das chen Seiten innerhalb der Community ich Der Unterschied liegt in der fehlenden Ge­ Award in der Kategorie Verbraucherschutz. ­StudiVZ medienwirksam seine Allgemeinen mich mit Vorliebe zuwende. Meine persön­ genseitigkeit, im Machtgefälle zwischen Geschäftsbedingungen, kurz agb, änderte, lichen Angaben, meine Uni samt Fachrich­ Mensch und anonymer Struktur, der fehlen­ schaute ich mir diese einmal genauer an und tung sowie meine Hobbies, mein Wohnort den Transparenz und in der Dimension. und wurde dann doch etwas nachdenklicher, und meine Gruppenmitgliedschaften dürfen Rena Tangens gründete mit padeluun 1987 was meine Privatsphäre betrifft. dazu verwendet werden, Werbung noch bes­ den FoeBuD e.V. und engagiert sich für Da­ ser auf mich zuschneiden zu können. Wer­ tenschutz, Bürgerrechte und eine lebens­ Durch die neuen agb wird es den Betreiber­ bebotschaften dürfen jederzeit an mich über­ werte Zukunft im digitalen Zeitalter. Dieser Innen der kommerziellen Onlineplattform, mittelt werden, wenn ich diesem Punkt der Text ist ein Auszug aus einem längeren Ar­ die sich ausschließlich über Werbung finan­ agb nicht ausdrücklich widerspreche. Als tikel. Diesen kann man auf der Homepage ziert, ermöglicht, die Werbebotschaften an hätte ich nicht bereits im realen Leben mehr des FoeBuD e.V. nachlesen: www.foebud. ihre KundInnen anzupassen. So lässt sich als genug Werbung ins Altpapier befördern org/datenschutz-buergerrechte/linsengericht der Platz für ein Banner zu weitaus höhe­ müssen. Falls der Staat aus Gründen der in­ ren Preisen an Unternehmen verkaufen, da neren Sicherheit meine Daten benötigt, wer­ personalisierte Werbung durchschnittlich den diese selbstverständlich freundlicher­ weise von den BetreiberInnen weitergereicht. So weit so gut. Oder auch doch nicht.

Ich möchte nicht, Nach öffentlichen Protesten und der Reak­ dass ich zum tion zahlloser besorgten NutzerInnen, die ihre Namen in Arno Nymus oder Studentin gläsernen User werde. umänderten, räumten die BetreiberInnen ein 42 Don’t Panic Mein virtuelles Leben oder was wir aus StudiVZ so alles erfahren können 43

sogenanntes Opt-Out Verfahren ein. Dies schon längst ohne Werbung in den Sinn ge­ bedeutet für die NutzerInnen, dass sie, um kommen. Letztendlich kann die mit Perso­ Mitglied der Community zu bleiben, erst nalisierung einhergehende Kategorisierung einmal den neuen agb zustimmen müssen und Klassifikation von Menschen auch zu und dann anschließend die Möglichkeit ha­ ganz anderen Zwecken genutzt werden. Ich ben die Nutzung der personenbezogenen möchte nicht, dass ich zum gläsernen User Daten zu Werbezwecken wieder zu unter­ werde. Denn ich selbst sehe für mich in per­ sonalisierter Werbung und der für diese not­ wendige Erfassung meines Verhaltens mehr Denn schließlich muss nicht Nach- als Vorteile. jeder wissen was wann mit Im Zuge der neuen agb-Einführung habe ich wem geht. Es reicht mir ganz noch ein wenig mehr über StudiVZ nach­ lernt sich letzten Endes doch eher real als gedacht und bin zu dem Ergebnis gekom­ virtuell kennen und wer virtuell vorgibt die wenn ich es weiß. men, dass ich durch diese Plattform keine selben Interessen zu haben wird noch ­lange neuen Freunde gefunden habe – Womit im nicht zwangsläufig mein bester Kumpel. Übrigen einmal mehr bewiesen wäre, dass sagen. Eine ziemlich kundenunfreundliche Werbung nicht immer ihr Wort hält. In mei­ Falls ich irgendwann einmal so weit bin Vertragskonstruktion, wie ich finde, welche ner »Freundesliste« sind ehrlich gesagt lau­ mein Studium zu beenden, möchte ich auch darauf abzielt, dass die Mehrheit aus Nach­ ter Menschen, die ich zuletzt zu Schulzeiten nicht, dass mein zukünftiger Arbeitgeber lässigkeit oder Desinteresse nicht auf die Än­ gesehen habe und mit denen ich abseits der bei seiner Recherche nach meiner bisheri­ derung reagiert und somit personalisierter Freundschaftseinladung und periodischen gen Laufbahn auf Gruppen wie »Ich sterbe Werbung unbewusst zustimmt. Gruschelattacken nichts am Hut habe. Wer an Lungenkrebs und Leberzirrhose« stößt meine Freunde sind merke ich nicht an Gäs­ und sich daraufhin trotz meines gepflegten Denn schließlich muss nicht jeder wissen Deine ganz persönlichen Banner, tebucheintragungen, sondern an gemeinsa­ Erscheinungsbildes gegen mich entschei­ was wann mit wem geht. Es reicht mir ganz Popup, Spam men Erlebnissen und Gesprächen. det. Einer Lehrerin in den Vereinigten Staa­ wenn ich es weiß. Ich selbst stufe mich zwar nicht als kauf­ ten wurde ein Halloweenfoto, welches sie in wütig ein, dazu fehlt mir seit der Einfüh­ Virtuelle best friends einem Piratenkostüm mit einem Getränk in Ich habe nichts zu verbergen, außer meiner rung der Studiengebühren allein die nötige Mir ist es unangenehm, wenn fremde Men­ der Hand zeigte, zum Verhängnis. Ihr wurde Privatsphäre und meinem Recht auf Infor­ Kohle, aber trotz allem bin ich nicht gegen schen Dinge über mich wissen, die ich ihnen gekündigt. mationelle Selbstbestimmung. Daher gebe alle Versuchungen des Geldausgebens ge­ nicht bewusst mitgeteilt habe. Wenn sie mei­ ich bei meinen Lieblingsfilmen nur noch feit. Es geht mir ums Prinzip. Für mich ist nen Musikgeschmack auf die drei Bands in Und vielleicht stößt die Bundespolizei ja ei­ »schwarz-weiß und auch in Farbe« und Werbung kein interessantes Produktange­ meiner Liste reduzieren, wenn sie glauben nes Tages doch noch auf das Kifferfoto, auf bei Hobbies »Atmen« an. Denn Falschan­ bot, denn dazu ist sie nicht objektiv genug Sympathien zu erwecken wenn sie mein dem ein Bekannter von mir verlinkt ist und gaben können laut Geschäftsbedingungen und sie ist auch nicht unterhaltsam oder wit­ »Lieblingsbuch« auch so unglaublich toll fin­ findet mich auch gleich mit verdächtig – mit Geldstrafen geahndet werden und dies zig. Meistens nervt sie einfach nur und be­ den. Dieser Umstand ist bei Privatunterneh­ Schließlich sind wir ja offiziell »befreundet«. möchte ich doch tunlichst vermeiden. wegt mich dazu, mir Dinge zu kaufen, die men natürlich um einiges unangenehmer als Außerdem möchte ich Stalking, ob nun von Katharina Maria Nocun, Ak Vorrat Münster, ich nicht brauche, denn wenn ich sie wirk­ bei Privatmenschen. Allerdings ist beides staatlicher, wirtschaftlicher oder auch pri­ ­Referat für Datenschutz und Informationelle lich gebraucht hätte, wäre mir das ja wohl ehrlich gesagt nicht gerade der Knüller. Man vater Seite nicht noch weiter vereinfachen. Selbstbestimmung im AStA der Uni Münster 44 Don’t Panic Fiberglas 45

Fiberglas

Wie jede andere, ruhmgeile Diva habe auch ich gerne Fans, die mir März beim Friseur, hast dir schwarze Strähnen machen lassen. Die mitteilen, wie toll sie mich finden. Bevor ich zum ersten Mal im wdr Fotos bewiesen es noch am selben Tag. Seit dem 18. Dezember 2007 lief bekam ich schon dann und wann mal eine nette e-Mail oder eine bist du Single, hast seitdem mit sechs Typen geknutscht, die meis­ Nachricht in irgendwelchen web2.0-Internetforen von Leuten, die ten sahen deinem Exfreund ziemlich ähnlich. Du scheinst mehr wert mich mal auf einer Bühne gesehen haben und irgendeinen Text als auf Frisuren als auf Augenfarbe zu legen, alle hatten schwarze Haare, besonders hörenswert empfunden haben. Solches Feedback finde ich aber die unterschiedlichsten Augenfarben. In einem Erste-Hilfe-Fo­ natürlich nett. Dann habe ich hier im wdr einen Text gegen Schäub­ rum für Geschlechtskrankheiten informierst du dich unter dem sel­ les Fibertraum von einem tollen Überwachungsstaat erzählt, und ja, ben Nicknamen darüber, wie am besten mit einem Scheidenpilz zu der kam von Herzen und ja, ich war wirklich in Afrika. Nachdem verfahren sei. Dein Profil in dem Forum bestätig erneut deinen Na­ dieser Text über den Äther geschickt wurde passierten zwei Dinge: men und dein Geburtsjahr. Die Scheidenpilzanfrage kam genau drei Tage, nachdem du mit dem 4. Typen was hattest. Da hat also jemand Erstens steht jetzt immer ein Lieferwagen mit verdunkelten Scheiben nicht aufgepasst. Nebenbei kiffst du. Du sagst es nirgendwo explizit, vor meinem Haus und es knistert in meinem Handy wenn ich telefo­ bravo, aber bei Youtube sehen wir dich, wie du einmal mit deinem niere, bin also wohl zum Staatsfeind geworden, und zweitens haben Exfreund zusammen eine Bong rauchst und ein anderes Mal auf ei­ sich die Mails von irgendwelchen Menschen an mich vervielfacht, nem Festival eine Tüte drehst. Du hast die Videos selbst hochgeladen. bin also zum Randgruppenliebling geworden oder so. Eine dieser Soll ich weitermachen? Du wählst spd, arbeitest neben dem Studium Mails möchte ich jetzt mal zitieren: »Total toll dass sich endlich mal in eine Café für 7,20 die Stunde und konntest, was Dich geärgert hat, jemand öffentlich gegen diesen Überwachungswahn einsetzt! Was nicht zum ManuChao-Konzert, weil du arbeiten musstest. Ich könn­ man so macht geht doch echt mal keinen was an, da bekommt man ja te mehrere Stunden referieren, was du alles gemacht hast. richtig Angst. Ich steh auf (für) Dich, Stefanie«. Was man so macht geht doch keinen was an, sagst du. Stimmt. Für Stefanie ist dieser Text. Aber warum reibst du es dann täglich jedem, der es nicht wissen will, Stefanie Hitzer! Du wurdest am 6. Dezember 1984 in Recklinghausen brühwarm unter die Nase? geboren und studierst jetzt soziale Arbeit in Greifswald. Ich kenne all deine Lehrveranstaltungen. Deine Haare sind blond, deine Augen Liebe Stefanies und Stefans und wie ihr heisst, was ist kaputt bei grünbraun und du bist 1,68 groß. Deine Lieblingsbücher sind Säulen Euch? Wenn ihr einen Pilz irgendwo habt, dann geht doch einfach der Erde und die Päpstin, deine Lieblingsfilme sind Crank, Adams zum Arzt! Der darf es nicht weiter erzählen. Sucht Euch Freunde, die Äpfel und Mikrokosmos. Du zitierst gerne Woody Allen. Du hast mit Euch reden. Die ganze Welt ist bestimmt nicht euer Freund. Wenn Angst vor Spinnen und Verweigerst das Bezahlen der Rundfunkge­ ihr meint, dass der gläserne Mensch zerbrechlich ist, warum ersetzt bühren. Das ist nur ein Ausschnitt deiner StudiVZ-Informationen. ihr dann Tag für Tag für Tag eure schöne Haut durch Fieberglas? All diese Information bestätigst du bei myspace unter deinem tol­ len Nickname MissBeautyStar, nur erfahren wir hier noch viel mehr Liebe Grüße, Genosse Strauß über Dich. Täglich berichtest du per bulletin, was du am Tag gemacht Andy Strauß hast und was du am Abend vor hast. Du warst beispielsweise am 4. www.establishmensch.de 46 Don’t Panic Wer wann mit wem kommuniziert – die Vorratsdatenspeicherung schreibt mit 47

Wer wann mit wem kommuniziert die Vorratsdatenspeicherung schreibt mit

Kommunikation stellt einen maßgeblichen Teil unseres Lebens dar, denn immerhin ist der Mensch ein soziales Wesen, welches sich gerne anderen mitteilen möchte. Die durchschnitt­ liche BundesbürgerIn nutzt tagtäglich mehrfach Telefon, Handy und womöglich auch das Internet, um sich mit ihren Mitmenschen zu verständigen. Ohne moderne Kommunikationsme- dien könnte vieles in Gesellschaft, Wirtschaft, aber auch im privaten Bereich nicht ohne weitere Komplikationen abgewickelt werden – denn wir sind abhängig von diesen Medien.

Seit dem 9. November 2007 haben sich je­ sie auch benutzt werden. Es stellt sich dabei doch die gesetzlichen Rahmenbedingungen vor allem die Frage wofür und mit welcher für unser aller elektronische Kommunikati­ Zielsetzung. on verändert. Denn wer wann mit wem auf elektronischem Wege kommuniziert wird Man mag sich nun fragen, wofür der Staat nun protokolliert, und das auf Anordnung derartige Datenberge über unser Kommuni­ des Gesetzgebers. kationsverhalten horten möchte. Und es ist wohl so, dass sich die Behörden und Politi­ Spätestens seit Januar 2009 müssen die Te­ ker davon eine Verbesserung der Strafver­ lekommunikationsanbieter sechs Monate folgungsmöglichkeiten versprechen. Es hat lang speichern, von welchen Telefonnum­ sich jedoch anscheinend gezeigt, dass diese mern wann wer angerufen worden ist, von Daten lediglich bei 0,006 % der Verfahren welcher ip-Adresse an welche ip-Adresse positiv zu der Aufklärung von Ermittlungs­ Tränen in die Augen treiben. KritikerInnen bestimmten Kontext Rückschlüsse auf die eine Nachricht versendet worden ist und bei verfahren beitragen, so jedenfalls Vertreter sehen darin eine Einschränkung der Infor­ Art der stattgefundenen Kommunikation Handyverbindungen wird noch zusätzlich des Arbeitskreises Vorratsdatenspeicherung. mationellen Selbstbestimmung und einen zu. Man wird ja schließlich nicht grundlos der Standort der BenutzerInnen festgehalten. Das heißt, dass mindestens 99% der Bevöl­ Eingriff in die Sphäre persönlicher Lebens­ mitten in der Nacht beim psychologischen Dieses Verfahren nennt sich Vorratsdaten­ kerung vollkommen zu Unrecht überwacht gestaltung der europäischen Bevölkerung. Notdienst angerufen haben. Und die Infor­ speicherung und hat vielerorts kontroverse werden. Das heißt auch, dass die Telekom­ mantIn, welche brisante Informationen aus Diskussionen um Bürgerrechte »in Zeiten munikationsanbieterInnen ohne jeden tiefe­ Letztendlich muss man sich auch die Frage Regierungskreisen an die Presse weiterge­ des Terrors« ausgelöst. ren Zweck dazu gezwungen werden, sechs gefallen lassen, inwiefern es förderlich für leitet hat, wäre dann auch schneller gefun­ Monaten lang riesige Datenberge anzuhäu­ eine demokratische verfasste Staatsordnung den. Die Frage ist und bleibt dabei: sollte Die Umsetzung der auf europäischer Ebe­ fen. Für diese bedeutet das eine finanzielle sein kann, die eigene Bevölkerung derart zu eine Demokratie derartiger Kontrollstruk­ ne beschlossenen Richtlinie 2006/24/eg zur Belastung, welche selbstverständlich an uns, überwachen. Denn aus Verbindungsdaten turen bedürfen, die ihre BürgerInnen unter Vorratsdatenspeichrung ist bei vielen Bür­ ihre KundInnen, weitergegeben wird. Ganz lassen sich nicht zuletzt soziale, politische Generalverdacht stellt? Der Arbeitskreis gerrechtsorganisationen nicht gerade auf davon abgesehen sind Verbindungsdaten und wirtschaftliche Netzwerkstrukturen re­ Vorratsdatenspeicherung unterstützt daher Gegenliebe gestoßen. Denn Datensammlun­ allenfalls einem Anschluss und nicht einer konstruieren. Vor allem politisches Engage­ eine Verfassungsbeschwerde gegen den Da­ gen über das Kommunikationsverhalten der konkreten Person zuordnbar – was ihre Be­ ment könnte hierdurch leichter überwacht tenhunger der Behörden. Eine Entscheidung europäischen Bevölkerung bedeuten nicht weis- und Aussagekraft stark einschränkt. werden. Aber auch Berufsgruppen wie steht noch aus. nur eine Einschränkung der Grundrechte für AnwältInnen, JournalistInnen, ÄrztInnen, Katharina Maria Nocun, Ak Vorrat Münster, die Betroffenen – sie wecken auch Begehr­ Aber die Ineffizienz dieser Maßnahme und Geistliche sowie soziale und ärztliche An­ ­Referat für Datenschutz und Informationelle lichkeiten. Wo Daten anfallen, besteht natür­ die hierdurch produzierten Kosten sind es laufstellen kritisieren die Maßnahme. Denn Selbstbestimmung im AStA der Uni Münster lich auch früher oder später die Gefahr, dass nicht, die Bürgerrechtsorganisationen die die Kontaktaufnahme allein lässt in einem 48 Don’t Panic Lächeln für das Gruppenfoto? Aufnahmen von DemonstrationsteilnehmerInnen 49

