Sicherheit vs. Überwachung

admin

Administrator
Teammitglied
Ich fand J.Fischer als Außenminister richtig gut.

(Und es zeigt, dass auch aus "Polizistenverprüglern" annehmbare Politiker werden können.:109:)

Das kann ich nur voll und ganz unterstreichen - einer der letzten Politiker mit Format die wir hatten, 1000x besser als diese stromlinienförmigen, angepassten Politik-Fuzzis die schon mit 14 in die JU eintreten um nichts anderes als Politik zu machen und nur aufpassen das sie keine Flecken im Lebenslauf haben.
Wer macht den heute noch Politik aus der inneren Überzeugung heraus etwas gesellschaftlich verändern zu wollen? Denen geht es doch nur noch um Macht und Kohle, nicht mehr um die Sache :044:

Mein Vorschlag wäre, dass jeder Politiker maximal 2 Legislaturperioden ein Amt oder Mandat ausüben dürfte und anschließend wieder seine Brötchen im erlernten Beruf (so er denn einen hat) verdienen muss und dort mit den Entscheidungen, die er als Politiker getroffen/ unterstützt hat auch in der Realität leben müsste.

So wie jetzt kriegen wir doch nur die Pfeifen, die es sonst im Leben zu nichts bringen....:bang: - wenn ich da so an die Stoibers, Westerwelles, Wulfs usw. denke, dann wird mir ganz übel....
 

Ali G.

Well-Known Member
....und schon wieder

Arbeitgeber schnüffeln im Privatleben von Lehrlingen

Erst Lidl, dann die Telekom, jetzt auch die Metall- und Elektroindustrie: Nach SPIEGEL-Informationen schnüffelt der Arbeitgeberverband Südwestmetall im Privatleben von Lehrlingen. Erforscht werden Kirchenbesuche, der Konsum von Zigaretten - und ob die Eltern einen Garten besitzen.

Hamburg - Die Sammelwut der Arbeitgeber kennt offenbar keine Grenzen. Nach SPIEGEL-Informationen wollen nicht nur Lidl, Edeka oder die Fast-Food-Kette Burger King detaillierte Informationen über ihre eigenen Beschäftigten erlangen. Auch weite Teile der Metall- und Elektroindustrie schnüffeln ihren Mitarbeitern nach.

Der einzige Unterschied: Statt mit Hilfe von Detektiven gehen die Unternehmen mittels eines Fragekatalogs vor. So verschickt der Bildungsträger Berufliche Bildung GmbH im Auftrag des Verbandes der Metall- und Elektroindustrie Baden-Württemberg (Südwestmetall) seit einigen Wochen Listen mit knapp 40 Fragen an Auszubildende, in denen sie aufgefordert werden, Fragen zu beantworten, die teils weit ins Persönliche reichen.

Südwestmetall will unter anderem wissen, ob der Lehrling Kirchen oder Moscheen besucht, ob in den letzten zwölf Monaten Zigaretten, Alkohol, Cannabis oder Kokain konsumiert wurden oder ob es schwerfalle, schlechte Gewohnheiten aufzugeben.

Auch interessieren sich die Arbeitgeber für die Berufsausbildung der Eltern und dafür, welche Medien genutzt werden. Selbst über Geldangelegenheiten der Eltern wollen die Arbeitgeber Auskunft. Ob größere Dinge wie Fernseher, Waschmaschine oder Möbel aus Geldmangel nicht oder nur auf Raten gekauft werden konnten, will Südwestmetall wissen, oder ob die Eltern Kunstwerke, Auto oder Haus mit Garten besäßen.

Stefan Küpper, Geschäftsführer von Südwestmetall, verteidigt die Aktion als "größeres Forschungsprojekt" zur Ausbildungs- und Qualifizierungsinitiative Start 2000 Plus. Anonymität sei selbstverständlich garantiert.

Doch gleich am Anfang werden Personennummer sowie Schul- und Unternehmensnummer abgefragt. Zudem berichten Auszubildende, dass die künftige berufliche Entwicklung an das Ausfüllen der Bögen geknüpft werde.

Im Frühjahr hatte der Discounter Lidl für Aufsehen gesorgt, weil das Unternehmen Mitarbeiter systematisch ausspionieren ließ. In Protokollen hielten Detektive intimste Details aus dem Privatleben ebenso wie Banalitäten fest.

Auch die Supermarktkette Edeka steht im Verdacht, Informationen über Mitarbeiter gesammelt zu haben, ebenso wie die Fast-Food-Kette Burger King.

Den bisher größten Spitzel-Skandal deckte der SPIEGEL zuletzt bei der Deutschen Telekom auf. Das Unternehmen ließ nach bisherigem Kenntnisstand eigene Manager und Aufsichtsräte ausspionieren, um ein angebliches Informationsleck im Konzern zu finden.

Aus demselben Grund ließ die Telekom auch Journalisten überwachen. Mit den Aufträgen war ausgerechnet eine Firma beauftragt, die von früheren Stasi-Mitarbeitern geleitet wird.
Quelle: Spiegel online
http://www.spiegel.de/wirtschaft/0,1518,559708,00.html




Meine Großeltern fanden ja diese "langhaarigen Bombenleger" schon immer sehr suspekt....:151:

 

Ali G.

Well-Known Member
Update (für Miles & More-Nutzer)

Schnüffelei könnte Lufthansa Kunden kosten

Nachdem die Lufthansa vertrauliche Daten eines Journalisten ausspähen ließ, stellen Großkunden die Datensicherheit beim Finanzdienstleister der Fluggesellschaft in Frage. Die Lufthansa versichert, auf diese sensiblen AirPlus-Daten aber auch bei Spitzeleien nicht zuzugreifen.

Die Ausforschung von Flugdaten eines Journalisten zur Aufdeckung interner Informationslecks könnte für die Lufthansa noch gravierende Konsequenzen haben. Nach Informationen des SPIEGEL sind vor allem Großkunden verunsichert und fordern von dem Konzern Aufklärung, wie er mit ihren Passagierdaten umgeht. Einige von ihnen prüfen sogar, ob sie weiter mit der Lufthansa-Tochter AirPlus zusammenarbeiten wollen.

Der Finanzdienstleister unterstützt weltweit über 30.000 Firmen bei der Abwicklung ihrer Geschäftsreisen und gibt Kreditkarten heraus, über die Mitarbeiter dienstliche Ausgaben für Hotels, Mietwagen oder Bewirtungen bezahlen.

In Verbindung mit den ebenfalls von AirPlus verwalteten Flügen sowie Bahntrips könne die Lufthansa, so der SPIEGEL, sogar Bewegungsprofile von Top-Managern erstellen.

Ein Konzernsprecher wies den Verdacht zurück, der Konzern nutze auch Daten seiner Tochter AirPlus, um eigene Interessen zu schützen. Gleichzeitig bestätigte der Konzern gegenüber dem SPIEGEL, dass bei der Suche nach internen Informationslecks auch Miles&More-Daten eines Journalisten verwertet wurden.
Quelle: Spiegel online
http://www.spiegel.de/wirtschaft/0,1518,559736,00.html
 

Ali G.

Well-Known Member
....da bleibt einem die Spucke weg....

Staatliche Lottogesellschaft ließ illegal E-Mails auslesen

In Deutschlands Unternehmen und Behörden geht das Schnüffelfieber um. Der Skandal um die Bayerische Lotterieverwaltung zeigt einmal mehr, dass die vorhandenen technischen Möglichkeiten stets ausgeschöpft werden - egal, ob dies legal ist oder nicht.

München - Die Staatliche Lotterieverwaltung in Bayern sieht sich mit Spionagevorwürfen konfrontiert. Die dem Landesfinanzministerium unterstellte Behörde hatte ein Detektivbüro mit der Beschaffung von Informationen für einen Zivilprozess beauftragt. Dabei drang einer der Ermittler in einen privaten Computer ein und spähte den E-Mail-Verkehr per Trojaner aus.



DPA​
Lotto: Deutschlands staatlich sanktioniertes Glücksspiel ist eine Institution, genießt das Vertrauen der Tipper

Dies geht aus einer eidesstattlichen Erklärung des Detektivs hervor, der sich darin selbst der Tat bezichtigt. Das Schriftstück liegt der Nachrichtenagentur ddp vor. Die Grünen des Landtages zeigen sich entsetzt. Der Grünen-Abgeordnete Martin Runge forderte am Samstag "unverzüglich personelle und organisatorische Maßnahmen" bei der Lotterieverwaltung und im Ministerium. Es müsse eine umfassende Aufklärung der Vorgänge und ein Ende des illegalen Geschehens geben, sagte Runge.

Doch das Finanzministerium sieht als Aufsichtsbehörde derzeit keinen Grund zum Eingreifen. Ministeriumssprecherin Judith Steiner verwies auf die Lotterieverwaltung als Ansprechpartnerin für den Fall. "Wir äußern uns dazu nicht", sagte Steiner.

Was möglich ist, wird auch gemacht

Dafür geht immerhin der Präsident der Lotterieverwaltung, Erwin Horak, sehr offen mit den Vorwürfen um. Er bestätigte, dass seine Behörde eine Münchner Detektei mit Ermittlungen betraut habe. Es sei dabei um Informationen und Beweise für einen Zivilprozess der Lotterieverwaltung gegen einen Betreiber von zwei Lotto-Annahmestellen in Schwabach in Mittelfranken, gegangen.

Horak wirft dem Mann vor, mit einem privaten Lottovermittler zusammengearbeitet zu haben. Dies sei ein Verstoß gegen Verträge mit der staatlichen Lotterieverwaltung. Horak sagte, es gehe um Beträge in Millionenhöhe, die unrechtmäßig an Provisionen kassiert worden seien. Ein Urteil steht hier aber noch aus.

Methoden, die der Polizei verboten sind
Die Münchner Detektei nahm der eidesstattlichen Erklärung zufolge im Oktober 2006 Kontakt zu Detektiv Hans R. in Wassertrüdingen auf. Der Chef der Münchner Detektei habe ihn beauftragt, drei E-Mail-Adressen anzuzapfen und auf Hinweise für eine Zusammenarbeit des Mannes mit einem privaten Spielevermittler zu überprüfen. Der Detektiv räumte ein, dass ihm solche Spähattacken bereits bei anderen Ermittlungen mehrfach geglückt seien.

Lotteriechef Horak betonte, er habe nichts von diesen Ermittlungsmethoden gewusst. Horak versicherte, die Detektei sei bei der Beauftragung ausdrücklich darauf hingewiesen worden, "dass alles nach Recht und Gesetz geschehen muss". Das Verhalten der Detektei sei deshalb "völlig inakzeptabel". Darum habe man bei der Staatsanwaltschaft Ansbach auch Anzeige erstattet.

Quelle: Spiegel online
http://www.spiegel.de/netzwelt/web/0,1518,559780,00.html
 

Ali G.

Well-Known Member
....

Daten von 500.000 Bürgern lagen offen im Netz

Name, Adresse, Religion, sogar Passbild - durch eine spektakuläre Datenpanne konnten Internetnutzer die Meldedaten von 15 deutschen Städten und Gemeinden abrufen. Das verantwortliche Unternehmen hatte den Zugangscode zugänglich gemacht: "Ein Lapsus", meint der Firmensprecher.

Ahrensfelde - Die Meldedaten von 15 deutschen Kommunen waren monatelang fast ungeschützt im Internet verfügbar. Mit einem voreingestellten Zugangscode in der Verwaltungssoftware konnten Adressen, Passbilder und Religionszugehörigkeiten von etwa 500.000 Bürgern abgerufen werden, teilte das Unternehmen HSH aus Ahrensfelde bei Berlin am Montag mit.

0,1020,1221087,00.jpg
Frau Mustermann: Immer mehr Daten der freundlichen Dame werden gespeichert und digital verfügbar gemacht

Nutzerkennung und Passwort für die Datenbank waren demnach zwischen dem 15. März und dem vergangenem Freitag auf einer Website verfügbar. Solche Zugangscodes im Internet zu veröffentlichen, ist, als würde man Kopien eines Generalschlüssel öffentlich verteilen.