Lächeln für das Gruppenfoto? Aufnahmen von DemonstrationsteilnehmerInnen

Das Recht, an Demonstrationen teilzunehmen, und somit seine politische Meinung auch außer- zu Akten der Sachbeschädigung aufgerufen einschätzbare Menschenmasse zusammen­ halb der regelmäßigen Wahlen kundzutun, gehört zu unseren Grundrechten innerhalb einer haben. Ein Aufruf, welcher – wohlgemerkt – kommt, bei der ein Veranstalter niemals Demokratie. Das ist richtig und wichtig, denn ohne dieses Grundrecht hätte die Bevölkerung nicht befolgt worden ist. ausschließen kann, dass Einzelne durchaus kaum Möglichkeiten, ihrem Willen während der Legislaturperioden Ausdruck und Nachdruck zu Sachbeschädigung und Kör­ verleihen zu können. perverletzung bereit sind. Viel­ mehr kann niemals ausgeschlos­ Teil einer streitbaren Demokratie sollte auch mit diesen Aufnahmen und welche Konse­ Natürlich könnte man sich auch sen werden, dass vereinzelte immer eine politisch interessierte und akti­ quenzen kann dieses für die Freiheit des Ein­ einfach eine Kapuze über den Kopf Gruppierungen zu »konkreten ve Bevölkerung sein, die sich zwischen den zelnen haben? Aktionen« gegen was auch im­ Wahlen nicht einfach zurücklehnt und alle und einen Schal übers Gesicht mer aufrufen werden. So etwas Entscheidungen, die von ihren gewählten Wann darf gefilmt werden? ziehen. Dann jedoch macht man kann selbst beim besten Willen RepräsentantInnen getroffen werden, willen­ Das Versammlungsgesetz nennt uns sehr de­ nicht verhindert werden. Ist es los, gleichgültig und somit politikverdrossen tailliert die gesetzliche Grundlagen, die sich sich wiederum strafbar. jedoch gerechtfertigt auf dieser hinnimmt. Vielmehr sollte die Bevölkerung mit Demonstrationen befassen. Grundlage gleich alles und jeden dazu angehalten werden sich aktiv an der aufzuzeichnen? Politik zu beteiligen. Sei es nun durch Par­ Der Paragraph 12 sagt uns: »Die Polizei darf teiarbeit, durch ehrenamtliches Engagement Bild- und Tonaufnahmen von Teilnehmern Was geschieht mit den Aufnahmen? Wie lange bleiben die Daten anschließend in Nichtregierungsorganisationen oder aber bei oder im Zusammenhang mit öffentli­ Was passiert jedoch anschließend mit die­ gespeichert, wenn es zu Gesetzesverstößen durch die Teilnahme an Demonstrationen. chen Versammlungen nur anfertigen, wenn sen Aufnahmen? Im zweiten Absatz heißt während einer Demonstration kommt? tatsächliche Anhaltspunkte die Annahme es weiter: »Die Unterlagen sind nach Been­ Das Versammlungsgesetz sagt uns: »Unter­ rechtfertigen, daß von ihnen erhebliche Ge­ digung der öffentlichen Versammlung oder lagen, die aus den in Satz 1 Nr. 2 aufgeführ­ fahren für die öffentliche Sicherheit oder zeitlich und sachlich damit unmittelbar im ten Gründen nicht vernichtet wurden, sind Was jedoch im Einzelfall Ordnung ausgehen.« Wenn eine Demonst­ Zusammenhang stehender Ereignisse unver­ in jedem Fall spätestens nach Ablauf von ration angemeldet und nicht verboten wird, züglich zu vernichten, soweit sie nicht benö­ drei Jahren seit ihrer Entstehung zu vernich­ »erhebliche Gefahren« sind, dann werden diese Anhaltspunkte wohl tigt werden1. für die Verfolgung von Strafta­ ten, es sei denn, sie würden inzwischen zu ist natürlich ein durchaus kaum im Vorfeld gegeben sein, schließlich ten von Teilnehmern oder 2. im Einzelfall zur dem in Satz 1 Nr. 1 aufgeführten Zweck be­ hätte man sie sonst nicht zugelassen, kann Gefahrenabwehr, weil die betroffene Person nötigt.« Also besteht die Gefahr, dass mein dehnbarer Begriff. man argumentieren. Was jedoch im Einzel­ verdächtigt ist, Straftaten bei oder im Zu­ Foto oder eine Aufnahme, wie ich friedlich fall »erhebliche Gefahren« sind, ist natürlich sammenhang mit der öffentlichen Versamm­ mein Transpi schwenke, im Zweifelsfall für ein durchaus dehnbarer Begriff. lung vorbereitet oder begangen zu haben, drei Jahre irgendwo einsehbar ist. Nun gut. Wenn man sich dazu entschließt, für seine und deshalb zu besorgen ist, daß von ihr Meinung friedlich auf die Straße zu gehen, Im konkreten Beispiel der Demonstration erhebliche Gefahren für künftige öffentliche Auswirkungen auf das rechnet man nicht damit, dass es für einen »Freiheit statt Angst« im Oktober 2008 in Versammlungen oder Aufzüge ausgehen.« Demonstrationsverhalten selbst negative Konsequenzen haben könn­ Berlin stellte dies ein Aufruf auf einer Inter­ Man muss sich auch die unmittelbare Aus­ te. Schließlich leben wir in einer Demokratie, netseite mit der Aufforderung zu »konkreten Ob von jemandem in abstrakter Zukunft er­ wirkung von derartigen Aufnahmen auf die denkt man sich doch. Schließlich ist es ein Aktionen gegen Überwachungskameras« wartet werden kann, dass er eine Straftat be­ Demonstranten vor Augen führen. Polizis­ Recht, von dem man Gebrauch macht. Was dar. Somit war das Filmen und Fotografieren gehen wird, ist natürlich Ansichtssache. Man ten mit Videokameras und Fotoapparaten aber, wenn die Polizei während Demonstra­ tausender Demonstrationsteilnehmer da­ sollte sich auch vor Augen halten, dass vor entwickeln eine durchaus einschüchternde tionen filmt und fotografiert? Was geschieht durch gerechtfertigt worden, dass Einzelne allem bei Großdemonstrationen eine schwer Wirkung auf die Demonstrationsteilnehmer­ 50 Don’t Panic Lächeln für das Gruppenfoto? Aufnahmen von DemonstrationsteilnehmerInnen 51

Innen. Auch wenn man friedlich für allge­ mein gesellschaftlich akzeptierte und aner­ kannte Ziele auf die Straße geht, bleibt da doch der bittere Beigeschmack des Irreversi­ blen zurück.

Auch wenn man von seinem Recht Gebrauch macht, auch wenn man nichts zu verbergen hat, wird einem doch die Kontrolle über die Nachweise der eigenen Teilnahme an einer politischen Veranstaltung aus der Hand ge­ nommen. Natürlich könnte man sich auch einfach eine Kapuze über den Kopf und einen Schal übers Gesicht ziehen. Dann je­ doch macht man sich wiederum strafbar. Vermummungsverbot nennt sich das, denn laut Versammlungsgesetz ist es verboten »an derartigen Veranstaltungen in einer Auf­ machung, die geeignet und den Umständen nach darauf gerichtet ist, die Feststellung der Identität zu verhindern, teilzunehmen oder den Weg zu derartigen Veranstaltungen in einer solchen Aufmachung zurückzulegen.« Dies kann dann mit Geldstrafen oder gar Freiheitsstrafen bis zu einem Jahr geahndet werden. Anonym sind wir demnach bei einer Demonstration längst nicht mehr und sollen es auch nicht sein. Obwohl die genannten Einschränkungen grundsätzlich zur Ver­ Anonym sind wir bei nisch noch ausgereifter und erschwinglicher gegenüber weiblichen Demonstrationsteil­ hinderung von Straftaten aus einer anony­ einer Demonstration sein werden, eröffnen sich nun ganz neue nehmerinnen. Wer kann schon im Nachhi­ men Masse heraus konzipiert worden sind, Möglichkeiten für die Strafverfolgung. nein sagen, ob der Griff an die Brust oder treffen sie insbesondere in Zeiten aufkom­ längst nicht mehr und an den Hintern nun unbedingt »notwen­ mender neuer technischer Möglichkeiten sollen es auch nicht sein. EinE PolizeibeamtIn ist verpflichtet uns auf dig« war. Wenn Betroffene jedoch nach der doch eher die große Masse der friedlichen Anfrage seine/ihre Dienstnummer zu nen­ Dienstnummer fragen, erhalten sie nur sel­ Demonstranten, als eventuelle tatsächliche nen. Dies soll verhindern, dass PolizistIn­ ten Auskunft. Der/die PolizeibeamtIn ist in Straftäter. In Zeiten biometrischer Passbil­ nen sich im Schutz der anonymen Masse seiner Uniform anonym. Und im Falle eines der und automatischer Bilderkennungspro­ einer Großveranstaltung Übergriffe erlau­ bewussten Verstoßes gegen die Dienstvor­ gramme, welche in einigen Jahren wohl tech­ ben. Es kam bei Demonstrationen schon ver­ schriften, wäre es schließlich reichlich naiv einzelt zu sexuellen Übergriffen vor allem davon auszugehen, dass der/die BeamtIn 52 Don’t Panic Lächeln für das Gruppenfoto? Aufnahmen von DemonstrationsteilnehmerInnen 53

Das Recht, für seine denn nun mit den Aufnahmen geschieht, ihrem Aktionsrahmen einschränken sollen, können die BeamtInnen nicht beseitigen. können somit auch andere Gruppierungen Meinung auf die Straße Ob auf diese Weise politisches Engagement in ihren Rechten beschneiden. gehen zu dürfen, frei von der Bevölkerung gefördert werden kann er­ scheint zumindest mehr als fraglich. Das Recht, für seine Meinung auf die Straße staatlichen Kontroll- und gehen zu dürfen, frei von staatlichen Kont­ Überwachungsmaßnahmen Die Föderalismusreform roll- und Überwachungsmaßnahmen sowie Die Föderalismusreform von 2006 hat nun unverhältnismäßigen gesetzlichen Sanktio­ ist essenziell für die die Zuständigkeit für das Versammlungs­ nierungen, ist essenziell für die Funktionsfä­ Funktionsfähigkeit einer recht in den Kompetenzbereich der Bun­ higkeit einer wehrhaften Demokratie. Dem/ desländer verlagert. Einige Länder wie der BürgerIn muss die Möglichkeit offen ste­ wehrhaften Demokratie. Bayern und Niedersachsen haben darauf­ hen, seiner Regierung jederzeit ein Feedback hin beschlossen, ihr Versammlungsrecht zu geben zu können, ganz gleich ob dieses posi­ reformieren. Konkret wurde das Tragen als tiv oder negativ ausfällt. sich freiwillig selbst belasten würde. Polizis­ »militant« eingestufter Kleidung untersagt, tInnen sind somit größtenteils anonym, De­ die Erfassung von persönlichen Daten der Die weitere Entwicklung bleibt abzuwarten. monstrantInnen müssen jedoch damit rech­ Ordner ausgeweitet, die Haftungspflicht des Es kann jedoch festgestellt werden, dass eine nen dies im Zweifelsfall nicht zu sein. Anmelders erhöht sowie die Straf- und Buß­ deutliche Tendenz zur Verschärfung der ge­ geldvorschriften für Vergehen angehoben. setzlichen Rahmenbedingungen des Ver­ Wir als DemonstrationsteilnehmerInnen ha­ Viele dieser Reformen sind im Falle des neu­ sammlungsrechts besteht. Es wäre wieder ben keinerlei Möglichkeit zu kontrollieren, en bayerischen Versammlungsgesetzes im an der Zeit, für das Demonstrationsrecht de­ was mit eventuellen Aufnahmen geschieht, Zuge einer Eilentscheidung des Bundesver­ monstrieren zu gehen, damit die Demokra­ es sei denn wir schicken eine konkrete An­ fassungsgerichtes als verfassungswidrig ein­ tie nicht unter die Räder präventiver Sicher­ frage an das zuständige Amt, womit wir gestuft und daher zurückgenommen worden. heitsgesetze gerät. natürlich vollends unsere Anonymität der Die Verschärfungen der gesetzlichen Maß­ Katharina Maria Nocun, Ak Vorrat Münster, Masse aufgeben. Der/die Einzelne wird dies nahmen wurden mit dem Demonstrations­ ­Referat für Datenschutz und Informationelle wohl kaum tun. Auch wissen wir nicht, ob verhalten der radikalen linken und rechten Selbstbestimmung im AStA der Uni Münster es nicht zu Missverständnissen der Strafver­ Szene begründet, welches es zu regulieren folgungsbehörden kommen kann. Sind wir, gelte. Problematisch ist vor diesem Hinter­ ohne es zu wissen, neben einem »potenti­ grund die mangelhafte Konkretisierung der ellen Gewalttäter Links/Rechts« gelaufen betroffenen Gruppen und Vergehen. Ob eine und haben den Anschein erweckt diesen zu Kleidung einschüchternd wirkt, scheint in kennen? hohem Maße von der subjektiven Meinung des Beobachters abzuhängen, ebenso wie PolizistInnen mit Aufnahmegeräten sind der beobachtete Grad der »Radikalität« der einschüchternd, so viel ist sicher. Und sie politischen Gruppierung. Einschränkun­ tragen nicht gerade dazu bei, dass man sich gen, welche politische Randgruppen, wie auf einer Demo sicherer fühlt. Eher krimi­ beispielsweise die rechtsradikale Szene in nalisiert. Denn die eigene Unsicherheit, was 54 Don’t Panic Generell verdächtig – Kontrolle und Überwachung von MigrantInnen 55