HSH teilt mit, im sogenannten Informationsregister seien 425 Kommunen verzeichnet. 15 davon im gesamten Bundesgebiet hätten einen voreingestellten Benutzerzugang nicht wie vorgesehen geändert. Diesen Zugang habe man zu Demonstrationszwecken für eine Internet-Gewerberegisterauskunft genutzt. Bei einer Mausbewegung über den Link sei dann der Zugangscode für die Melderegister zu sehen gewesen. "Da ist uns ein Lapsus passiert", sagte Sprecher Sven Kollmorgen. Inzwischen sei die Sicherheitslücke geschlossen.

Den Fall aufgedeckt hatte das ARD-Magazin "Report aus
München", dem zufolge wegen der HSH-Panne sogar Daten von Bürgern aus rund 200 Städten und Gemeinden über Jahre hinweg frei im Internet zugänglich waren. Die ARD testete nach eigenen Angaben die Daten in fünf Gemeinden und bekam binnen weniger Sekunden sämtliche Daten ahnungsloser Bürger geliefert. Unter anderem sei Plauen in Sachsen betroffen gewesen. In welchem Umfang sich in den vergangenen Jahren Unberechtigte - von Privatleuten über Werbefirmen bis hin zu Kriminellen - Zugang zu den Einwohnermelderechnern verschafft hätten, lasse sich nicht abschätzen.

Nach Angaben von HSH wurden mit dem Zugangscode dagegen nur Daten von drei Kommunen abgerufen. Die Zugriffe seien protokolliert worden, sagte Kollmorgen. Alle drei befänden sich in Brandenburg. Man habe mit dem Zugang keine kompletten Melderegister abrufen können. Nur bei der Suche nach einem konkreten Namen habe man einen Treffer erhalten. Welche Zahlen und Angaben stimmen, war zunächst nicht zu überprüfen.

Der Brandenburger Datenschutzbeauftragten Dagmar Hartge zufolge war unter anderem die Landeshauptstadt Potsdam betroffen. Die Panne zeige, wie wichtig Datensicherheit sei. Generell sei der von Brandenburg forcierte Ausbau der papierlosen Verwaltung zu begrüßen: "E-Government ist für Bürger und Verwaltung eine wichtige Lösung. Aber man muss die Sicherheitsmechanismen überprüfen", sagte Hartge. Sie werde gemeinsam mit dem Landesinnenministerium prüfen, wie es zu der Panne gekommen sei. Außerdem sollten die betroffenen Kommunen kontaktiert werden.

Das Unternehmen sieht den Fehler nicht als gewichtiges Problem: "Alle E-Government-Anwendungen wie Online-Melderegisterauskunft, Online-Anträge oder -Auskünfte sind nach wie vor sicher und halten die datenschutzrechtlichen Bestimmungen konsequent ein", teilte HSH mit.

Fest steht: Im aktuellen Fall liegt der Fehler auf jeden Fall nicht nur bei der Firma - sondern auch an einer fahrlässigen Bedienung durch die Kommunalverwaltungen. Nur weil sie die Standardeinstellungen des HSH-Programms nicht änderten, konnte es zu der Datenpanne kommen.
Quelle: Spiegel online
http://www.spiegel.de/netzwelt/web/0,1518,561461,00.html
 

Ali G.

Well-Known Member
....nachdem ja immer behauptet wird, die Daten unserer Bürger wären sicher, hier mal ein Bericht aus der Wirkichkeit.....


Online-Shops für Betrüger

Von Svea Eckert

Globale Banden haben das Geschäft mit gefälschten Kredit- und EC-Karten entdeckt. Alles, was sie dafür brauchen, gibt es im Internet zu kaufen - geheime Daten inklusive.

Die junge Asiatin stöckelt durch die geöffnete Glastür hinein in eine deutsche Luxusboutique. Kein langes Zaudern, kein umständliches Beratungsgespräch, schon rauscht ihre goldene Kreditkarte durch das Kartenlesegerät. Die Beute: ein Prada-Täschchen - 1487 Euro. Wenig später schwingt die nächste Tür auf, diesmal wird es eine goldene Uhr von Tag Heuer für den daheimgebliebenen Gatten sein - 2350 Euro. Die Kreditkarte ist im Dauereinsatz: glitzernde Brillantarmbänder - 4000 Euro, eine Digitalkamera Marke Lumix, fünf Handys.

gs als "Marke reiche Touristin", so beschreibt sie ein Ermittler später. Mit ihrem falschen Pass und ihren 37 gefälschten goldenen Kreditkarten im Portemonnaie gibt sie an diesem Tag knapp 30.000 Euro aus, am Abend steigt sie in den Zug, um von Hamburg bis München weiter in deutschen Großstädten zu shoppen.

Die Asiatin ist Teil eines Gewerbes, das sich immer mehr ausbreitet: des Kreditkartenbetrugs in ganz großem Stil. Sie ist nicht allein unterwegs, gemeinsam mit weiteren Frauen flog sie Ende Mai nach Hamburg zum Abräumen. Immer im Hintergrund: ein Profikrimineller, als Aufpasser. Er überwacht die Einkäuferinnen und sackt die Waren ein. Zurück in Malaysia bringen sie auf dem Schwarzmarkt viel Geld.

Die Sicherheitsbehörden sind alarmiert. Den Ermittlern des Bayerischen Landeskriminalamts gehen fast wöchentlich Asiatinnen mit gefälschten Kreditkarten ins Netz. Das Bundeskriminalamt meldet rund 9000 Fälle für das vergangene Jahr, Tendenz steigend.

Die Hintermänner sitzen sicher im Ausland

Die Frauen haben immer Schulden in der Heimat und hoffen, sie auf diese Weise schnell zurückzahlen zu können. Ihre Hintermänner sind nicht zu fassen, sie sitzen sicher im Ausland. Dort beherrschen sie auch die Fälscherwerkstätten, in denen Pässe und Kreditkarten detailgetreu nachgebaut werden. Der Magnetstreifen macht es möglich: Die Karten sind zwar falsch, die Konten allerdings, von denen das Geld abgebucht wird, sind echt.