Generell verdächtig Kontrolle und Überwachung von MigrantInnen

Keine andere Gruppe der Bevölkerung ist so weitreichenden Überwachungs- und Kontroll­ Neben Fragen zu Reisen und Aufenthalten mechanismen ausgesetzt wie MigrantInnen. Dies ist Ausdruck eines staatlichen Rassismus, in anderen Ländern geht es bei der Befra­ der sich auf einen breiten Konsens in der Gesellschaft stützen kann. gung etwa darum, ob die Betroffenen jemals für einen Geheimdienst eines anderen Staa­ Es sind die immer wieder gleichen Bilder: punkt, sondern vielmehr willkommene tes gearbeitet haben. Die Antworten können Die AusländerInnen wandern in die deut­ Feindbilder, um eine rassistische und stig­ an Polizei und Geheimdienste weitergeleitet schen Sozialsysteme ein, sie liegen den an­ matisierende Politik vorantreiben zu können. werden, sollten sie auf eine »Gefährlichkeit« ständigen deutschen SteuerzahlerInnen auf hinweisen. Wer falsch oder gar nicht antwor­ der Tasche und missbrauchen das ja so hu­ Rasterfahndung und Gesinnungstest tet kann seinen/ihren Aufenthaltstitel ver­ manitäre deutsche Asylrecht. Und kriminell Offen zutage trat dies bei der sogenannten lieren. Ein Student aus Münster hat gegen sind sie ohnehin, das hat nicht zuletzt der Rasterfahndung, die im Zuge der besagten diese Praxis Klage vor dem Verwaltungsge­ Münchener U-Bahn-Fall bewiesen und wird Terroranschläge deutschlandweit praktiziert richt eingereicht – nach den Maßstäben des Jahr für Jahr durch die Polizeiliche Kriminal­ wurde. Bei der Rasterfahndung werden Per­ Bundesverfassungsgerichts zur Rasterfahn­ statistik untermauert. sonen oder Personengruppen aus den Da­ dung könnte eine derart pauschale Datener­ tenbanken herausgefiltert, indem man nach hebung ebenfalls vor Gericht scheitern. Wenn auch nicht immer in dieser Einfach­ Merkmalen sucht, von denen man annimmt, heit formuliert, sind dies, selten unterbro­ dass sie auch auf eine gesuchte Person zutref­ Ausländerzentralregister chen durch freundlichere Zwischentöne, fen. Nach den Anschlägen in New York und Es gibt jedoch keinen Grund, sich auf das die hegemonialen Argumentationsmuster, Washington war klar: Besonders gefährlich Bundesverfassungsgericht oder andere Ge­ die der ökonomischen und sozialen Exklu­ sind männliche Studenten oder ehemalige richte zu verlassen. Nicht nur Wolfgang sion von MigrantInnen zugrunde liegen. Studenten, zwischen 18 und 40 Jahre alt, aus Schäuble und seine InnenministerkollegIn­ dem arabischen Raum stammend nen treiben die Verschärfung sozialer Kon­ und islamischen Glaubens. Bei trolle voran. Auch RichterInnen haben, wie Nicht nur die InnenministerInnen, der Rasterfahndung, die ab Ende auf vagen Vermutungen. Aus diesem Grund die Mehrheitsgesellschaft in Deutschland, sondern auch RichterInnen haben, 2001 erstmals koordiniert in allen wurde die Aktion 2006 durch das Bundes­ grundsätzlich wenig Probleme mit Datener­ Bundesländern angewendet wur­ verfassungsgericht auch für unzulässig er­ hebungen, die eine pauschale Kontrolle von wie die Mehrheitsgesellschaft in de, hatten Einwohnermeldeämter, klärt, denn eine Rasterfahndung sei nur zu­ MigrantInnen vorsehen. Bislang von den Ge­ Deutschland, grundsätzlich wenig Universitäten und das Ausländer­ lässig bei einer »konkreten Gefahr«. richten nicht gerügt, werden im Ausländer­ zentralregister mehr als acht Mil­ zentralregister die Daten aller AusländerIn­ Probleme mit Datenerhebungen. lionen Datensätze – 5,2 Millionen Zwar per offener Befragung, aber nicht we­ nen in Deutschland erfasst. Zugriff darauf allein in Nordrhein-Westfalen – an niger pauschal und verdachtsunabhängig, haben nicht nur Polizeien, Nachrichten­ die Polizei weitergeleitet. Nach unterziehen seit 2007 die Ausländerbehör­ dienste und Ausländerbehörden, sondern einer ersten Rasterung wurden den in nrw Menschen aus 26 Herkunftslän­ auch Gerichte, Staatsanwaltschaften und Ein Phänomenen wie das der sogenannten 32.000 Datensätze an das Bundeskriminal­ dern bei der Erteilung oder Verlängerung andere öffentliche Stellen wie die Sozialäm­ »Organisierten Kriminalität« oder tatsächli­ amt übermittelt und dort in die Verbundda­ ihres Aufenthaltstitels einer sogenannten Si­ ter und die Bundesagentur für Arbeit. Dabei che Ereignisse wie die Terroranschläge des tei »Schläfer« eingestellt. Ein islamistischer cherheitsbefragung. Die Maßnahme wurde werden in der Datei nicht nur der Aufent­ 11. September 2001 und die Existenz eines Terrorist konnte nicht enttarnt werden. Die durch einen Erlass des Innenministeriums haltsstatus und das Einreisedatum, sondern nebulösen islamistischen Terrornetzwerks Aktion hatte indes keine konkrete Terrordro­ nrw angeordnet und betrifft wiederum vor­ auch Verdachtsmomente über Schleusertum sind nicht etwa der tatsächliche Ausgangs­ hung zum Anlass, sondern beruhte allein rangig Menschen aus dem arabischen Raum. oder Terrorismus gespeichert. Damit kön­ 56 Don’t Panic Generell verdächtig – Kontrolle und Überwachung von MigrantInnen 57

nen die Daten nicht nur der Verwaltung der und Kindern zu überprüfen – schließlich nen. Vor allem aber offenbaren die Befunde legt hat, die bei bestimmten Straftaten auf AusländerInnen, sondern auch der Straf­ könnten die vorgelegten Dokumente ge­ aus der psk, dass MigrantInnen besonders bestimmte Gruppen von AusländerInnen verfolgung zugute kommen. Der Europäi­ fälscht sein, und den MigrantInnen selbst intensiv mit staatlichen Kontrollmaßnahmen abstellen, so etwa die »rumänischen Tresor­ sche Gerichtshof hat dies 2008 in Bezug auf kann man ohnehin nicht glauben. Jährlich konfrontiert sind. Denn die psk verzeichnet knacker« oder die »polnische Autoschieber­ BürgerInnen aus der Europäischen Gemein­ werden in Deutschland dna-Abstammungs­ nicht nur tatsächlich festgestellte Straftaten, bande« – hier weiß der/die handelnde Be­ schaft (eg) teilweise als unzulässig erklärt, gutachten in vierstelliger Zahl durchgeführt, sondern auch reine Verdächtigungen. Hier amtIn also gleich, wen er/sie kontrollieren da darin eine Diskriminierung gegenüber eine Rechtsgrundlage dafür existiert bislang ist zu bedenken, dass MigrantInnen häufiger muss. Deutschen zu sehen sei. Die »Diskriminie­ nicht. Ebenso wenig sind die Tests, wie bis­ als andere Menschen Opfer polizeilicher Da­ rung« von Menschen aus Staaten außerhalb weilen behauptet, »freiwillig«, denn als Al­ tenkontrollen und Verdächtigungen durch Europäische Datenbanken der eg kann damit jedoch aufrecht erhalten ternative bleibt allein der Verzicht auf ein StreifenpolizistInnen sind, so etwa im Stra­ Die Kontrolle von MigrantInnen findet indes bleiben. Bleiberecht in Deutschland. ßenverkehr. Seit den neunziger Jahren ist längst nicht mehr allein auf nationaler Ebe­ in den Polizeigesetzen des Bundes und der ne statt. Die Öffnung der europäischen Bin­ Zur noch stärkeren Bekämpfung der »illega­ Selektive Ermittlungsmaßnahmen Länder zudem die Möglichkeit verdachtsun­ nengrenzen hat dazu geführt, dass die Siche­ len Migration« wurde daneben im Mai 2006 Eines der wesentlichen Argumentationsmus­ abhängiger Schleierfahndungen mit rassis­ rung der europäischen Grenzen mittlerweile das Gemeinsame Analyse- und Strategiezen­ ter für derart offene Rassismen im realpoliti­ tischer Zielrichtung verankert. Diese zielen in erster Linie gemeinschaftlich vorgenom­ trum illegale Migration (gasim) eingerichtet. schen Diskurs der Mehrheitsgesellschaft ist vor allem auf verstärkte Kontrollen in Zü­ men wird. Eines der wesentlichen Aspekte Das Zentrum bündelt migrationsrelevante die »hohe Ausländerkriminalität«. Dabei gen, auf Bahnhöfen und Autobahnen und dieses europäischen Grenzsicherungs- und Daten unterschiedlicher Behörden, darunter wird gerne auf die Polizeiliche Kriminalsta­ dienen, so die Polizeigesetze, zuvorderst der Abschottungsregimes ist eine zunehmende etwa des Bundeskriminalamtes, »vorbeugenden Bekämpfung der grenzüber­ Vernetzung der nationalen Grenzschutzbe­ des Bundesnachrichtendienstes, schreitenden Kriminalität«. Da es bei diesen hörden, um den illegalen Aufenthalt von des Auswärtige Amtes und des Beim »racial profiling« ist das Generalkontrollen nicht möglich ist, alle MigrantInnen zu unterbinden. Dabei kann Bundesamtes für Migration und maßgebliche Merkmal der zu Menschen zu kontrollieren, bedarf es eines derzeit in erster Linie auf drei Datenbanken Flüchtlinge. Faktisch umgehen personenbezogenen Verdachtsprofils. Ange­ zurückgegriffen werden. diese Vernetzungen das Tren­ kontrollierenden Person ein sichts der Zielrichtung der Gesetze ist eine nungsgebot, wonach Polizei und ausländisches Äußeres. vornehmlich angewandte Methode hierbei Im Schengener Informationssystem (sis) Geheimdienst organisatorisch das sogenannte »racial profiling«: Dabei ist sind, neben anderen Daten, Personen ver­ getrennt sein müssen. das maßgebliche Merkmal der zu kontrollie­ merkt, die zur Einreiseverweigerung aus­ renden Person ein »ausländisches Äußeres«. geschrieben sind – 2006 waren dies etwa Gentests ohne Rechtsgrundlage Aus Bayern beispielsweise ist bekannt, dass 750 000 Personen. Im Verdachtsfall können Es braucht aber nicht immer derart großer tistik (psk) zurückgegriffen, wonach die An­ die Kriminalpolizei Fahndungsraster ange­ die nationalen Polizeibehörden auf diese Projekte – das rassistische Misstrauen setzen zahl von Straftaten durch »Nichtdeutsche«, Daten zugreifen. Das deutsche Behörden auch ohne gesetzgeberi­ gemessen am Anteil der Gesamtbevölkerung sis soll demnächst sche Vorgaben in die Tat um. So etwa beim eindeutig über dem der Menschen mit deut­ Die Repression gegenüber MigrantInnen durch das Schenge­ Familiennachzug von MigrantInnen nach schem Pass liegt – ein Steilvorlage für eine kann nur insgesamt kritisiert werden, ner Informationssys­ Deutschland: Wenn Menschen nach Deutsch­ rassistische Innenpolitik. Dabei werden aller­ tem ii ersetzt werden. land kommen wollen, um wieder mit ihrer dings mehrere Aspekte verschleiert. So sind indem die zugrundeliegenden rassistischen Entscheidende Neue­ Familie zusammen ziehen zu können, wer­ gut ein Sechstel der verzeichneten Taten sol­ Argumentationsmuster der (deutschen) rung gegenüber dem den regelmäßig Gentests durchgeführt, um che des Asyl- und Ausländerrechts, die von alten System ist die die biologische Verwandtschaft von Eltern Deutschen gar nicht begangen werden kön­ Gesellschaft aufgedeckt werden. Möglichkeit, biomet­ 58 Don’t Panic Generell verdächtig – Kontrolle und Überwachung von MigrantInnen 59

rische Daten in Form von Fingerabdrücken liegen –, der Residenzpflicht und besonders ger Kontrollen, in: Komitee für Grundrechte und Fotos der betroffenen Personen zu spei­ unwürdigen Bedingungen in den deutschen und Demokratie (Hrsg.), Verpolizeilichung der chern. Daneben wird gegenwärtig ein visa- Abschiebegefängnissen. Bundesrepublik Deutschland, S. 99–143. Informationssystem (vis) aufgebaut. Dies soll bis zu 70 Millionen Visaanträge pro Jahr Angesichts dessen ist hier mit einem isolier­ Holzberger, Mark, Analyse- und Strategiezen­ speichern und sieht vor, die betroffenen Per­ ten Rückgriff auf Grundrechte und die Ver­ trum »Illegale Migration«, in: Bürgerrechte & sonen mit allen zehn Fingerabdrücken zu hältnismäßigkeit staatlicher Machtausübung Polizei/CILIP 89 (1/2008), S. 49–51. erfassen. Zum »Schutz vor Asylmissbrauch« nur wenig geholfen. Die Wirkung dieser In­ schließlich wurde im Jahr 2000 mit der eu- strumente ist ohnehin beschränkt, vor allem Kant, Martina, MigrantInnen im Netz der rodac-Verordnung des eu-Ministerrates aus da sie staatliche Herrschaft nicht insgesamt Schleierfahndung, in: Bürgerrechte & Polizei/ dem Jahre 2000 eine weitere, in Luxemburg in Frage stellen. Sie können daher allenfalls CILIP 65 (01/2000) stationierte Datenbank eingerichtet. Alle strategische Argumente für eine emanzipa­ Mitgliedsstaaten sind demnach verpflich­ torische Politik sein und zur Skandalisierung Kasparek, Bernd, Perfektion des Grenzre­ tet, von jedem/jeder AsylbewerberIn und gesellschaftlicher Zustände beitragen. Vor gimes, analyse & kritik 527, 18. April 2008. von jedem/jeder AusländerIn, der/die il­ allem die Repression gegenüber MigrantIn­ legal die eu-Grenzen überschreitet, die Fin­ nen kann überdies nur insgesamt kritisiert Lehnert, Matthias, Mit Blick auf die Ränder gerabdrücke aller Finger zu nehmen. So soll werden, indem die zugrundeliegenden ras­ – Überwachung von Migrant_innen, in: Leipzi­ verhindert werden, dass Asylsuchende in sistischen Argumentationsmuster der (deut­ ger Kamera (Hrsg.), Kontrollverluste. Interven­ mehreren eu-Staaten zugleich Asylanträge schen) Gesellschaft aufgedeckt werden. tionen gegen Überwachung, 2009, S. 137–141. stellen. Matthias Lehnert Mauer, Albrecht/Kant, Martina, »Vergrenzung Langfristig hat die Europäische Kommission Literatur des Inlands, in: Bürgerrechte & Polizei/CILIP den Aufbau eines entry/exit-System vorge­ Achelpöhler, Wilhelm, Verfassungsgrenzen für 89 (01/2008), 52–57. sehen, in welchem die Einreise wie auch die die Rasterfahndung, in: Müller-Heidelberg, Ausreise jeglicher Menschen aus außereuro­ Till unter anderem (Hrsg.), Grundrechtereport Roggan, Frederik, »Irgendwas muss die Poli­ päischen Staaten registriert und ihre biomet­ 2007, S. 51–54. zei ja machen». Rasterfahndungen nach dem rischen Merkmale gespeichert werden sollen. 11. September 2001, in: Till Müller-Heidelberg Dies kann eine Datenmenge von bis zu 500 Busch, Heiner, EU-Informationssysteme: Stand unter anderem (Hrsg.), Grundrechtereport Millionen Menschen ergeben. und Planung, Bürgerrechte & Polizei/CILIP 84 2002, S. 46–50. (2/2006), S. 29–43. Was tun? Walburg, Christian, Die üblichen Verdächtigen, Menschen mit deutschem Pass sind nicht an­ Brüchert, Oliver, Kriminalstatistik und Ras­ in: Forum Recht 03/06, S. 94–96. nähernd so stark von staatlicher Kontrolle sismus, in: Bürgerrechte & Polizei/CILIP 65 erfasst. Die Erhebung und Speicherung zahl­ (01/2000), S. 21–28. www.gesinnungstest-nrw.de. reicher Daten korreliert mit weiteren Repres­ sionsmaßnahmen wie etwa den niedrigen Herrenkind, Martin, »Schleierfahndung«. Insti­ Leistungen des Asylbewerberleistungsge­ tutionalisierter Rassismus und weitere Impli­ setz – welche noch unter dem Sozialhilfesatz kationen sogenannten verdachtstunabhängi­ 60 Don’t Panic Das Grundgesetz in Zeiten des ­internationalen Terrorismus 61