So echt, wie das Konto von Betrugsopfer Walter Späth aus Berlin. Vor wenigen Wochen erhielt der Rechtsanwalt einen Anruf seiner Bank: Ob er auf seine Kreditkarte einen Flug mit Caribbean Airlines gebucht hätte? Kosten: rund 1000 Euro. Und eine weitere Reise in ein südamerikanisches Land, Wert: insgesamt 1500 Euro. Späth wunderte sich. Er hatte mit seiner Kreditkarte einmal ein Fachbuch bei Amazon gekauft oder war mit Air Berlin geflogen, allerdings nicht nach Südamerika.

Die Kreditkartendaten von Walter Späth wurden ausgespäht, höchstwahrscheinlich weiterverkauft und schließlich missbraucht. Das geht ganz einfach: Die sensiblen Daten werden im Internet gehandelt. Und das nicht auf irgendwelchen Untergrund-Websites oder Hacker-Servern, sondern ganz offensichtlich und mühelos zu finden.

Einmal googeln, schon tauchen sie auf und Stunden später wieder ab, Web-Seiten wie dumps.co.nr, cc-info.biz oder cvvsell.com. Eine Nummer mit Gültigkeitsdatum und Sicherheitscode kostet fünf Dollar, eine amerikanische vier Dollar. Mindestbestellwert: 300 Dollar.

Unzählige hübsch und professionell gelayoutete Daten-Supermärkte werben im Netz mit Sätzen wie: "Eastern europe crew, on your service" oder "Our current special offers". Das "special offer", das Sonderangebot, in diesem Fall ein "Beginner Carder Pack". Es enthält ein Lese- und Schreibgerät für Magnetstreifenkarten, zehn Rohlinge, eine gefälschte Visa-Card-Dublette und fünf Datensätze zum Schnäppchenpreis von 300 Dollar. Auf das Beginner-Paket folgt das für Fortgeschrittene und schließlich das "Pro Carder Pack" für 2000 Dollar.

Je mehr Details desto teurer

Bei vielen Händlern kann sich der Kunde auch noch die Bank aussuchen, von der die Kreditkarte stammen soll. Je größer das Angebot, je detailreicher die Preislisten, desto teurer, aber auch qualitativ hochwertiger sind die Daten. Gleichzeitig werden oft auch die Zugangscodes von Online-Bankzugängen verkauft. Je nach Bank und Kontostand variieren die Preise. So geht beispielsweise der Zugang zu einem Citibank-Konto mit einem Guthaben von rund 12.000 Euro für 850 Euro weg. Die passende PIN und TAN werden mitgeliefert. Besonders professionelle Händler bieten eine 24-Stunden-Garantie. Funktioniert der Account nicht, wird er ausgetauscht.

Auch Komplettsätze, gefälschte Dubletten mit den geklauten Informationen auf dem Magnetstreifen, kommen per Post zum Käufer. Besonders beliebt sind dafür laut BKA die Packstationen der Deutschen Post. Hier werden Fächer unter falschem Namen eingerichtet, die heiße Ware kann zu jeder Uhrzeit anonym abgeholt werden.

Das volle Ausmaß des globalen Betrugs wird bei den Datenmassen deutlich, die den Tätern zur Verfügung stehen. Erst vor wenigen Wochen entdeckte eine amerikanische Computer-Sicherheitsfirma einen sogenannten Crimeserver: einen Rechner mit Standort in Malaysia, registriert auf einen Russen, gespickt mit 1,4 Giga-byte gehackten Daten aus der gesamten Netzwelt, darunter auch Versicherungsnummern, geschäftliche E-Mails und Kreditkartendaten.

Das Bayerische Landeskriminalamt berichtet vom gehackten Server einer Fluglinie, in Hamburg bearbeitet das Landeskriminalamt den Fall des geknackten Online-Shops der Firma Kartenhaus Ticketservice GmbH mit 65 992 gestohlenen Datensätzen. Wer ein Ticket der Fluglinie mit seiner Kreditkarte gekauft oder eine Konzertkarte bei Kartenhaus bestellt hat, muss fürchten, dass seine Daten im Netz zum Verkauf stehen.

Computer-Sicherheitsfirmen beobachten diese Bewegungen im Netz. 24 Stunden, sieben Tage in der Woche, auf drei Kontinenten durchsuchen sie das Internet nach neuem Spam, Viren oder Trojanern und entwickeln Schutzprogramme.

Geschäft mit dem Ausspähen von Daten wächst

Bei der Computer-Sicherheitsfirma Sophos ist gerade Schichtwechsel, von den USA wird an England übergeben: In Oxford sitzen 30 Experten - die eine Hälfte mit weißen Kitteln, die andere in Heavy- Metal-Shirts vor PCs. Sie sind die Wächter des Internet, sie scrollen, tippen, klicken, suchen nach Schädlingen. Alle fünf Sekunden finden sie eine infizierte Web-Seite, auf der Daten ausgespäht werden: Kreditkartennummer, das passende Verfallsdatum, die Prüfziffer. "Früher wurden Viren geschrieben, um den Computer abstürzen zu lassen, heute dienen sie fast ausschließlich dazu, Geld zu machen", sagt Vanja Svajcer, Virusexperte von Sophos. Besonders private Nutzer seien ein leichtes Ziel, das Geschäft mit dem Ausspähen von Daten wachse exponentiell.

Kürzlich verurteilten US-Gerichte 38 Personen mit Verbindungen zu einer global operierenden Bande. Sie agierten über Kontinente und Nationalitäten hinweg. Bandenmitglieder organisierten und sammelten die Datensätze der Kreditkarten, oftmals auch mit passender PIN, von Rumänien aus. Via Chat-Nachricht wurden sie anschließend in die USA an sogenannte Kassierer versandt. Mit der passenden Hardware war es dann ein Leichtes, die übermittelten Informationen auf Magnetstreifendubletten zu ziehen. "Läufer" testeten die gefälschten Kreditkarten. Taugten sie, wurde an ausgewählten Automaten mit den höchsten Limits Geld gezogen.