Das Grundgesetz in Zeiten des ­internationalen Terrorismus

Seit den Anschlägen auf das World Trade Center in New York, die im allgemeinen Bewusstsein­ abwehr kaum noch auszumachen, da die Be­ letzen konnten, ihr Werk bei einem Kasten der massenmedial informierten Bevölkerung auch unter dem Synonym 11. September als urteilung, wann eine Handlung strafbar ge­ Bier begutachten. Nun ja, dazu ist es nicht ­Beginn des »Kampfes gegen den Terror« fungieren, hat sich einiges geändert. mäß § 89a wird, recht subjektiv und ungenau mehr gekommen. erscheint. Zum einen haben sich einige Staaten, allen Deutschland, dem zwischenzeitig chronisch Sie haben grob fahrlässig gehandelt, alle mit­ voran die usa, dazu entschlossen, gemein­ unwilligen Bündnispartner, hat sich einiges Des Weiteren dreht das neue »Antiterrorge­ einander, so viel war klar. Auch ihnen selbst. sam mit der »Koalition der Willigen«, die verändert. setz« die Grundprinzipien unseres Rechts­ »Achse des Bösen«, im Zuge eines »Präven­ staates um. Wie soll man eine Intention be­ Frage: Was wäre gewesen, wenn es sich nun tivschlages« anzugreifen. Zum anderen wur­ Die Anti-Terror-Paragraphen weisen? Wie ordnet man eine Handlung, um libanesische AustauschstudentInnen ge­ den viele Einschränkungen der Grundrechte Der Innenausschuss sah einigen Anpas­ welche noch nicht stattgefunden hat einer handelt hätte? Wie beweisen, dass der Ge­ innerhalb der Nationalstaaten der »Achse sungsbedarf der bisherigen Gesetze, welche konkreten Person zu? Wie beweist man eine burtstag nicht Vorwand für ein konspirati­ des Guten« vorgenommen, um die Gefahr bei Erfassung von »mutmaßlichen Terroris­ böswillige Intention? ves Treffen gewesen ist? Wie beweisen, dass von Terroranschlägen eindämmen zu kön­ ten« bisher greifen. Mit dem »Entwurf eines es sich um einen Freundeskreis und keine nen. Denn so schwarz-weiß und eindeutig Gesetzes zur Verfolgung der Vorbereitung Eine Anekdote aus der Welt der terroristische Vereinigung handelt? die neuen ideologischen Grenzen dieses von schweren staatsgefährdenden Gewalt­ Erasmusstudenten Konfliktes auch auf den ersten Blick erschei­ taten« sollte diese »Lücke« im Gesetz nun In einer mittelgroßen französischen Univer­ Die Schuldfrage nen mögen: Gut gegen Böse, Rechtsstaat ge­ geschlossen werden – so jedenfalls der Plan. sitätsstadt feiert ein Chemiestudent Geburts­ Angeklagte sind so lange unschuldig, bis gen Terrorismus, auf Angriff folgt Verteidi­ Der Bundesrat konnte diese Sicht der Dinge tag. Und wie das so ist, wenn StudentInnen man ihnen ihre Schuld nachweisen kann. gung – Der »Feind« scheint schwer zu fassen nur begrenzt teilen und nahm ihn in großen feiern – Es wird getrunken und das nicht Dies muss mit Hilfe von Beweisen gesche­ und auch nicht gerade einfach erkennbar zu Teilen nicht an. Doch worum ging es bei die­ gerade wenig. Irgendwann kommen dann hen. Doch wie nun die böswillige Intention sein. »Schläfer« und »Gefährder« können sem Gesetz, den neuen Anti-Terror-Paragra­ einige der jungen Männer auf die Idee, eine beweisen? Sind wir nicht alle irgendwo ir­ schließlich überall lauern. Auch inmitten phen § 89a und § 91-e stgb nun eigentlich Sprengladung zu bauen. Einfach so, weil gendwann »Gedankenverbrecher« gewesen der eigenen Bevölkerung. Abhilfe schaffen konkret? sie betrunken und jung und voller Testos­ und haben gedanklich bereits dutzende von sollen in dieser denkbar schwierigen Lage teron sind. Die Zutaten sind einfach zu be­ Leichen – die Chefin, der nervige Nachbar,… die Ausweitung der Überwachung, die Ver­ Zur Erinnerung: Der Paragraph 89a ist eine schaffen, denn mit ein wenig Improvisation – In unseren unterbewussten Kellern? schärfung der Einreisebedingungen und die recht neue Schöpfung und bezieht sich und Kreativität lassen sich einfachste Haus­ Schaffung neuer Ministerien und Gesetze, hauptsächlich auf die Vorbereitung, Pla­ haltsgegenstände erfolgreich zur Bombe In vielen Situationen mag die Sachlage ein­ um die »Heimat« vor diesen neuen Gefah­ nung und Intention einer als terroristisch uminstrumentalisieren. deutig sein, in anderen Fällen gestaltet sich ren zu schützen. eingestuften Handlung. Diese Handlung die Beweislage jedoch durchaus schwierig. hat zu dem Zeitpunkt, an dem das Gesetz Doch wie das so ist, wenn man betrunken ist Die Angeklagte ist so lange unschuldig, bis Doch nicht nur die »Koalition der Willi­ bereits greifen soll, wohlgemerkt noch nicht – etwas geht schief. Die Explosion hörte man man ihr das Gegenteil nachweisen kann. gen« muss Einschränkungen ihrer Bür­ stattgefunden. in der ganzen Stadt. Viele unter den Anwe­ Doch wie kann man Gedanken beweisen? gerrechte zur Verteidigung ihrer »Frei­ senden wurden schwer verletzt. Sie hatten heit« in Kauf nehmen. Auch innerhalb von Der Strafrechtsausschuss der Bundesrechts­ laut eigener Aussage nicht die Absicht, die Dreht sich in solchen Situationen nicht viel­ anwaltskammer lehnte den Entwurf erst Sprengladung im Wohnheim hochgehen zu mehr die Beweislast zu Ungunsten der An­ einmal aus grundsätzlichen Beurteilungs­ lassen. Wäre auch ein reichlich unausgereif­ geklagten um? Wie beweist man eine gründen ab und stufte ihn als untauglich für ter Plan gewesen, wenn man genauer darü­ einen demokratisch verfassten Bundesstaat ber nachdenkt. Sie wollten irgendwo in der Der Strafrechtsausschuss der Bundesrechts­ böswillige Intention? ein. Demnach sei eine Grenze der Gefahren­ Einöde der Vorstadt, wo sie niemanden ver­ anwaltskammer schreibt in seinem Bericht[¹]: 62 Don’t Panic Das Grundgesetz in Zeiten des internationalen Terrorismus 63

»Es besteht die Gefahr, dass sozialübliche tentäterInnen sich durch ein neues Gesetz Handlungen ohne rechtfertigende Grund­ mit höheren Strafen und weiteren Grenzen lage umgedeutet werden. Außerdem kann beeindrucken lassen. Wer bereit ist, sein Le­ die überschießende Innentendenz der Tat­ ben für eine Idee zu opfern, wird sich nicht bestände gerade im Hinblick auf den Per­ über mögliche rechtliche Konsequenzen sonenkreis, auf den der Entwurf ausdrück­ informieren. lich zielt, eine unangemessene Entwicklung vom Tatstrafrecht zu einem Täterstrafrecht Nach dem angedachten § 89a muss kein kon­ befördern.« kreter Anschlagsplan mehr bestehen, um sich strafbar in Sinne dieses Paragraphen zu Ist das denn unbedingt Notwendig? machen. Weder Zeitpunkt, Ort noch ein kon­ Das Strafgesetzbuch lässt in seiner derzei­ kreter Entwurf muss feststehen. tigen Form die Verurteilung von terroristi­ schen Handlungen und Organisationen zu. Das Grundgesetz sagt in § 103 Absatz ii: Es existieren bereits zahlreiche Verordnun­ »Eine Tat kann nur bestraft werden, wenn Laut § 91­e stgb soll auch die Anleitung und nerhalb eines »bestimmten radikalen« Um­ gen und Gesetze, welche den Waffen, und die Strafbarkeit gesetzlich bestimmt war, be­ Aufnahme von Beziehungen zur Begehung feldes. Die Aufnahme von Beziehungen zu Sprengstoffbesitz sowie ­handel reglemen­ vor die Tat begangen wurde.« einer schweren Straftat unter Strafe stehen. einer terroristischen Vereinigung zwecks tieren. Auch die Vorbereitung derartiger Für das Verbreiten oder Verherrlichen von Ausbildung in einem »Terrorcamp« sollen Handlungen ist bereits gemäß existierender Womit wir wieder bei der Frage nach straf­ terroristischen Anleitungen oder Aufrufen laut § 91­e stgb bald auch unter Strafe stehen. Paragraphen strafbar. Auch die Aufforde­ baren Gedanken und »Präventivschlägen« gibt es nun bis zu drei Jahre Haft, wenn die Die Veröffentlichung von Bauanleitungen rung und der Aufruf zu derartigen Handlun­ sowie Beweislastumkehrung angekommen Anleitung in der »Art und der Weise ihrer für Sprengsätze oder potentielle Sprengsätze gen sind derzeit bereits… strafbar. sind. Denn wenn keine Tat, auch nicht deren Verbreitung« dazu taugt, die Bereitschaft im Internet soll unter Strafe gestellt werden. konkrete Vorbereitung, sondern nur die Ab­ oder das Interesse an terroristischen An­ Des Weiteren scheint es durchaus fraglich, sicht stattgefunden hat, bleibt ja nichts außer schlägen zu wecken. Diese Voraussetzung Kommen wir einmal mehr zu unseren Eras­ ob ideologisch oder religiös motivierte At­ den Gedanken, die strafbar sind. erfüllen laut Entwurf Internetpräsenzen in­ musstudentInnen zurück… 64 Don’t Panic Das Grundgesetz in Zeiten des ­internationalen Terrorismus 65

Wieder nach Deutschland zu­ die Strafprozessordnung bereithält: Online­ Literatur rückgekehrt, schreibt einer von Der »Feind« scheint schwer zu durchsuchung, Telefonüberwachung, Gro­ Bundesanwältekammer: www.brak.de/seiten/ ihnen nun fleißig an seiner Di­ fassen und auch nicht gerade ßer Lauschangriff. Das halte ich bei so gerin­ pdf/Stellungnahmen/2008/Stn46.pdf plomarbeit. Das kann durchaus gen Hinweisen für nicht vertretbar.« dröge und mühsam sein. Insbe­ einfach erkennbar zu sein. heise über die Ablehnung des Entwurfs durch sondere, wenn alles selbst nach­ Problematisch mag auch die Einordnung ei­ den Bundesrat: www.heise.de/newsticker/ gekocht und synthetisiert wer­ nes Inhaltes in ein »radikales Umfeld« sein. Bundesrat-gegen-deutliche-Verschaerfung- den muss. Um die Zeit zwischen Weder enthält der Gesetzesentwurf An­ der-geplanten-Anti-Terror-Paragraphen--/ Versuchsbeginn und Auswer­ haltspunkte dafür, noch konkretisiert er die meldung/134235 tung effektiv überbrücken zu können, wird des Professors eine Drogenküche eingerich­ strafbaren Inhalte. Dies kann zu einer höchst erst einmal im Internet gesurft. Und wenn tet worden ist. Derartige Rückschlüsse wä­ subjektiven Rechtsprechungspraxis führen, die Synthese in einer Sackgasse zu versan­ ren fatal und meist unangebracht. was nicht gerade das Ziel eines Rechtsstaa­ 1 Anonym mit Google suchen: www.scroogle. den scheint, kann in Internetforen nach der tes sein sollte, in welchem jedem Menschen org/ Lösung des Problems gesucht werden. So Frage: Was ist, wenn der libanesische Aus­ ein gleichwertiges und gerechtes Verfahren 2 Spiegel-Online im Gespräch mit Gisela von wie das moderne Studierende im digitalen tauschstudent nun an einem Vorprodukt garantiert werden sollte. der Aue: www.spiegel.de/politik/deutsch­ land/0,1518,611613,00.html Zeitalter halt machen. Denn nicht alle Pro­ zu einer der unzähligen Sprengstoffarten bleme sind mit copy-paste lösbar. Manch­ gebastelt hätte? Wie beweisen, dass seine Hinzu kommt noch, dass die Bürgerinnen mal kann gemeinschaftliches Knobeln und Diplomarbeit nicht eine dumme Ausrede und Bürger unter Androhung von Strafe Brüten innerhalb von Fachforen die Haus-/ ist? Ganz davon abgesehen, dass er Chemie dazu bewegt werden sollen Verdächtige zu Fach-/Diplom-/Magisterarbeit auch noch doch bestimmt nur belegt hat, um genau an melden. Die Bundesrechtsanwaltskammer aus mutmaßlichen Sackgassensituationen diesen Punkt zu kommen, an dem er nun in sieht das ganze in etwa so: retten. Und wenn nicht, so lassen sich doch der Lage ist eigenständig Sprengstoff her­ zumindest hilfreiche Hinweise ausfindig zustellen. Wer würde ihm glauben, dass er »Im Wege der Androhung eines Bußgeldes machen. nach Deutschland gekommen ist weil er ge­ sollen Unternehmer und Private dazu an­ hört hat, dass hier ein akuter Ingenieursman­ gehalten werden, einen Verdacht zu melden, Dabei kann es auch mal zu merkwürdigen gel herrsche und er sich daher gute Arbeits­ sofern Vermögenswerte zur Vorbereitung Überschneidungen von Wissenschaft und platzchancen erhoffte… schwerer Gewalttaten eingesetzt werden Interessengruppen kommen, wenn man bei­ sollen. Die geplanten Änderungen sind an­ spielsweise zufällig an der Synthetisierung Die Gedanken sind frei? gesichts der Unbestimmtheit der in § 89a eines Stoffes arbeitet, welcher auch ander­ Die Berliner Justizsenatorin Gisela von der stgb-e verwendeten Begrifflichkeiten sowie weitig verwendet werden kann. Aue sieht kein Verbesserungspotential der der nicht erklärlichen Herleitung einer Mit­ Strafverfolgung durch die geplanten neuen teilungspflicht Privater bei nur abstrakten Die betreffende Studierende landete bei der Anti-Terror-Paragraphen2. Gefahren abzulehnen.« Eingabe der Zauberformel in das Scroogle- Fenster1 nicht etwa im Chemiker-Fachforum, »Stattdessen würden in Zukunft eine Menge Die Gedanken sind also frei… So so. sondern im Forum zur Eigenherstellung von Menschen überwacht, nur weil sie sich ir­ Mitglied des AK-Vorrat Münster Amphetaminen. Die Ergebnisse waren trotz­ gendwelche physikalischen Abhandlungen dem durchaus brauchbar. Dies heißt jedoch aus dem Internet heruntergeladen haben noch lange nicht, dass im Universitätslabor – und zwar mit dem ganzen Arsenal, das 66 Don’t Panic Anonym im Netz 67

Anonym im Netz

Bei der Kommunikation im Internet hinterlassen wir stetig Spuren. Dies betrifft nicht nur Bereiche wie Online-Shops, in denen wir dies bewusst tun, sondern alle Formen der Internet- nutzung. Die Aus- und Verwertung dieser Spuren durch Dritte hat in den letzten Jahren stark zugenommen1. Dabei ist es mit Hilfe relativ einfacher Maßnahmen möglich, die eigenen Spuren zu verwischen. Einige Grundlagen (anonymer) Kommunikation im Internet werden in diesem Text vorgestellt.

Da glücklicherweise umfangreiche und Struktur des Netzwerks stark. Die in diesem leicht verständliche Anleitungen zu allen vorhandenen Knoten lassen sich vereinfacht hier genannten Anonymisierungsprinzipien in drei verschiedene Kategorien einteilen: und -programmen existieren, wird an dieser Dienstanbieter, reine Verkehrsknoten und Stelle auf allzu technische Erklärungen ver­ Dienstnutzer. zichtet und stattdessen auf entsprechende Artikel oder Webseiten verwiesen. Technisch In die erste Kategorie fallen alle Computer, versierte Personen mögen uns die Vereinfa­ Server, private Rechner und so weiter, die im chungen und Verkürzungen in diesem Arti­ Internet Dienste anbieten. Dies fängt bei der kel verzeihen. Sammlung und Zustellung von E-Mails an kehrsknoten sind die Internet Service Pro­ Eine Adresse, sie alle zu finden – der und geht über Videoportale bis hin zu einfa­ vider (isps). Sie stellen unter anderem die Nachrichtenaustausch chen Webseiten. Im einfachsten Fall sind die­ Infrastruktur für private Internetzugänge Um Nachrichten zuverlässig austauschen Was technisch unbedingt se Computer einzelne Rechner, die – meis­ bereit und leiten die von den angeschlosse­ zu können, müssen beide kommunizieren­ notwendig ist, birgt auch tens in großen Rechenzentren, sogenannten nen Computern versendeten Nachrichten den Knoten ihren Kommunikationspartner Serverfarmen, zusammengefasst – bei einem über spezielle Verkehrsknoten in das gesam­ im Internet ausfindig machen können. Dies umfangreiche Möglichkeiten entsprechenden Unternehmen (Hoster) ste­ te Netzwerk. wird über die Vergabe von weltweit eindeu­ zur Überwachung. hen. Es können aber auch ganze Netzwerke tigen Adressen, den sogenannten ip-Adres­ hinter einem einzelnen Dienst stehen. Ein Dienstnutzer sind prinzipiell alle mit dem sen gewährleistet. Beim Anschluss an das Beispiele hierfür ist die Informationsplatt­ Internet verbundenen Geräte, sei es der Internet wird jedem Knoten eine dieser Ad­ form Wikipedia. So steht für den deutschen eigene Computer, das Mobiltelefon oder ressen zugewiesen und an jede versendete Das Chaos besiegt die Ordnung, weil es Part der Wikipedia nicht nur ein einzelner der »intelligente«, Lebensmittel bestellen­ Nachricht als Rücksendeadresse angehängt. besser organisiert ist Server bereit, sondern ein ganzes, wiederum de Kühlschrank. Sie zeichnen sich dadurch Adresszuweisungen können dauerhaft sein, – die Struktur des Internet kontrolliertes Netzwerk, in dem die Rechen­ aus, dass sie anderen Knoten im Netzwerk zum Beispiel für Webserver, die ständig er­ Was uns als klar strukturierter Raum mit lasten und Daten verteilt werden. keine Dienste anbieten, sondern diese ledig­ reichbar sein müssen (die von uns im Brow­ eindeutigen und einfach zu merkenden Ad­ lich selber nutzen. Es ist möglich und durch­ ser eingegebenen Adressen haben eine reine ressen erscheint, entpuppt sich bei Betrach­ Verkehrsknoten bilden die Infrastruktur des aus üblich, dass ein Knoten im Netzwerk Komfortfunktion). Für viele Knoten ist es je­ tung der zu Grunde liegenden Technik als Internets. Sie leiten die versendeten Nach­ in mehrere der Kategorien fällt. So nutzen doch ausreichend, wenn die Adresse ledig­ ziemliches Chaos. Das Internet wurde als richten weiter, stellen sie entsprechend dem viele Webserver die Dienste anderer Web­ lich für die Dauer des »Aufenthalts« im Netz dezentrales Netzwerk konzipiert, um auch angegebenen Ziel zu oder verändern sie server oder leiten Nachrichten an diese wei­ gleich bleibt. Dies ist in der Regel auch bei bei einem Ausfall von Teilen des Netzes wei­ derart, dass sie für die weitere Zustellung ter. Auch private Computer fungieren oft als privaten Internetanschlüssen der Fall. Dabei ter kommunizieren zu können. Dieser An­ geeignet sind. Das bekannteste Beispiel für Dienstanbieter, zum Beispiel in Filesharing- ist zu beachten, dass pro Anschluss lediglich satz prägte und prägt die Architektur und die Bereitstellung und den Betrieb von Ver­ Netzwerken wie Bittorrent. eine ip-Adresse vergeben wird, auch wenn 68 Don’t Panic Anonym im Netz 69

Eine Verschlüsselung verbirgt zwar die Inhalte einer Nachricht, dieser von mehreren Rechnern nicht jedoch die Tatsache, dass Verschleierung dem Proxy und dem Zielknoten sichtbar. Al­ genutzt wird. So agieren vier in kommuniziert wurde. Eine Verschlüsselung verbirgt zwar die In­ lein der Proxy weiß, welche Knoten mitein­ einer wg an das Internet ange­ halte einer Nachricht, nicht jedoch die Tatsa­ ander kommunizieren und an welche Adres­ schlossene Rechner von einer che, dass kommuniziert wurde. Aus diesen sen eine konkrete Nachricht weitergeleitet ip-Adresse aus (die Nachrich­ Informationen, den Verbindungsdaten, las­ werden muss. ten werden innerhalb der wg dann von ei­ Seit dem 01. Januar 2009 sind die Internet­ sen sich jedoch so viele Informationen, zum nem privaten Router an die einzelnen Kno­ provider in Deutschland (nach aktueller Beispiel über persönliche Bekanntschaften Der Vorteil dieser Lösung ist jedoch auch ten verteilt). Rechtslage) unter anderem dazu verpflichtet, und Interessen gewinnen, dass eine Kennt­ gleichzeitig ihr Nachteil. Der Proxy besitzt die Zuordnung der ip-Adresse zu ihren Kun­ nis der Nachrichteninhalte zum Erstellen alle Informationen zu Deanonymisierung Was technisch unbedingt notwendig ist, birgt den für mindestens sechs Monate zu spei­ von Profilen hinfällig wird6. Deshalb ist es der Kommunikation und kann aufgrund der auch umfangreiche Möglichkeiten zur Über­ chern und Behörden gegebenenfalls Zugriff im Rahmen einer anonymen Kommunikati­ Position in der Mitte der Kommunikations­ wachung. Da ip-Adressen wie oben beschrie­ auf diese Daten zu gewähren (➳ Artikel on notwendig, die benutzten Verbindungen kette auch Verschlüsselungen angreifen, da ben offen kommuniziert werden (müssen), Wer wann mit wem kommuniziert, S. 46 ff). vor neugierigen Dritten zu verbergen. der Austausch der benötigten Schlüssel ge­ kann bei der Kommunikation im Internet Auch die Analyse der Kommunikationsin­ gebenenfalls ebenfalls über den Proxy läuft. neben dem Zielknoten jeder Verkehrsknoten, halte wird bereits durchgeführt, zum Bei­ Eine einfache Möglichkeit, dies zu erreichen, Somit wird das Vertrauensproblem nicht ge­ über den eine Nachricht weitergeleitet wird, spiel um NutzerInnen personalisierte Wer­ ist das massive Erzeugen zufälliger Verbin­ löst, sondern lediglich auf den Proxy über­ Absender- und Zieladresse sowie gegebe­ bung zukommen zu lassen2,3. dungsdaten, zum Beispiel mit Hilfe von Pro­ tragen. Prinzipiell gilt: Findet sich ein ver­ nenfalls auch den Inhalt der Nachricht mit­ grammen, die beliebige Adressen von Web­ trauenswürdiger Proxy, gewährleistet dieser lesen. Konkret bedeutet dies zum Beispiel, Reclaim your Anonymity – in der Theorie… seiten generieren und aufrufen. Somit wird einen hohen Grad an Sicherheit und Anony­ dass sowohl der eigene Internetprovider als Dennoch kann durch die Verwendung eini­ der Aufwand für die Erstellung korrekter mität. Jedoch stellen sichere und frei verfüg­ auch viele Infrastruktur-Provider detaillierte ger (einfacher) Maßnahmen eine ausreichen­ Profile erschwert, da eine größere Menge bare Proxy-Server derzeit eine Ausnahme Informationen über die von uns aufgerufe­ de Anonymität und Vertraulichkeit der eige­ nicht zu den eigentlichen Interessen passen­ dar. nen Webseiten oder empfangenen E-Mails nen Kommunikation sichergestellt werden. de Datenmenge verarbeitet werden muss. besitzen. Da zumindest der Internetprovider Hier einige Ansätze: Jedoch ist diese Methode in ihrer Wirkung Eigene Netzwerke weiß, welche ip-Adresse zu welchem Zeit­ limitiert. Sie bietet keinen Schutz gegen eine Im Internet existiert eine Reihe von Kommu­ punkt einem Anschluss zugeordnet war, ist Verschlüsselung gezielte Suche nach bestimmten Verbindun­ nikationsprotokollen, die es ermöglichen, ei­ an dieser Stelle ein Rückschluss auf die An­ Damit Nachrichten nur noch von denjeni­ gen oder die Protokollierung der Verbin­ gene Netze im großen Netzwerk aufzubau­ schlussinhaberIn möglich. Dies wird bereits gen gelesen werden können, für welche sie dungsdaten durch die aufgerufene Webseite. en. Solche dynamischen Netzwerke nutzen aktiv genutzt, um beispielsweise Menschen, auch bestimmt sind, kann der eigentliche weiterhin die »normale« Infrastruktur des die Musik oder Filme im Internet tauschen, Inhalt der Nachrichten mit Hilfe von Ver­ Stellvertreter Internets, bauen auf dieser jedoch eine soft­ rechtlich zu verfolgen. schlüsselungstechniken für Außenstehen­ Um die eigene Identität zu verbergen, kann warebasierte zusätzliche Schicht auf. Nach­ de unleserlich gemacht werden. Zu diesem die eigene Kommunikation über einen an­ richten innerhalb des Netzwerkes werden Zweck werden je nach gewählter Verschlüs­ deren Knoten, auch Proxy genannt, geleitet dann nur noch über ebenfalls im Netz vor­ Anonyme Kommunikation im selungsmethode ein oder mehrere geheime werden. Dieser tritt dann beim Versenden handene Knoten weitergeleitet. Auf diese Schlüssel ausgetauscht, die während der von Nachrichten mit den Kommunikations­ Weise kann sichergestellt werden, dass Nach­ Internet funktioniert jedoch Kommunikation zur Ver- beziehungsweise partnerInnen an Stelle des eigenen Rechners richten nur über vertrauenswürdige Knoten nur mit einer ausreichend Entschlüsselung der Nachrichten genutzt in Erscheinung. Von außen ist somit nur die und mit entsprechenden im Protokoll fest­ werden. Genauere Erläuterungen finden direkte Kommunikation zwischen dem eige­ gelegten Sicherheitsvorkehrungen gesendet hohen Anzahl an NutzerInnen. sich hier 4,5,11. nen Rechner und dem Proxy sowie zwischen werden. 70 Don’t Panic Anonym im Netz 71

Reclaim your Anonymity – in der Praxis… problem an dieser Stelle entschärft. Jedoch Reclaim your Anonymity – der aktuelle Da sich in der Praxis gezeigt hat, dass ein sollten sensible Daten immer nur über ver­ Stand… 1 Das Ende der Anonymität? Datenspuren in alleiniger Einsatz einer Methode die Ano­ schlüsselte Verbindungen wie https gesen­ Beide Projekte befinden sich derzeit in ei­ modernen Netzen, Bundesamt für Sicherheit in der Informationstechnik, www.bsi.de/ nymität der eigenen Kommunikation nicht det werden, um die Inhalte vor einem bös­ nem noch recht frühen Entwicklungsstadi­ literat/anonym/index.htm sicherstellen kann, wurden in den letzten artig agierenden Exit Node zu schützen. Für um und werden von ihren EntwicklerInnen 2 bt starte freiwillige Internet-Vollüberwa­ Jahren Methoden entwickelt, die mehre­ existieren bereits viele in normale Web­ als nicht sicher betrachtet. Dies sollte jedoch chung, heise security, 30.09.2008, www. heise.de/security/bt-startet-freiwillige- re der grundlegenden Ansätze kombinie­ browser integrierbare Tools, die den eigenen nicht überbewertet werden: Zum einen er­ Internet-Vollueberwachung--/news/ ren, erweitern oder zu neuen Methoden Internetverkehr anonymisieren. Entspre­ fordert ein Abhören von per tor oder meldung/116753 8 zusammenführen. chende Anleitungen finden sich im Internet . geschützter Kommunikation immer noch 3 eu-Kommission geht wegen Phorm gegen einen relativ hohen Aufwand. Zum ande­ Großbritannien vor, heise security, 14.04.2009, 7 9 www.heise.de/security/eu-Kommission-geht- So nutzen Programme wie tor oder i2p Invisible Internet Project (I2P) ren ist die Sicherheit einer durch die Tools wegen-Phorm-gegen-Grossbritannien-vor--/ neben dem Aufbau eigener Netzwerke auch i2p anonymisiert Kommunikation ebenfalls geschützten Kommunikation definitiv hö­ news/meldung/136167 Verschlüsselungstechniken und verschiede­ über den Aufbau eines eigenen Netzes im her als beim Verzicht auf diese Maßnahmen. 4 Das CrypTool-Skript: Kryptographie, Mathe­ ne Stellvertretermodelle zur Verschleierung Netz. Jedoch liegt hier der Fokus nicht auf Eine Kombination mit bekannt sicheren matik und mehr, B. Esslinger, 2008, cryptool.de/download/CrypToolScript-de. der benutzten Verbindungen. In den letzten der Verwendung des neuen Netzes als Mit­ Konzepten wie pgp oder https bringt hier be­ pdf Jahren wurden solche Methoden in meh­ tel zum Zweck, sondern auf der Schaffung reits jetzt einen wirksamen Schutz der eige­ 5 https, Chaos Computer Club, www.ccc.de/ reren Projekten konzipiert, umgesetzt und eines komplett eigenständigen, dynamisch nen Kommunikation. https/ den NutzerInnen frei zur Verfügung gestellt. aufgebauten Netzwerkes. Jeder Rechner im 6 Die Punkte verbinden, Wolfgang Stieler, Tech­ Zwei der populärsten und derzeit auch am i2p-Netz übernimmt demzufolge auch Funk­ tor und i2p sind – wie auch der Großteil der nology Review, 05/2006, www.heise.de/tr/Die-Punkte-verbinden--/ weitesten entwickelten Programme sind die tionen eines Verkehrsknotens, das heißt er restlichen Entwicklungen – frei verfügbar artikel/73145 bereits genannten tor und i2p. leitet Nachrichten an andere Knoten weiter. und einsehbar. Somit werden ein Test und 7 tor – Anonymität online, www.torproject.org/ Die Anonymisierung der Kommunikation eine Weiterentwicklung der Systeme durch index.html.de The Onion Router (TOR) wird über konstante Verschlüsselung sowie unabhängige ExpertInnen ermöglicht. 8 Privacy Handbuch der German Privacy Foun­ tor arbeitet nach dem Zwiebelprinzip. Da­ eine zufällige Nachrichtenverteilung herge­ dation, German Privacy Foundation, https://www.awxcnx.de/handbuch.htm bei wird die eigene Kommunikation über stellt. i2p wird derzeit schwerpunktmäßig Anonyme Kommunikation im Internet, die ein Netzwerk aus mindestens drei zusätz­ zum Betrieb anonymer Webseiten – nur er­ ja ein von der Norm abweichendes Verhal­ 9 i2p Anonymous Network, www.i2p2.de/ lichen Verkehrsknoten, den Onion Routern, reichbar für i2p-NutzerInnen – und in File­ ten darstellt, funktioniert jedoch nur mit 10 Das deutsche i2p-Handbuch, pla­ geleitet. Der letzte Onion Router, auch Exit sharing-Netzwerken eingesetzt. Eine Nut­ einer ausreichend hohen Anzahl an Nutze­ netpeer.de/wiki/index.php/ Das_deutsche_i2p-Handbuch Node genannt, leitet die Nachricht dann an zung zum Surfen im Internet ist ebenfalls rInnen. Wird diese Zahl nicht erreicht, ist das eigentliche Ziel weiter und agiert somit möglich, jedoch kann dies analog zu tor zu es auch ohne Kenntnis der Inhalte möglich, 11 Website der Computergruppe H48 mit vielen als eine Art Stellvertreter. Jede Nachricht Problemen führen, wenn ein Exit Node bös­ Menschen, die anonyme Kommunikation Anleitungen zur Computersicherheit, computergruppe.h48.de/ wird mehrfach verschlüsselt, so dass außer artig agiert. Auch hier sollten sensible Inhal­ nutzen, zu identifizieren und gegebenen­ dem Exit Node kein Router den Inhalt oder te unbedingt verschlüsselt werden. i2p kann falls in anderer Form zu überwachen. So­ das wirkliche Nachrichtenziel kennt. Im im Internet9 heruntergeladen werden und mit ist es wichtig, Projekte wie tor oder i2p Gegensatz zu normalen Stellvertreter-Mo­ bietet dann direkten Zugriff auf verschiede­ durch eine eigene Nutzung oder Teilnahme, dellen weiß der Exit Node nicht, von wem ne Features wie anonyme Blogs und E-Mails zum Beispiel durch den Betrieb von Rou­ die Nachricht wirklich kam – lediglich der innerhalb des Netzes. Eine Anleitung findet tern oder dem Testen neuer Versionen, zu vorherige Onion Router ist ihm bekannt. So­ sich ebenfalls dort10. unterstützen. mit wird das oben beschriebene Vertrauens­ durito, AK-Vorrat Münster 72 Don’t Panic Datenschutzorganisationen 73