Und dieses Geschäft läuft nicht nur mit Kreditkarten. In Europa sind vor allem EC-Karten eine äußerst lukrative Beute. Die Polizei in Deutschland beschäftigt vor allem Datenabgriffe an Geldautomaten und Terminals von Supermärkten und Tankstellen. Mit täuschend echt aussehenden Aufsätzen und Kameraleisten oder eingebauten Chips werden die Daten samt PIN ausgespäht - eine Technik, die auch als "Skimming" bekannt ist. "Die Täter kommen so schnell an Cash. Bevor reagiert werden kann, ist das Konto bereits leergeräumt", sagt Eduard Liedgens, Leiter der Abteilung Zahlungsmittelfälschungen beim Bayerischen Landeskriminalamt.

"Ansprechpartner" in vielen deutschen Städten

Das Profi-Equipment können sich die Diebe mit wenigen Mausklicks auf einschlägigen Web-Seiten bestellen. Passende Kartenlese- und Schreibgeräte sowie eine Stanzmaschine sind legal im Handel erhältlich. "Effizienter kann man in diesem Bereich gar nicht mehr arbeiten", merkt Liedgens an.

In vielen deutschen Städten gibt es bereits "Statthalter" der Banden. Sie sind Ansprechpartner für anreisende Mitglieder. Hier bekommen die kartenfälschenden Rucksackgauner Informationen, wo es welche Bankautomaten, Hotels und Abendvergnügungen gibt. Allein in den ersten sechs Monaten seit Jahresbeginn wurden so viele Skimming-Fälle bekannt wie im gesamten Jahr 2007. Jeder Ermittler des Bayerischen Landeskriminalamts aus der Abteilung Zahlungsmittelfälschungen bearbeitet bis zu 200 aktuelle Verfahren.

Den Ärger hat erst einmal der ausgespähte Bankkunde. So wie Jens Reinhardt aus Paderborn. Über die Pfingstfeiertage wurde sein Konto geräumt: 15 Abbuchungen, vorgenommen an Geldautomaten in Sofia, insgesamt 3000 Euro, obwohl seine EC-Karte sicher im eigenen Portemonnaie steckte. "Man staunt schon nicht schlecht, wenn man von plus 1500 Euro auf minus 1500 abstürzt", sagt er.

Reinhardt wurde geskimmt, der Magnetstreifen seiner Karte kopiert, die PIN ausgespäht. Sein Geld bekam er vier Wochen später von der Bank zurück.

Gesamtsumme der Schäden unbekannt

Banken und Kreditkartenunternehmen sehen den zunehmenden Missbrauch immer in Relation zum Umsatz: Angesichts der Beträge, die mit Visa gemacht würden, liege der Betrug bei 0,05 Prozent, sagt Ottmar Bloching, Geschäftsführer bei Visa Deutschland. So wird bei Kreditkartenbetrug der Schaden in der Regel schnell und kommentarlos ersetzt. Meist wird das Konto gar nicht erst belastet.

Bei EC-Karten allerdings wird jeder Einzelfall geprüft. Aus einem gemeinschaftlichen Schadenspool wird bei Skimming meist binnen vier Wochen ausgezahlt.

Über die Gesamtsumme der Schäden allerdings oder die Anzahl der Betrugsversuche schweigen sich die betroffenen Unternehmen aufgrund von "Wettbewerbs- und Datensicherheitsgründen" aus. Schließlich könnte das saubere und sichere Image beschädigt werden.

Ganze Abteilungen bei Banken und Kreditkarteninstituten sind mittlerweile ausschließlich mit Realtime-Monitoring beschäftigt, beobachten also Kontenbewegungen. Weichen sie ab, wird der Kunde angerufen, die Karte umgehend gesperrt.

So kamen die Ermittler des Bayerischen Landeskriminalamts schließlich auch auf die Spur der Kreditkartenbetrügerin. Die junge Asiatin wurde in einer Luxusboutique in der Münchner Innenstadt auf frischer Tat geschnappt: in der Hand eine goldene Kreditkarte und ein Louis-Vuitton-Täschchen.
Quelle: Spiegel online
http://www.spiegel.de/spiegel/0,1518,561188,00.html


Wenn man sich jetzt noch vor Augen führt, dass im Finanzsektor sehr, sehr viel Geld auf dem Spiel steht (z.B. Schadensersatz gegenüber dem betroffenen Kunden), entsprechend die Finanzfirmen also ein vitales Interesse daran haben diese Verluste so gering wie möglich zu halten, es aber - trotz sehr großer Investitionen in Sicherheitssysteme - so einfach ist, an "unsere" Daten zu gelangen, was passiert dann erst, wenn es - außer dem betroffenen Bürger - gar niemanden interessiert, wenn Daten "abhanden" kommen?

Besonders prickelnd ist diese Überlegung z.B. bei der geplanten elektronischen Krankenakte.
Oder auch bei der zentrale Onlinedatenbank mit Fingerabdrücken (und/oder anderen biometrischen Daten)....

Aber man hat ja eigentlich nichts zu verbergen................oder..........:065:
 

Ali G.

Well-Known Member

Kleines Infoupdate...

....

Bürgerdatenleck größer als gedacht

Es war ja schon peinlich genug, dass jeder Internetsurfer monatelang Zugriff auf die Meldedaten von 15 deutschen Städten und Gemeinden besaß, weil eine Software-Firma den Zugangscode direkt auf der entsprechenden Web-Seite plaziert hatte. Denn wie sich inzwischen herausstellt, ermöglichte das Passwort nicht bloß das ungestörte Herumschnüffeln in den persönlichen Daten Tausender argloser Bürger. Gleichzeitig konnte es auch als Master-Passwort benutzt werden, um einen neuen Account mit Administratorrechten anzulegen.

Wie viele Datensätze von Unbefugten abgegriffen worden sind, ist bislang noch nicht bekannt. Jedoch ermöglichte die Schusseligkeit der verantwortlichen Software-Firma Identitätsklau im großen Maßstab, der sogar die Fälschung von Ausweisdokumenten gestattet. Das Vertrauen der Bevölkerung in die staatliche Datenverwaltung dürfte angesichts solcher Pannen nicht gerade zunehmen.