Datenschutzorganisationen

Forum InformatikerInnen für Frieden und Der FoeBuD e.V. Für sein Engagement für Bürgerrechte wur­ gesellschaftliche Verantwortung e.V. Der FoeBuD e.V. setzt sich seit 1987 mit me­ de der FoeBuD 2008 mit der Theodor-Heuss- Wir sind… etwa 700 engagierte Männer und dienwirksamen Aktionen und anerkannter Medaille ausgezeichnet. Frauen aus Wissenschaft und Praxis. Wir Kompetenz für Bürgerrechte und Daten­ sind Fachleute der Informatik und Informa­ schutz, freie Kommunikation und eine le­ www.foebud.org tionstechnik. Wir denken bei unserer Arbeit benswerte Welt im digitalen Zeitalter ein. Der Chaos Computer Club e.V. auch über deren Konsequenzen nach. Wir Der FoeBuD ist seither ein Kristallisations­ www.bigbrotherawards.de Die Informationsgesellschaft wissen, dass nicht alle Probleme technisch punkt für technikaffine und politisch inter­ unserer Tage ist ohne Com­ lösbar sind. Wir heißen alle willkommen, die essierte Menschen. puter nicht mehr denkbar. Die Informationstechnik verwenden oder sich Einsatzmöglichkeiten der au­ Gedanken über ihre gesellschaftliche Rolle Seit 2000 organisiert der FoeBuD den jährli­ Die Deutsche tomatisierten Datenverarbeitung und Da­ machen. chen Datenschutz-Negativpreis BigBrothe­ Vereinigung für Datenschutz e.V. tenübermittlung bergen Chancen, aber auch rAwards, der Datenschutzsünder ins Licht Die dvd sieht ihre Aufgabe weniger darin, Gefahren für den Einzelnen und für die Allen, die sich mit Informatik und Informati­ der Öffentlichkeit bringt. Seit 2003 hat der Datenskandale aufzudecken, sondern vor­ Gesellschaft. Informations- und Kommuni­ onstechnik beschäftigen -- in der Ausbildung FoeBuD mit seiner Stoprfid-Kampagne rangig darin, die Bevölkerung über Gefah­ kationstechnologien verändern das Verhält­ im Beruf oder danach, in Wissenschaft und bewirkt, dass die rfid-Funktechnologie ren des Einsatzes elektronischer Datenverar­ nis Mensch-Maschine und der Menschen Praxis -- wollen wir ein Forum für eine kri­ (»Schnüffelchips«) wegen ihres Überwa­ beitung und der möglichen Einschränkung untereinander. tische und lebendige Auseinandersetzung chungspotenzials inzwischen allgemein kri­ des Rechts auf Informationelle Selbstbestim­ bieten -- offen für alle, die mitarbeiten möch­ tisch beurteilt wird. In den letzten drei Jah­ mung zu beraten und aufzuklären. Die Entwicklung zur Informationsgesell­ ten oder auch einfach nur informiert bleiben ren hat der FoeBuD sich insbesondere gegen schaft erfordert ein neues Menschenrecht wollen. die Vorratsdatenspeicherung engagiert und Inhaltlich beschäftigen wir uns mit so un­ auf weltweite, ungehinderte Kommuni­ hat an der Organisation der Großdemonstra­ terschiedlichen Fragestellungen wie dem kation. Der Chaos Computer Club ist eine Unsere Arbeit wird vom fiff-Vorstand koor­ tionen gegen Überwachung unter dem Mot­ Datenschutz in Polizei und Justiz, dem Ar­ galaktische Gemeinschaft von Lebewesen, diniert. In wissenschaftlichen Fragen unter­ to »Freiheit statt Angst« führend mitgewirkt. beitnehmerdatenschutz, Verbraucherdaten­ unabhängig von Alter, Geschlecht und Ab­ stützt uns der Beirat des fiff. Wir kooperie­ Vertreter des FoeBuD werden von Verbän­ schutz und Datenschutz im Internet – um stammung sowie gesellschaftlicher Stellung, ren mit zahlreichen in- und ausländischen den, Bundestagsfraktionen, Ministerien und nur einige zu nennen. die sich grenzüberschreitend für Informati­ Initiativen und Organisationen. In zahlrei­ der eu-Kommission als ExpertInnen eingela­ onsfreiheit einsetzt und mit den Auswirkun­ chen Veröffentlichungen dokumentieren den. Der FoeBuD hat seinen Sitz in Bielefeld, www.datenschutzverein.de gen von Technologien auf die Gesellschaft wir unsere Arbeit. Die kritische Computer­ ist aber deutschlandweit tätig und koope­ sowie das einzelne Lebewesen beschäf­ zeitung fiff-Kommunikation erscheint vier­ riert mit anderen Bürgerrechtsorganisatio­ tigt und das Wissen um diese Entwicklung teljährlich. Aktuelle Informationen und Dis­ nen international. fördert. kussionen gibt es in der FifF-Mailing-Liste. Der FoeBuD ist unabhängig und lebt durch www.ccc.de www.fiff.de die Arbeit vieler Freiwilliger. Der FoeBuD ist gemeinnützig und finanziert sich durch private Spenden, Mitgliedsbeiträge und durch Einnahmen des FoeBuD-eigenen Online-Shops. 74 Don’t Panic Datenschutzorganisationen 75

Die Humanistische Union Der Arbeitskreis Der Republikanische Anwältinnen- und Entwicklungen und Auseinandersetzungen Die Humanistische Union ist eine unabhän­ Vorratsdatenspeicherung Anwälteverein (RAV) publiziert der rav außerdem in regelmäßig gige Bürgerrechtsorganisation. Seit unse­ Der Arbeitskreis Vorratsdatenspeicherung Der rav ist eine politische Anwaltsorgani­ erscheinenden Infobriefen. rer Gründung 1961 setzen wir uns für den (ak Vorrat) ist ein bundesweiter Zusammen­ sation. Wir verstehen uns als Teil der Bür­ Schutz und die Durchsetzung der Men­ schluss, der sich gegen die ausufernde Über­ gerrechtsbewegung und arbeiten auf na­ www.rav.de schen- und Bürgerrechte ein. Wir engagieren wachung im allgemeinen und gegen die tionaler wie auf internationaler Ebene mit uns für das Recht auf freie Entfaltung der Vollprotokollierung der Telekommunikation zahlreichen Verbänden sowie mit Gruppen Die Datenschutzgruppe der Roten Hilfe Persönlichkeit und wenden uns gegen jede und anderer Verhaltensdaten im Besonderen der Neuen Sozialen Bewegungen zusam­ Die Datenschutzgruppe der Roten Hilfe be­ unverhältnismäßige Einschränkung dieses einsetzt. men. Themenschwerpunkt des rav sind schäftigt sich vorrangig mit dem Einsatz von Rechts durch Staat, Wirtschaft oder Kirchen. unter anderem die Verschärfungen des Straf- edv (und anderer Hi-Tech) durch Repressi­ Mitglieder des Arbeitskreises sind einzelne und des Strafprozessrechts, Polizeigewalt onsbehörden von Staatsanwaltschaften über Die Informationelle Selbstbestimmung und Bürgerrechtler, Datenschützer und Internet­ und die ständige Ausweitung polizeilicher Polizeien bis hin zu Geheimdiensten. die Achtung des Kommunikationsgeheim­ nutzer, aber auch Verbände, Organisationen Befugnisse sowie der Kampf gegen ein dis­ nisses bekommen im digitalen Zeitalter eine und Initiativen. Sie engagieren sich gegen kriminierendes Ausländer- und Asylrecht. Dabei versuchen wir auf unserem Wiki immer größere Bedeutung. Datensparsam­ die anlasslose Speicherung persönlicher Da­ ­(datenschmutz.de) einen Überblick über die keit und Zweckbindung schützen nicht nur ten, für mehr Datenschutz, für das Recht auf Der rav nimmt Ein­ bestehenden Ge- und Missbräuche zu schaf­ den Einzelnen, sie sichern auch die Offenheit Privatheit, für unbeobachtete Kommunikati­ fluss auf rechtspoliti­ fen (und zu gewinnen). Von dort ist auch unserer Demokratie. In einer pluralistischen on und für den Respekt vor der Menschen­ sche Entwicklungen ein Generator für Auskunftsersuchen an die Gesellschaft müssen radikale Meinungsäu­ würde, besonders für das Recht auf Informa­ unter anderem durch verschiedenen Behörden zu finden. Physisch ßerungen möglich sein. tionelle Selbstbestimmung. Beteiligung an der öf­ sind wir vor allem um Heidelberg konzent­ fentlichen und fachöf­ riert, was aber niemanden von einer Mitar­ Die Humanistische Union ge­ Sie informieren unter anderem bei verschie­ fentlichen Diskussion beit abhalten muss. hört zu den konsequenten Ver­ densten Veranstaltungen durch Vorträge, oder Stellungnahmen gegenüber der Le­ fechtern des Datenschutzes, Informationsmaterial und Kunstaktionen, gislative und dem Bundesverfassungsge­ www. datenschmutz.de 1983 gegen die Volkszählung organisieren friedliche Proteste und Lob­ richt. Bei demonstrativen Großereignissen genauso wie heute gegen die by-Arbeit, und legen wenn nötig auch Ver­ unterstützt der Verein den Aufbau und die Vorratsdatenspeicherung. Im­ fassungsbeschwerde ein. Der Arbeitskreis Arbeit von »Legal Teams«. Außerdem be­ mer wieder ringen wir vor Ge­ arbeitet international mit vergleichbaren In­ treibt der rav anwaltliche Fortbildung durch richten um datenschutzrechtli­ itiativen und Vereinigungen zusammen. Der Fachanwaltskurse und sonstige berufliche che Mindeststandards für staatliche Stellen: Arbeitskreis Vorratsdatenspeicherung ist po­ Fortbildungsveranstaltungen. gegen Große Lauschangriffe, imsi-Catcher, litisch unabhängig und überparteilich. Online-Durchsuchungen oder die Steuer- id. Gemeinsam mit anderen Bürger- und Men­ www.vorratsdatenspeicherung.de schenrechtsorganisationen gibt der rav jähr­ www.humanistische-union.de lich den Grundrechtereport zur Lage der Ortsgruppe Münster Bürger- und Menschenrechte in Deutsch­ http://wiki.vorratsdatenspeicherung.de/ land heraus. Hintergrundberichte und Dis­ Ortsgruppen/Muenster kussionsbeiträge zu aktuellen rechtlichen 76 Don’t Panic Oscar für Datenkraken und ÜberwacherInnen 77

Oscar für Datenkraken und ÜberwacherInnen

Topfavorit Telekom hat jüngst beim Big Brother Award Die Preisträger gegen die Konkurrenz durchsetzen. Die dak 2008 abgeräumt. Aber auch der Europäische Ministerrat, Kategorie »Europa« hat die persönlichen Daten von 200.000 chro­ der Bundestag, ein Stromversorger und eine Kranken­ In der Kategorie »Europa« war in diesem nisch kranken Patienten an eine Privatfirma kasse waren erfolgreich, wenn es darum ging, mit priva- Jahr der Ministerrat der Europäischen Union weitergegeben, ohne die Betroffenen darü­ ten Daten grob fahrlässig umzugehen. siegreich, der sich durch die Einführung der ber zu informieren oder überhaupt erst de­ »eu-Terrorliste« und die hierdurch entstan­ ren Einverständnis einzuholen. Ein privater Die Deutsche Telekom AG schickte sogar ihren Daten- dene Stigmatisierung sowie Diskriminierung Dienstleister sollte durch telefonische Bera­ schutzbeauftragten, um den Preis entgegen zu nehmen. einzelner Personen sowie Organisationen tung chronisch kranker Patienten zu Koste­ Der an den Roman »1984« angelehnte Award wird erfolgreich für den Big Brother Award qua­ neinsparungen bei der dak beitragen. Daten ­jährlich in verschiedenen Kategorien durch den Bielefel- lifiziert hat. Diese undemokratisch und in dieser Art unterliegen jedoch dem Sozialge­ der Verein zur Förderung des öffentlichen bewegten einem unter Geheimhaltung tagenden Gre­ heimnis nach § 35 sgb i. Somit hat sich die und unbewegten Datenverkehrs (FoeBuD e.V.) verliehen. mium erstellte Liste potentieller Terroristen dak grob fahrlässig im Umgang mit ihren Im Oktober 2008 war es nun endlich wieder so weit. ist in viele Fällen weder durch ausreichende Kundendaten verhalten. Gratulation. Die größten Datenkraken Deutschlands wurden für ihre Beweise begründet noch hinreichend über­ Mühen belohnt. Doch Freude wollte unter den derart prüft worden. Alle Institutionen und Bürger »Verbraucher« mit ungewollter Publicity überhäuften nicht recht innerhalb der Europäischen Union sind ver­ Der Deutsche Bundestag konnte sich den aufkommen. pflichtet, die mit dieser Liste verbundenen Preis in der Kategorie »Verbraucher« durch Sanktionen auf die Terrorverdächtigen anzu­ sein tatkräftiges Engagement im Bereich der wenden. Ihre Kreditkarten werden gesperrt, Verschärfung der Gesetzte zur Reisekontrol­ der Zugang zu ihrem Vermögen unterbun­ le sichern. Durch das Gesetz zur Änderung den, ihre Löhne zurückgehalten, Sozialleis­ seeverkehrsrechtlicher, verkehrsrechtlicher tungen jeglicher Art verweigert sowie der und anderer Vorschriften mit Bezug zum Pass entzogen. Seerecht erfahren nun nicht nur die Schiff­ fahrtsbehörden von Kreuzfahrten und Oze­ Die Betroffenen erleiden durch diese Vorge­ anüberquerungen, sondern auch die Bun­ hensweise wirtschaftliche, politische sowie despolizei. Des weiteren ist die Weitergabe soziale Ausgrenzung und werden über den der persönlichen Daten auch an ausländi­ bestehenden Verdacht nicht informiert. Für sche Behörden sowie private Unternehmen diese ausgesprochen drakonischen Maßnah­ ohne die Einwilligung der Betroffenen mög­ men und Grundrechtsverletzungen wurden lich. Wir sind dem Bundestag für diese aus­ Ratspräsident Bernard Kouchner zusammen führliche Protokollierung der Reisedaten mit Generalsekretär Javier Solana durch den von jährlich ca. 29 Millionen Bürgern nach­ diesjährigen Preis in der Kategorie »Europa« drücklich zu Dank verpflichtet. belohnt. Außerdem werden durch ein neues Abkom­ »Gesundheit und Soziales« men mit den usa nun die Daten von Flug­ In der Kategorie »Gesundheit und Soziales« passagieren mit dem dortigen Ministerium konnte sich in diesem Jahr die Deutsche An­ für Heimatschutz abgeglichen. Das Wort gestellten-Krankenkasse (dak) erfolgreich 78 Don’t Panic Oscar für Datenkraken und ÜberwacherInnen 79

Generalverdacht scheint im Deutschen Bun­ Hierdurch versuchte das Unternehmen den »Politik« destag demnach noch nicht angekommen zu Grundsatz des Quellenschutzes der jour­ In der Kategorie »Politik« konnte das Bun­ sein. nalistischen Arbeit zu unterwandern. Dies desministerium für Wirtschaft und Techno­ zeugt von ausgesprochener Geringschät­ logie den Preis für sich beanspruchen. Durch Ein weiterer Preisträger in dieser stark um­ zung der bestehenden Gesetze durch die ihre Zustimmung zum elena-Verfahren, kämpften Kategorie war der Arbeitskreis Unternehmensleitung. Die Deutsche Tele­ welches in Zukunft eine elektronische Sig­ Deutscher Markt- und Sozialforschungsins­ kom ag hat somit keine Kosten und Mühen natur verpflichtend machen wird, hat sich titute e.V. (adm), welcher Telefoninterviews gescheut, um dieses Jahr durch ihren Daten­ das Bundesministerium gegen die anderen ohne das Einverständnis und Wissen der schutzbeauftragten den Big Brother Award Nominierungen erfolgreich durchsetzen Betroffenen von Dritten mithören ließ. Die entgegennehmen zu können. können. elena steht für den elektronischen Richtlinie für telefonische Befragungen des Einkommensnachweis, der die zentrale Spei­ adm empfiehlt diese rechtswidrige Praxis »Technik« cherung der Einkommensdaten durch Infor­ ausdrücklich, wodurch er sich neben den Durch ihre maßgebliche Rolle bei der Ein­ mationen der Arbeitgeber ermöglichen soll. Deutschen Bundestag als würdiger Preisträ­ führung und Entwicklung des Digitalstrom- ger des Big Brother Awards in der Kategorie Prinzips hat sich die Yello Strom GmbH Des weiteren soll in Zukunft nur noch mit »Verbraucher« qualifiziert hat. ihre Trophäe in der Kategorie »Technik« einer so genannten Job Card der Zugang sichern können. Durch digitalen Strom zu Sozialleistungen gewährt werden. Auch »Arbeitswelt und Telekommunikation« soll es in naher Zukunft möglich sein, den die digitale Geschäftsabwicklung soll durch Der unumstrittene diesjährige Favorit, die Stromverbrauch durch den Einbau speziel­ eine persönliche digitale Signatur ermög­ Deutsche Telekom ag, hat sich durch ihr her­ ler Mikrochips auf die einzelnen Haushalts­ licht werden. Datenschützer sehen auf ausragendes Engagement im weiten Feld der geräte zurückzuführen. Durch die Digital­ Grund dieser langfristig angelegten zentra­ Datenschlamperei sowie Verstößen gegen strom-id kann jedes Gerät nun exakt samt lisierten Datensammlung ein hohes Miss­ den Datenschutz in der Kategorie »Arbeits­ Verbrauchsintensität und Zeitpunkt des Ge­ brauchspotential, da die Zugriffskompe­ welt und Telekommunikation« durchsetzen brauchs erfasst werden. Somit wären Strom­ tenzen unter Umständen auch auf weitere können. Durch den illegalen Zugriff auf Te­ anbieter in der Lage, den Tagesablauf ihrer Behörden ausgeweitet werden können. Ein lefonverbindungsdaten war die Telekom Kunden anhand ihrer Nutzungsprofile ge­ kleiner Schritt für Michael Glos, ein großer nicht nur in der Lage, Journalisten, sondern nauestens zu rekonstruieren. Schritt in Richtung des gläsernen Bürgers für auch den eigenen Aufsichtsrat effizient zu jeden Bundesbürger. überwachen. Damit hat sie sich gleich meh­ Angesichts der bestehenden Begehrlich­ rerer Gesetzesverstöße schuldig gemacht keiten von Seiten des Staates, aber auch Mehr Informationen zum Thema Big Brother und gezeigt, wie wenig ihr das hohe Gut der der Wirtschaft stellt sich natürlich die Fra­ Awards finden sich auf der Homepage Pressefreiheit sowie die Privatsphäre der Be­ ge, was mit diesen Daten geschieht, da ein (www.bigbrotherawards.de). Die Veranstal­ troffenen wert ist. angemessenes Datenschutzkonzept bisher ter freuen sich natürlich über Einsendungen fehlt. Man darf gespannt sein, was die zu­ und Nominierungsvorschläge. künftigen Entwicklungen im Bereich des di­ Katharina Maria Nocun gitalen Stroms bringen werden. Vorerst Gra­ tulation für die Entwicklung dieser neuen Überwachungsmöglichkeit. 80 Don’t Panic Grundgesetz – das steht dir zu… 81