2007 allein in Berlin eine Million Telefonate abgehört

Der Eifer der Berliner Polizei beim Gaunerfang ist ungebrochen, wie die gestiegene Zahl der Telefonüberwachungen belegt. Wurden 2006 noch 540 Hauptstädter abgehört, waren es mit 1100 im letzten Jahr schon doppelt so viele. Insgesamt wurden knapp eine Million Gespräche belauscht, in der Regel erstreckten sich diese Maßnahmen über einen Zeitraum von vier Wochen. In den meisten Fällen (500) ging es um die Aufklärung von Drogendelikten, auf Platz zwei folgen 239 überwachte Verdächtige in Verbindung mit Mord und Totschlag. Zwar erlauben die gesetzlichen Regelungen bei Verdacht einer erheblichen Straftat die Überwachung von Personen ohne deren Wissen, dennoch stößt der polizeiliche Ermittlungseifer nicht überall auf Beifall. Zum Beispiel beim Vorsitzenden der Vereinigung der Berliner Strafverteidiger, Peter Zuriel. Er beanstandet die Menge der Lauschangriffe: "Es reicht inzwischen schon ein ganz geringer Anfangsverdacht, um grundrechtswidrig in die Privatsphäre einzudringen", wird der Jurist zitiert.
....

Quelle: Spiegel online
http://www.spiegel.de/netzwelt/web/0,1518,561955,00.html
 

Ali G.

Well-Known Member
Interessante Innenansichten....

Republik im Raster

Von Holger Stark
Der tödliche Holzklotz-Anschlag in Oldenburg zeigt, wie selbstverständlich sich Fahnder mittlerweile der massenhaften Auswertung von Telefondaten bedienen. Juristen bezweifeln allerdings die Rechtmäßigkeit der Ermittlungsmethode.

An dem Abend, als ein massiver Block aus Holz zur tödlichen Waffe wird, ist die Autobahn A 29 nahe Oldenburg in völlige Finsternis getaucht. Der silbergraue BMW, der auf der rechten Spur mit gut 130 Stundenkilometern durch die Nacht gleitet, fährt mit Abblendlicht, die Familie ist auf dem Rückweg aus Wilhelmshaven. Neben Wladimir K. sitzt seine Frau Olga, auf den hinteren Plätzen dösen die beiden Kinder, neun und sieben Jahre alt.

Der Wagen ist unter der Autobahnbrücke, Butjadinger Straße, als es plötzlich knallt, als wäre ein Sprengsatz explodiert. Ein tödliches Geschoss durchschlägt die Frontscheibe des BMW, die Kinder schreien, Wladimir K. lenkt gegen, nach 200 Metern bringt er das Auto zum Stehen.

Die Forensiker der niedersächsischen Polizei werden später feststellen, dass ein Klotz aus Pappelholz die Scheibe durchschlagen hat, so groß wie ein Sack Kartoffeln und 5,9 Kilogramm schwer. Der Quader trifft Olga K. laut Polizei mit einer Wucht von bis zu zwei Tonnen.

Die 33-Jährige hat keine Chance. Als der BMW anhält, ist ihre Bluse blutverschmiert, ihr Kopf nach vorn geneigt, als sei sie eingenickt. Die Obduktion ergibt später, dass Olga K. an Verletzungen des Herzens und der Schlagadern stirbt, auch der Schädel ist gebrochen; der Tod kam schnell, so ist es im ärztlichen Bulletin festgehalten.

Um 20.02 Uhr an diesem Ostersonntag geht der Notruf von Wladimir K. bei der Polizei ein. Der Täter muss also gegen 20 Uhr auf der Brücke gewesen sein, das ist vorerst alles, was die "Sonderkommission Brücke" über ihn weiß.

Es ist nicht viel, und deshalb startet die Oldenburger Polizei eine technisch zeitgemäße, aber juristisch umstrittene Operation: Sie beginnt mit einer digitalen Großfahndung, die sich einen Gegenstand zunutze macht, den heutzutage nahezu jeder mit sich führt - das Mobiltelefon.

Bis zu 10.000 Menschen geraten in diese Fahndung, ein Dutzend von ihnen werden zu Beschuldigten erklärt und ihre Gespräche abgehört. Die meisten sind unbeteiligte junge Leute, denn Zeugen haben angegeben, sie hätten an jenem Abend mehrere Jugendliche auf der Brücke gesehen.

Der brutale Anschlag ist aus Sicht der Ermittler inzwischen aufgeklärt, die Polizei geht von einem Einzeltäter aus, der mutmaßliche Mörder Nikolai H. sitzt hinter Gittern. Vergangene Woche erhob die Oldenburger Staatsanwaltschaft Anklage wegen heimtückischen Mordes gegen den 30-jährigen Russlanddeutschen, der Hartz IV bezieht, schon mittags im "Etzhorner Krug" in Oldenburg trank und heroinabhängig ist. Zur bitteren Ironie der Geschichte gehört, dass sowohl das Opfer als auch der mutmaßliche Täter Aussiedler gleicher Herkunft sind. Als sich die Lebenswege der Kasachin und des Kasachen begegnen, sitzt sie in einer Mittelklasselimousine und hat den sozialen Aufstieg geschafft, er nicht.

Die Gerichte werden nun, neben der Frage, ob Nikolai H. tatsächlich für die Bluttat verantwortlich ist, auch eine juristisch heikle Grundsatzfrage klären müssen: Wie umfangreich und unter welchen Bedingungen dürfen Ermittler auf den kriminalistischen Schatz der angefallenen Geodaten der Mobiltelefone zugreifen?

Reicht schon der vage Verdacht, dass der Täter in der Nähe eines Tatorts auch telefoniert hat, um Tausende von Unbeteiligten Teil einer Großfahndung werden zu lassen, wie die Staatsanwälte und Polizisten meinen? Oder dürfen die Beamten Daten erst dann auswerten, wenn ein hinreichender Verdacht vorliegt?