Grundgesetz – das steht dir zu…

Allgemeines Persönlichkeitsrecht Grundrecht auf Gewährleistung Das Persönlichkeitsrecht betont das Recht der Vertraulichkeit und Integrität auf Achtung und Entfaltung der Persönlich­ informationstechnischer Systeme keit. Es stützt sich auf Artikel 1 (1) und Ar­ Das neue Grundrecht wurde abgeleitet aus tikel 2(2). dem Urteil des Bundesverfassungsverichts zur Verfassungsbeschwerde bezüglich der Informationelle Selbstbestimmung (Abgeleitet Online-Durchsuchung in Nordrhein-Westfa­ aus dem Volkszählungsurteil von 1983) len und soll durch technische Neuerungen »Mit dem Recht auf informationelle Selbst­ entstehenden Lücken zwischen Artikel 10 bestimmung wären eine Gesellschaftsord­ (1) und 13 (1) schließen. nung und eine diese ermöglichende Rechts­ ordnung nicht vereinbar, in der Bürger nicht Das allgemeine Persönlichkeitsrecht, wel­ mehr wissen können, wer was wann und bei ches sich aus Artikel 2 (1) in Verbindung mit welcher Gelegenheit über sie weiß. Wer un­ Artikel 1 (1) des Grundgesetz ergibt, beinhal­ sicher ist, ob abweichende Verhaltensweisen tet somit auch ein Grundrecht auf Gewähr­ jederzeit notiert und als Information dauer­ leistung der Vertraulichkeit und In­tegrität haft gespeichert, verwendet oder weiterge­ informationstechnischer Systeme. In der Pra­ geben werden, wird versuchen, nicht durch xis bedeutet dies den Schutz der Bürger­ solche Verhaltensweisen aufzufallen. […] Innen vor Zugriffen auf Computer, Netzwer­ Dies würde nicht nur die individuellen Ent­ ke und vergleichbare Systeme, wenn diese faltungschancen des Einzelnen beeinträch­ ihre Persönlichkeitsrechte einschränken. tigen, sondern auch das Gemeinwohl, weil Anschauungen benachteiligt oder bevorzugt Artikel 10 Selbstbestimmung eine elementare Funkti­ Artikel 1 werden. Niemand darf wegen seiner Behin­ (1) Das Briefgeheimnis sowie das Post- und onsbedingung eines auf Handlungsfähigkeit (1) Die Würde des Menschen ist unantastbar. derung benachteiligt werden. Fernmeldegeheimnis sind unverletzlich. und Mitwirkungsfähigkeit seiner Bürger Sie zu achten und zu schützen ist Verpflich­ begründeten freiheitlichen demokratischen tung aller staatlichen Gewalt. Artikel 5 Artikel 13 Gemeinwesens ist. Hieraus folgt: Freie Ent­ (1) Jeder hat das Recht, seine Meinung in (1) Die Wohnung ist unverletzlich. faltung der Persönlichkeit setzt unter den Artikel 2 Wort, Schrift und Bild frei zu äußern und zu modernen Bedingungen der Datenverarbei­ (1) Jeder hat das Recht auf die freie Entfal­ verbreiten und sich aus allgemein zugängli­ Artikel 17 tung den Schutz des Einzelnen gegen un­ tung seiner Persönlichkeit, soweit er nicht chen Quellen ungehindert zu unterrichten. Jedermann hat das Recht, sich einzeln oder begrenzte Erhebung, Speicherung, Verwen­ die Rechte anderer verletzt und nicht gegen Die Pressefreiheit und die Freiheit der Be­ in Gemeinschaft mit anderen schriftlich mit dung und Weitergabe seiner persönlichen die verfassungsmäßige Ordnung oder das richterstattung durch Rundfunk und Film Bitten oder Beschwerden an die zuständi­ Daten voraus. Dieser Schutz ist daher von Sittengesetz verstößt. werden gewährleistet. Eine Zensur findet gen Stellen und an die Volksvertretung zu dem Grundrecht des Art 2 Abs. 1 in Ver­ nicht statt. wenden. bindung mit Art 1 Abs. 1 gg umfasst. Das Artikel 3 Grundrecht gewährleistet insoweit die Be­ (3) Niemand darf wegen seines Geschlech­ Artikel 8 Artikel 19 fugnis des Einzelnen, grundsätzlich selbst tes, seiner Abstammung, seiner Rasse, seiner (1) Alle Deutschen haben das Recht, sich (2) In keinem Falle darf ein Grundrecht in über die Preisgabe und Verwendung seiner Sprache, seiner Heimat und Herkunft, seines ohne Anmeldung oder Erlaubnis friedlich seinem Wesensgehalt angetastet werden. persönlichen Daten zu bestimmen.« Glaubens, seiner religiösen oder politischen und ohne Waffen zu versammeln. 82 Don’t Panic Auskunftsersuchen 83

Auskunftsersuchen

Das Grundrecht auf Informationelle Selbstbestimmung ermöglicht uns, frei über die Preisgabe bewusstes Stellen der Ersuchen an Unter­ und Verwendung unserer persönlichen Daten zu bestimmen. Das gilt auch nach der Heraus­ nehmen, die die eigenen Daten bereits ha­ 1 Auskunftsersuchen, Datenschutzgruppe der gabe der Daten an staat­liche Stellen oder private Dritte, zum Beispiel beim Abschluss eines ben, begegnet werden. Im Falle staatlicher Roten Hilfe https://www.datenschmutz.de/cgi-bin/ Mobilfunkvertrags. Auskunftsersuchen stellen ein einfaches Mittel dar, Transparenz bezüg- Institutionen wird ein Auskunftsersuchen moin.cgi/AuskunftErsuchen lich der Verbreitung und Verwendung der eigenen Daten herzustellen, und so eine Basis für bei Vorliegen von Daten keinen größeren 2 Deine Daten gehören Dir! Hol Sie Dir zurück!, weitere Schritte zur Wahrnehmung unseres Grundrechts zu schaffen. Ausschlag mehr produzieren. Weitere De­ Datenschutz ist Bürgerrecht, https://www.datenschutz-ist-buergerrecht. und Erfahrungen zum Umgang solcher de/deine-daten-gehoeren-dir Rechtliche Grundlagen Wird eine Auskunft verweigert, besteht zu­ Institutionen mit Auskunftsersuchen finden 3 Datenscheckheft, Landesbeauftragte für Da­ Die aus dem Grundrecht auf Informationelle mindest bei der Speicherung durch staatli­ sich bei »Datenschmutz«1. Auskunftsersu­ tenschutz und Informationsfreiheit Nordrhein-Westfalen, Selbstbestimmung abgeleiteten Auskunfts­ che Stellen die Möglichkeit, die Herausgabe chen ziehen in der Regel keine Kosten auf https://www.ldi.nrw.de/mainmenu_Service/ ansprüche sind derzeit (Mai 2009) im Bun­ der Daten an die jeweilige Datenschutzbe­ Seiten der Anfragenden nach sich. submenu_Informationsmaterial/Inhalt/Da­ tenscheckheft/Datenscheckheft.php desdatenschutzgesetz (bdsg) und den jewei­ auftragte zur Prüfung des Sachverhaltes zu ligen Landesdatenschutzgesetzen verankert veranlassen (§ 19 Absatz vi). Zusätzlich kann der Stigmatisierung ein­ 4 Reclaim your data from the European police – zur Vereinfachung wird hier nur das bdsg zelner Personen über die Nutzung der authorities!, http://euro-data.noblogs.org betrachtet. Wirkung Auskunftsansprüche durch möglichst vie­ 5 Generator für Auskunftsersuchen, Daten­ Auf Basis der erlangten Informationen kön­ le Menschen begegnet werden. Zu diesem schutzgruppe der Roten Hilfe, https://www. datenschmutz.de/cgi-bin/auskunft § 19 regelt die Auskunftspflichten staatlicher nen dann weitere Schritte wie die Löschung Zweck existiert bereits eine kleine Anzahl an Institutionen bei Eingang eines Ersuchens. der eigenen Daten oder auch eine Beschwer­ Webseiten, die entsprechende Musterbrie­ § 34 beinhaltet die Regelungen zur Auskunft de bei der zuständigen Beauftragten für fe und Tips bereitstellen2,3. Hervorzuheben von Unternehmen gegenüber Auskunft er­ Datenschutz eingeleitet werden. Neben der sind hier die Reclaim your data-Kampagne4 suchenden Personen. Beide Paragraphen Ermöglichung dieser direkt spürbaren Akti­ sowie der Generator für Auskunftsersuchen verpflichten die Datensammler, Auskunft onen erfüllen Auskunftsersuchen noch zwei der Datenschutzgruppe der Roten Hilfe5, über die Art, den Umfang, die Herkunft (§ 34 weitere Funktionen: welcher automatisch Ersuchen für sämtliche Absatz i, Satz 1), den Zweck (§ 34 Absatz i, Polizeibehörden in Deutschland generieren Satz 3) und gegebenenfalls weitere Empfän­ Zum einen können sie eine Prüfung der da­ kann. gerInnen der Daten (§ 34 Absatz i, Satz 2) zu tenschutzrelevanten Praktiken von Unter­ AK-Vorrat Münster geben. nehmen und Behörden erwirken, die Druck auf Einzelne oder auch Gruppen von Da­ Diese Ansprüche unterliegen jedoch gewis­ tensammlern aufbaut oder verstärkt. Zum sen Einschränkungen. So kann zum Beispiel anderen erzeugen sie insbesondere im Falle die Auskunft über Herkunft und Weitergabe von an Behörden gerichteten Ersuchen ei­ der Daten verweigert werden, weil sie das nen nicht unerheblichen Aufwand, welcher Geschäftsgeheimnis eines Unternehmens diese gegebenenfalls von der Auswertung gefährden würde (§ 34 Absatz i Satz 3, Ab­ bestehender oder Ausführung neuer Daten­ satz ii Satz 2) oder die Erfüllung der Aufga­ sammlungen abhält. ben einer staatlichen Stelle, zum Beispiel bei laufenden Ermittlungen, verhindern würde Dem Risiko, durch das Versenden eines Aus­ (§ 19 Absatz iv, Satz 1). kunftsersuchens eigene Daten preiszugeben, kann im Falle von Unternehmen durch ein 84 Don’t Panic Glossar 85

Glossar

Anonyme Mailer Programme, die es erlau­ können unter anderem Fingerabdrücke, BSI (Bundesamt für Sicherheit in der Infor- e-Government Die Abwicklung von Behör­ ben, E-Mails anonym zu versenden. Zu Fotos oder Informationen über das Erbgut mationstechnik) Der zentrale it-Sicherheits­ dengängen und Verwaltungsprozessen in diesem Zweck werden verschiedene Ver­ eines Menschen sein. In den letzten Jahren dienstleister des Bundes. Zuständig unter elektronischer Form. Oftmals werden die schleierungstechniken wie Verschlüsselung, erfolgte eine zunehmende Erfassung bio­ anderem für die elektronische Sicherheit Dienste den Bürgern online angeboten. Pro­ Verzögerung und Umleitung eingesetzt. metrischer Informationen, zum Beispiel von Verwaltungen der Kommunen und die minentes Beispiel hierfür ist die elektroni­ E-Mails benötigen allerdings mehr Zeit, bis auf Pässen, sowie die stetige Verbesse­ Beratung von Unternehmen. sche Steuererklärung (elster). sie bei der EmpfängerIn ankommen. Das rung automatischer Erkennungssysteme. am weitesten verbreitete Tool ist Mixmaster, ➳ Bilderkennungsprogramm Data Mining Das Suchen von Mustern (Klas­ Elektronische ­Gesundheitskarte oder welches auch über verschiedene Webseiten sen von Personen oder Objekten, Verhal­ auch eCard/ eGK Soll die bisher in als einfach zu bedienender Dienst angebo­ tensweisen,…) in zumeist großen Daten­ Deutschland verwendete Krankenver­ ten wird. beständen. Wird sowohl in der Wirtschaft sicherungskarte zukünftig ersetzen. (Warenkorbanalysen, Bewegungsmuster ➳ Artikel, S. 26 ff Anonyme Suchmaschine Eine Internet- von KundInnen) als auch auf staatlicher Suchmaschine, die im Gegensatz zu den Seite (Rasterfahnung) eingesetzt. Filesharing Das Tauschen von Dateien (Do­ üblichen Anbietern darauf verzichtet, Such­ kumente, Fotos, Musik, Videos, Software) anfragen zu speichern, den anfragenden Digitale Identifikation Die eindeutige Identi­ zwischen zwei oder mehr Menschen. File­ Computer eindeutig zu identifizieren und fizierung einer Person oder eines Objektes sharing geschieht zumeist in dezentralen auf dieser Basis Profile von den NutzerIn­ Bit, Byte, kB, MB, GB,… Maßeinheiten zur mit elektronischen Mitteln, zum Beispiel epa und offenen Netzwerken, in denen Nutzer­ nen zu erstellen. Kommen daher meistens Angabe der Größe elektronisch gespeicher­ oder ePass. Innen ihre Dateien anderen zur Verfügung auch ohne lästige Werbung aus. Die Ergeb­ ter Daten. Ein Bit stellt dabei die (derzeit) stellen. Entgegen der vor allem von der nisse sind dank des Anzapfens der kommer­ kleinstmögliche Einheit dar. 1024 Byte = Datenbank Eine Software zur dauerhaften Musik- und Softwareindustrie vertretenen ziellen Anbieter absolut konkurrenzfähig. 1 Kb, 1024 kB = 1 mb, und so weiter. Speicherung großer Mengen von Informa­ Meinung ist der Großteil des Verkehrs in Zwei bekannte anonyme Suchmaschinen tionen. Diese können anderen Programmen Filesharing-Netzwerken auf legale Trans­ können unter scroogle.org/ und ixquick. BMI (Bundesministerium des Innern) Dazu oder NutzerInnen, je nach Anwendungsfall aktionen, zum Beispiel zur Verteilung com/ genutzt werden. müssen wir wohl nichts mehr schreiben… der aufbereiteten Formen, zur Verfügung freier Software oder von den KünstlerIn­ gestellt werden. Ein Datensatz ist die kleins­ nen frei zur Verfügung gestellter Musik, Bilderkennungsprogramm Eine Software zur Bonusprogramme (Payback, etc.) Bonuspro­ te Einheit von in einer Datenbank gespei­ zurückzuführen. automatischen Identifizierung von Objekten gramme sind eine gängige Strategie von cherten Informationen, zum Beispiel eine in Bildern. Dies reicht von einfacher Geome­ Privatunternehmen, an die Daten ihrer Adresse in einem Telefonbuch. Datenbanken Filtersoftware Programme, die bestimmte trie (bei der Stauanalyse) bis hin zu ausge­ Kunden zu gelangen. Dank ausgeklügelter werden in verschiedensten Bereichen ein­ Inhalte oder ganze Klassen von Inhalten aus feilten Sicherheits- und Überwachungssys­ Rabattsysteme entsteht somit ein Anreiz für gesetzt, vom persönlichen Adressbuch im Daten extrahiert. Dies können Teile aus dem temen (Gesichtserkennung in Flughäfen). den Kunden in den an dem Bonussystem Handy bis hin zu Internet-Suchmaschinen. Verkehr in einem Netzwerk wie dem Inter­ rfid (Radio Frequency Identification) – Eine beteiligten Unternehmen einzukaufen und net sein oder auch bestimmte Farbwerte bei Technik zum kontaktlosen Austausch von dabei sein Konsumverhalten hemmungslos Bildbearbeitungsprogrammen. Der Einsatz Daten. ➳ Artikel rfid, S. 16 ff Preis zu geben, so dass man ihn noch wir­ von Filtersoftware ist nicht prinzipiell abzu­ kungsvoller mit personalisierter Werbung lehnen, so werden zum Beispiel Firewalls Biometrie Alle Arten von automatischen belästigen kann. eingesetzt, um Computer vor Angriffen Erkennungsverfahren, die auf biologischen zu schützen, jedoch kann mit ihnen auch Merkmalen von Personen basieren. Dies 86 Don’t Panic Glossar 87