Weil Nikolai H.s Rechtsanwälte Matthias Koch und Andreas Schulz die massenhafte Abfrage ohne "tatsächliche Anhaltspunkte für rechtswidrig" halten und die Causa notfalls durch die Instanzen klagen wollen, könnte der Fall zu einem Exempel darüber werden, welche Möglichkeiten die moderne Technik der Kriminalistik eröffnet - und welche Grenzen ihnen der Gesetzgeber setzt. Das Verfahren wird wohl auch die Verfassungsrichter in Karlsruhe interessieren, die sich derzeit mit einer Klage gegen die ausgeweitete Speicherung der Verbindungsdaten beschäftigen.

Doch daran denken die Ermittler nicht, als sie noch in der Nacht die "Soko Brücke" einrichten. Der Druck ist immens, das schreckliche Verbrechen bewegt die Republik, das Verfahren wird zur "Jagd auf den Brücken-Teufel" ("Bild").

Am Morgen nach dem tödlichen Anschlag beantragt die Polizei den Zugriff auf sämtliche möglicherweise relevanten Verbindungsdaten. Die Kriminalisten lokalisieren rund ein Dutzend Funktürme, die in der Nähe stehen, in Oldenburg und Rastede, und weil das Landeskriminalamt den Ortsangaben der Telefonfirmen nicht traut, wird eigens ein Techniker geschickt, der Standorte und Reichweiten der Masten neu vermisst. Der Tatort gehört zu Sendemast Nr. 12, alle Handys in einem Bereich von 1,3 Kilometern nördlich der Autobahnbrücke und 1,8 Kilometern in westlicher Richtung sind hier erfasst.

Jedes Gespräch, das am 23. März zwischen 17 und 22 Uhr in diesem Gebiet von etwa zwei Quadratkilometern geführt wird, taucht in einer langen Liste auf, 12.927 Einträge insgesamt.

Das ist der Pool der potentiellen Verdächtigen.

Die Maßnahme sei unerlässlich, weil die Aufklärung sonst aussichtslos oder wesentlich erschwert würde, argumentiert die zuständige Ermittlungsrichterin am Amtsgericht Oldenburg, die sonst mit Familienfragen betraut ist.

Merkwürdig: Am Morgen nach dem Mord haben die Beamten gerade erst begonnen, die Spuren zu sichten und zu verfolgen, rund 700 werden es am Ende sein. Wie können sie da schon wissen, dass die Aufklärung ohne den Datenpool "aussichtslos" sei?

Zumal ein Zeuge berichtet, er habe kurz nach acht Uhr auf der Brücke mehrere Jugendliche gesehen, eine Person sei hochgewachsen und habe eine weiße Jacke und ein Basecap getragen; zu der Gruppe habe auch ein Mädchen gehört. Die Beamten heften die Aussage als Spur 85 ab.

Die Fahnder werden misstrauisch, als sie am Morgen nach der Tragödie auf der Brücke von vier neugierigen jungen Leuten im Alter von 16 bis 18 Jahren angesprochen werden. Nachforschungen ergeben, dass das Quartett am Abend erst bei einem Osterfeuer weilte und anschließend im Auto durch die Gegend fuhr. Zu der Gruppe gehört auch ein Mädchen, das auf die Beschreibungen passen könnte. Die Beamten erklären die vier kurzerhand zu Beschuldigten. Sie sind fortan des Mordes verdächtig.

Nun hören die Kriminalisten nicht nur die Telefone der Jugendlichen ab, sie überwachen auch deren Eltern und den Internet-Verkehr der Familien; sogar der Anschluss eines Ingenieurbüros steht auf der Abhörliste, weil dort einer der Väter arbeitet.

Etwas milder verfahren die Kriminalbeamten mit einem 21-Jährigen, den Zeugen auf einem Phantombild wiedererkannt haben wollen: Das Bewegungsprofil seines Handys und die angerufenen Nummern werden überprüft - Fehlanzeige.

Fehlanzeige auch bei drei weiteren Jugendlichen, 16 Jahre alt der Jüngste, 19 der Älteste, die zu Mordverdächtigen und offiziellen Beschuldigten werden. Warum, vermag nicht einmal der Ermittlungsrichter zu erklären, aber er erlässt weitere Beschlüsse, die ohne jede Begründung auskommen. Die meisten der Beschuldigten tauchen in dem Daten-Jackpot der Verbindungsnachweise auf, den die Polizei von den Telefonfirmen erhalten hat.

Diese Daten sind ein mächtiges Werkzeug in der Hand der Fahnder - vielleicht das mächtigste Werkzeug überhaupt, das die moderne Kriminalistik bietet. Die Frage, ob Kommunikation überhaupt stattgefunden hat, trete inzwischen "häufig zurück", urteilt der Kölner Polizist Joachim Ludwig, ein Spezialist für Telekommunikationsüberwachung, wichtiger sind die Informationen drum herum. "Die Erhebung von Daten", so Ludwig, "entwickelt sich zunehmend zur Standardmaßnahme."

2. Teil: Verbindungsdaten Tausender unschuldiger Bürger nach Zusammenhängen durchsucht

Moderne Mobilfunkgeräte funktionieren ähnlich wie ein Peilsender, der in regelmäßigen Abständen ein Ortungssignal abgibt. Die Möglichkeiten, die diese Datensammlung eröffnet, ist so ergiebig und vielfältig, dass das bayerische Landeskriminalamt ebenso wie die Kollegen in Oldenburg damit begonnen haben, die Standorte der Funkzellen präzise zu vermessen - um ein genaues Bild davon zu erhalten, wo sich ein Handy zu einem fraglichen Zeitpunkt aufgehalten hat. So entsteht derzeit ein geografisches Raster, ausgerichtet an den Funkmasten der Telekommunikationsfirmen.

Weil der Bundestag zum 1. Januar 2008 per Gesetz verfügt hat, dass sämtliche Verbindungsdaten ein halbes Jahr gespeichert werden müssen, existiert in den Archiven der Unternehmen ein retrogrades Profil, wann sich welcher Handy-Kunde wo aufgehalten und mit wem er kommuniziert hat - oder jemand anderes mit dessen Telefon. Man muss sich die Daten nur beschaffen, wie die Männer aus Oldenburg.