beträchtlicher Schaden angerichtet werden, I2P (Invisible Internet Project) Eine Software, Lesegeräten für die Chips kombiniert. Die wenn zum Beispiel die Pressefreiheit mit die unter ihren Nutzern ein eigenes, de­ bekannteste Variante solcher Geräte sind solcher Software eingeschränkt wird. zentrales Netzwerk im Internet aufbaut. Es die Diebstahlsicherungen am Ausgang von kann wie Tor zum anonymen Surfen ge­ Geschäften. Die beachtliche Größe der Gerä­ Gesinnungstests Ein für aus 26 – zumeist nutzt werden. Weiterhin können anonym te ist dabei keineswegs notwendig, sondern islamischen – Ländern stammende und in Websites eingestellt/betrieben werden, die dient vielmehr der Abschreckung. nrw lebende Studierende verpflichtender allerdings nur von anderen Nuztern des Fragebogen. Dieser enthält unter anderem i2p-Netzwerks eingesehen werden kön­ Ein Oberbegriff für eine Familie von detaillierte Fragen zur Herkunft, Religions­ nen. Befindet sich aktuell in der Entwick­ frei verfügbaren Betriebssystemen, die zugehörigkeit, politischer Einstellung und lung und steht frei zum Download unter: ein gemeinsames Basissystem, den Ker­ dem Kontakt zu terroristischen Gruppen. www.i2p2.de/ Eine Anleitung gibt es bei: sungsgericht einreichen. Gerüchten zu Fol­ nel, nutzen. Durch den modularen Aufbau www.planetpeer.de/wiki/index.php/ ge sollen diese Menschen sogar des Öfteren und die Freigabe sämtlicher Quellcodes Das_deutsche_i2p-Handbuch Recht bekommen… bieten Linux-Systeme den NutzerInnen ein hohes Maß an Flexibilität, Transparenz Informationelle Selbstbestimmung Dieses Kategorisierung Die Erstellung von be­ und Kontrolle. Es existiert eine Vielzahl Datenschutz-Grundrecht ist eine Ausprä­ stimmten Klassen von Objekten. Dies von direkt einsetzbaren und professionell gung des allgemeinen Persönlichkeitsrechts. geschieht meistens anhand von mehr oder weiterentwickelten Linux-Varianten für fast Es bezeichnet das Recht jeder Einzelnen/ minder gut trennbaren Eigenschaften wie jeden erdenklichen Zweck. Populäre Linux- jedes Einzelnen, über die Preisgabe und Größe, Geschlecht oder Form. Distributionen sind unter anderem Debian, Verwendung der eigenen personenbezoge­ Ubuntu, suse und Knoppix. Grundrecht auf Gewährleistung der Vertrau- nen Daten zu bestimmen. Klassifikation Die Zuweisung von Objekten lichkeit und Integrität informationstechni- zu bestimmten Klassen anhand ihrer Eigen­ LiveCD Eine cd, die ein Betriebssystem scher Systeme Ein im Rahmen der Urteile Internetausdrucker Bezeichnung für Men­ schaften, zum Beispiel Kundenklassen (nor­ enthält, welches ohne Installation benutzt zu den Verfassungsbeschwerden gegen die schen, die Computer als moderne Schreib­ male und vip-Kunden) oder Subkulturen. werden kann. Somit bietet sich die Mög­ Online-Durchsuchung von Computern vom maschinen und das Internet für eine sehr lichkeit, ein auf die eigenen Bedürfnisse Bundesverfassungsgericht am 27.02.2008 bunte Zeitung, aber kein eigenständiges Klickzahlen Die Anzahl der zugeschnittenes System nahezu unabhän­ neu formuliertes Grundrecht. Es ergänzt Kommunikationsmedium halten. Dieser Aufrufe einer einzelnen Web­ gig vom gerade vorhandenen Rechner zu die die Grundrechte des Telekommunikati­ eher geringe Wissensstand hält Internetaus­ site oder Teilen davon. Dabei verwenden. Oftmals werden Livecds auch onsgeheimnisses (Art. 10 Abs. 1 gg) und der drucker allerdings nicht davon ab, Gesetze wird nicht nur der Besuch als für Spezialaufgaben wie Datensicherun­ Unverletzlichkeit der Wohnung (Art. 13 Abs. zur verstärkten Kontrolle des unbekann­ Ganzes registriert, sondern gen oder Reparaturen eingesetzt. Livecds 1 gg) sowie das Recht auf Informationelle ten Wesens Internet zu fordern oder zu jeder Klick auf einzelne Ele­ von Linux-Systemen sind besonders weit Selbstbestimmung und schützt die privaten verabschieden. mente wie zum Beispiel Schaltflächen oder verbreitet. informationstechnischen Systeme, zum Bei­ Links. Somit können detaillierte Nutzungs­ spiel pcs und Mobiltelefone vor staatlichen Karlsruhe-Touristen Laut R. Wendt, dem Vor­ profile erstellt werden. Open Source Programme Programme, wel­ Eingriffen. Eine Aufhebung dieses Schutzes sitzenden der Polizeigewerkschaft, die an­ che unter Open Source Lizenzen laufen, ist jedoch unter bestimmten Voraussetzun­ gemessene Bezeichnung für Menschen, die Leiterschleifen Geräte, die in der Lage haben die Eigenschaft offen und frei zu sein. gen möglich. die Beschneidung oder Abschaffung ihrer sind, ein magnetisches Feld zu erzeugen Offen, da der Quellcode (das was hinter der Grundrechte nicht gleichgültig hinnehmen, und mit diesem rfid-Chips mit Energie Benutzeroberfläche passiert) im Gegensatz sondern Beschwerden beim Bundesverfas­ zu versorgen. Sie werden in der Regel mit zu proprietärer Software für jeden frei zu­ 88 Don’t Panic Glossar 89

gänglich ist. Wenn man möchte kann man halten an gestellte normative Erwartungen pin…«). Im Gegensatz zu normaler Wer­ Rasterfahndung ist eine umfassende Ver­ das Programm also nach Lust und Laune anzupassen. Auf längere Sicht führt dies bung werden allerdings gar keine Gegen­ netzung von Datenbanken. Diese werden verändern. Frei, da jeder es nutzen darf zu einer Verinnerlichung von Normen. An leistungen angeboten und der Preis der aufbereitet, um einzelne Datensätze an­ ohne durch Lizenzen eingeschränkt zu wer­ die Stelle eines Fremdzwangs (zum Beispiel »Produkte« ist deutlich höher. hand der gewünschten Merkmale finden zu den. Meistens sind Open Source Program­ von staatlicher Seite), tritt ein Selbstzwang. können (Rastern der Daten). Ein mögliches me auch kostenlos. Diese Formen der indirekt wirkenden PIN (Persönliche Identifikations-Nummer) Raster wäre die Suche nach männlichen Disziplinierung in der Gesellschaft und der Eine (meistens) geheime Kombination aus Studenten in Münster (fh und wwu), die in Opt-In/Out Verfahren zur Zustimmung der repressiven Machttechnik können auch die Zahlen und/oder Buchstaben, mit der sich einer Wohngemeinschaft leben und keine Erhebung, Speicherung und Verwendung Auswirkungen von technischen Entwicklun­ ein Mensch gegenüber anderen eindeutig gez-Gebühren zahlen. Die Rasterfahndung personenbezogener Daten durch Dritte. gen und Instrumenten wie Videoüberwa­ ausweisen kann. Das wohl bekannteste birgt eine hohe Wahrscheinlichkeit für fal­ Beim Opt-In müssen die NutzerInnen der chung oder Vorratsdatenspeicherung sein. Beispiel für eine pin ist die Geheimnummer sche Verdächtigungen und verstößt oftmals Verwendung explizit zustimmen, zum Bei­ einer ec-Karte. gegen geltende Datenschutzbestimmungen. spiel durch Setzen eines gesonderten Häck­ Personalisierung Die individuelle Gestaltung Deshalb ist sie in den letzten Jahren stark chens zur Zustimmung innerhalb der agb. von Inhalten auf Basis der personenbezo­ kritisiert und in vielen Fällen von Gerichten Opt-Out-Verfahren hingegen erfordern den genen Informationen über einen Menschen. für nicht zulässig erklärt worden. expliziten Widerspruch zur Verwendung Dies reicht von Werbung auf Webseiten bis der Daten. hin zu speziellen Produktangeboten. Scoring Scoring ist ein automatisiertes Ver­ Profiling Das massive Sammeln von detail­ fahren, mit welchem Individuen anhand ih­ Personenbezogene Daten Datensätze, die lierten Daten (Bewegungsmuster, Kom­ rer Merkmale (zum Beispiel Alter, Wohnort, detaillierte Informationen über einen Men­ munikationsverahlten, soziale Kontakte, Herkunft) von Unternehmen in bestimmte schen beinhalten. Dies kann beim Namen Konsum,…) über eine Person zu einem be­ Kategorien eingeordnet werden. Es kann beginnen und geht über Telefonnummern stimmten Zweck. Dabei wird im Gegensatz beispielsweise sein, dass man als Bewohner bis hin zum Konsumverhalten. zum Data Mining nicht mit einer großen einer nicht ganz so wohlhabenden Gegend Menge von Objekten gestartet, sondern eine keinen kurzfristigen Kredit eingeräumt PGP (PrettyGoodPrivacy) Die am meisten einzelne Person in den Fokus gestellt. Wird bekommt, da das System dies als Anzeichen genutzte Verschlüsselungssoftware. Haupt­ unter anderem in Ermittlungsverfahren für eine unzureichende Zahlungsfähigkeit sächlich wird sie zur Verschlüsselung von eingesetzt. wertet. Die für Scoring verwendeten Ver­ E-Mails eingesetzt. Selbstverständlich frei fahren führen somit oftmals zu einer Diskri­ Panoptismus Ein von Michel Foucault einge­ verfügbar, sicher und für (fast) alle E-Mail- Qualifizierte Elektronische Signatur Das elek­ minierung, ohne das der Betroffene davon führter Begriff, der besagt, dass zunehmen­ Programme geeignet. Eine Anleitung, Erklä­ tronische Gegenstück zu einer (notariell) erfährt. de Kontroll- und Überwachungsmechanis­ rung und Links zum Download findet ihr beglaubigten Unterschrift. men ein einem Staat zwangsläufig auf das hier: www.datenschutzzentrum.de/selbst­ Soziales Netzwerk (im World Wide Web) Eine Verhalten seiner Bürger Einfluss nimmt und datenschutz/internet/pgp/index.htm Quellcode Der für Menschen lesbare, in ei­ Website, die es Menschen ermöglicht, im letztlich zu mehr Konformität führt. Unab­ ner Programmiersprache geschriebene Text Internet Kontakte untereinander aufzubau­ hängig von einer tatsächlich stattfindenen Phishing Das bewusste Vortäuschen falscher einer Software. en und zu pflegen. In der Regel werden in Beobachtung kommt es zu einer Selbstdis­ Tatsachen (»Diese Seite ist die Online-Ban­ sozialen Netzwerken von den NutzerIn­ ziplinierung eines Individuums. Allein die king-Webseite der Bank xy«) zum Zweck Rasterfahndung Die (automatisierte) Suche nen eigene Profilseiten erstellt, die oftmals Vorstellung solch einer potentiellen Überwa­ der eigenen Bereicherung (»Danke für die nach Objekten auf Basis von bestimmten detaillierte Informationen über die eigene chung wird die Person veranlassen, ihr Ver­ Eingabe Ihrer Kontonummer und Ihrer Merkmalen (Raster). Voraussetzung für die Person enthalten und anderen NutzerInnen 90 Don’t Panic Impressum 91

Impressum

zugänglich sind. Soziale Netzwerke sind oft Gegenständen und Personen via rfid-Chips V.i.S.d.P. Literaturempfehlung auf eine spezielle Interessengruppe zuge­ oder verdeckte Zugriffe auf informations­ Frederic Clasmeier schnitten. Beispiele für soziale Netzwerke technische Systeme wie die Online Durch­ Kontrollverluste – Interventionen gegen sind: StudiVZ (Studierende), Xing (ge­ suchung (Bundestrojaner). Redaktion Überwachung Leipziger Kamera. Initiative schäftliche Kontakte), MySpace (Musikinte­ Frederic Clasmeier gegen Überwachung (Hg.) ressierte & Musiker). Webseiten, die sozi­ Rabea Duscha ale Netzwerke anbieten, werden auch als Katharina Maria Nocun Das Buch Kontrollverluste versammelt Bei­ Online-Plattform bezeichnet, da die Nutzer AK Vorratsdatenspeicherung Münster träge zu Fragen einer emanzipatorischen und selbst einen Teil des Inhalts beitragen. praktischen Kritik an der aktuellen Überwa­ Gestaltung chungsgesellschaft. Es führt sehr unterschied­ SteuerID Die seit 2008 verteilte eindeutige Luise von Grebe liche Strategien und Perspektiven der linken Identifikationsnummer für alle steuerlich Überwachungskritik zusammen. Kritische relevanten Vorgänge. Diese wird bei der Verschlüsselung / Kryptografie Mechanis­ Auflage WissenschaftlerInnen, AktivistInnen und Ini­ Geburt an jeden Bundesbürger vergeben men, mit denen ein offen lesbarer Text in 2.000 Stück tiativen stellen theoretische, aber vor allem und bleibt gültig, bis sie nicht mehr benötigt einen nicht lesbaren Text umgewandelt strategische und aktionsorientierte Überle­ wird (maximal 20 Jahre nach dem Tod). werden kann und umgekehrt. Zu diesem Erscheinungsdatum gungen an, reflektieren ihre Handlungserfah­ Zweck werden Geheimnisse zwischen den November 2009 rungen und beleuchten Probleme und Poten­ TOR (The Onion Router) Das derzeit popu­ KommunikationspartnerInnen, sogenannte ziale von Bewegung(en) gegen immer mehr lärste Programm, um anonym im Internet Schlüssel ausgetauscht. Die Kryptografie Überwachung und Kontrolle. zu surfen. Es ist frei verfügbar, einfach zu basiert auf komplexen mathematischen Al­ nutzen (wirklich) und wird ständig wei­ gorithmen, die den Aufwand für ein Erraten Die namentlich gekennzeichneten Artikel Die »Leipziger Kamera. Initiative gegen terentwickelt. Infos und Download unter der Schlüssel so groß gestalten, dass Angrif­ spiegeln nicht unbedingt in allen Einzelheiten Überwachung« ist seit 2003 in der Stadt des https://www.torproject.org/ fe sich nicht lohnen. die Meinung des AStA der FH Münster wider. bundesdeutschen Pilotprojekts zur Video­ überwachung öffentlicher Plätze aktiv. Zu Überwachungsmaßnahmen Personenbezo­ Vorratsdatenspeicherung Die verdachtsunab­ Die Artikel können mit dem Einverständnis ihren Projekten zählen überwachungskritische gene Überwachung ist die gezielte Beob­ hängige und flächendeckende Speicherung der AutorInnen gerne weiterverwendet Stadtrundgänge (seit 2004), das Festival achtung und Informationserhebung seitens von Verbindungsdaten in der Telekommuni­ ­werden. Nach dem Erscheinen des Readers »DEL+CTRL« (2006), die Veranstaltungsreihe staatlicher Dienste (Polizei, Geheimdienst). kation. Die Vorratsdatenspeicherung wurde wird dieser als Download auf der Seite »Salon Surveillance« (seit 2007) und Aktio­ Außerdem jede Form der Kontrolle von Ar­ in Deutschland zum 01. Januar 2008 einge­ des AStA der FH Münster zu finden sein. nen wie die Verleihung des »Erich-Mielke- Ge­ beitnehmern und Unternehmen. Sie laufen führt und verpflichtet Telekommunikati­ dächtnispreises« (2003/2005) und das »Ma­ unter »Sicherheitsmaßnahmen« oder die­ onsanbieter, Informationen über sämtliche www.astafh.de king Trouble«-Wochenende (2006) zusammen nen einer vermeintlichen Gefahrenabwehr. in Deutschland anfallende Verbindungen mit den Space Hijackers aus London. Dazu gehören zum Beispiel Kameraüberwa­ (Telefon, Mobiltelefon, E-Mails, sms,…) chungen auf öffentlichen Plätzen oder Bahn­ für mindestens 6 Monate zu speichern. ISBN-13: 978-3-89771-491-5 höfen; die geforderte Weitergabe von Flug­ ➳ Artikel, S. 46 ff Ausstattung: brochiert, 256 Seiten gastdaten; die Audio-Überwachung mittels Preis: 18 Euro Abhörgeräte; die Überwachung des Brief­ verkehrs oder die Telefonüberwachung; die Identifizierung und Lokalisierung von Ein Reader über den Datenschutz, die Informationelle Selbstbestimmung und den ganzen Rest