Die Beamten der "Soko Brücke" arbeiten intensiv mit den 12.927 Telefonkontakten. Sie unterteilen sie nach verschiedenen Kriterien in einzelne Listen, mal sind es 152 Personen, geordnet nach Familiennamen, mal werden 35 E-Plus-Kunden herausgefiltert, die sich zwischen 19.15 Uhr und 20.15 Uhr an einem Ort in der Umgebung der Brücke aufhielten. Die Analyseprogramme spucken auch ein auffälliges Telefonat zwischen zwei Frauen um 19.46 Uhr aus und zwei Gespräche zwischen drei älteren Oldenburgern um 20.16 Uhr und 20.32 Uhr. Die Strafprozessordnung haben die Analysten dabei nach Einschätzung von Experten nicht immer im Blick.

Die Daten Tausender Bürger wurden nach Zusammenhängen mit der Straftat durchsucht.

Das erst Anfang 2008 überarbeitete Gesetz sieht vor, dass die Telefondaten ausgewertet werden dürfen, wenn "bestimmte Tatsachen" den Verdacht begründen, dass jemand eine schwerwiegende Straftat begangen hat. Als "bestimmte Tatsache" reicht den Oldenburger Kriminalpolizisten die Annahme, dass die mutmaßlichen Täter telefoniert haben könnten.

"Hier wurde etwas ganz anderes getan, als es im Gesetz vorgesehen ist", sagt Andy Müller-Maguhn, der für den Chaos Computer Club den Fall untersucht hat. "Es wurden die Verbindungsdaten Tausender unschuldiger Bürger nach Zusammenhängen mit der Straftat durchsucht." Dabei werde jeder verdächtig, der sich zur falschen Zeit am falschen Ort aufgehalten habe. Müller-Maguhn nennt das "effektive Abschaffung der Unschuldsvermutung".

Von einer "rechtlichen Grauzone" und einem "Bereich, der juristisch nicht wirklich definiert ist", spricht der Bielefelder Staatsrechtsprofessor Christoph Gusy. In der bisherigen Rechtsprechung findet sich zumindest der Hinweis auf die Verhältnismäßigkeit, die gewahrt bleiben müsse. Trifft ein Ermittlungsschritt zu viele unbeteiligte Personen, ist die Handy-Datenabfrage unrechtmäßig.

Einerseits geht es um Mord, es gibt nichts Schlimmeres, in einem solchen Fall erwartet man von der Polizei, dass sie viel unternimmt, um den Täter zu finden. Andererseits sind in Oldenburg bis zu 10.000 Bürger betroffen. "Der zur Begründung genannte Paragraf der Strafprozessordnung ist für eine solche Form der Breitbandaufklärung nicht geschaffen", urteilt Gusy. "Das Vorgehen der Polizei ähnelt eher einer Rasterfahndung." Er habe nichts gegen intensive Ermittlungen, sagt H.s Anwalt Koch, "aber sie sollten rechtsstaatlich korrekt sein".

Auf den mutmaßlichen Mörder kommen die Ermittler mit dieser Methode ohnehin nicht. Nikolai H. kommt zu ihnen, er wird zu Spur 479.

Am 5. April, einem Samstag, erscheint der Aussiedler auf der Wache und gibt an, er müsse mit der Polizei reden. Er habe den Holzklotz am Nachmittag des 23. März auf der Brücke liegen sehen und ihn zur Seite gelegt, er sei ein ordnungsliebender Mensch. Wenn sich seine Spuren auf dem Holzstück befänden, dann nur deshalb. Er sei nicht der Täter, er habe an dem Nachmittag Heroin auftreiben wollen und sei abends zu Hause geblieben.

Nikolai H. ist vorbestraft, wegen Diebstahls, Besitzes von Drogen, gemeinschaftlichen Raubs, fahrlässiger Trunkenheit, die Polizisten kennen ihn. Sie glauben ihm die Geschichte nicht. Ein Junkie mit Ordnungssinn? H.s Wohnung sieht aus wie ein Saustall.

Die Beamten prüfen auch seine Telefondaten, und siehe da: Von seinem Handy aus wurde am Abend nur Minuten nach der Tat telefoniert. Um 20 Uhr, 6 Minuten und 31 Sekunden verzeichnet O2 ein Gespräch mit einem Freund - ein Bekannter, korrigiert H., richtige Freunde habe er nicht. Und wieder spielen die Handy-Daten eine entscheidende Rolle: Die Ermittler registrieren einen Abstrahlwinkel von 120 Grad für dieses Telefonat. Demnach wäre H. beim Funkmast Nr. 12 eingeloggt gewesen, also im Umfeld der Brücke. Wie zuverlässig diese Technik funktioniert, wird im Herbst ebenfalls ein Thema sein, wenn der Prozess in Oldenburg beginnt.

Wäre er Staatsanwalt, gibt H. am Ende der Vernehmung zu, würde er die Erklärungen auch nicht glauben, alles spreche gegen ihn.

Es ist jetzt nur noch eine Frage der Zeit, die Beamten kreisen ihn ein. Am 21. Mai, nachdem die "Soko Brücke" ihn und einige Bekannte zu Beschuldigten erklärt und eine Weile abgehört hat, gesteht Nikolai H., dass er den Holzklotz auf Olga K. hinabgestoßen habe, ganz allein. Er sei frustriert gewesen, weil er an jenem Abend keine Drogen hatte auftreiben können.

Beim Geständnis ist der Junkie auf Entzug, erst in der Pause lassen ihm die Ermittler Methadon verabreichen, sechs Milliliter, vielleicht hat dieser Umstand sein Geständnis beflügelt. Später widerruft Nikolai H., er sagt, er sei es doch nicht gewesen.

Bislang hat man ihm nicht geglaubt.
Quelle: Spiegel online
http://www.spiegel.de/spiegel/0,1518,566847,00.html
 

grandler

Member
Seit es das internet gibt und wir auf öffentlichen Straßen gefilmt werden ... braucht man sich über vermeindliche sicherheit und datenschutz nicht mehr kümmern ... das machen nun andere
 

Ali G.

Well-Known Member
Praxistest

Verbraucherschützer kaufen sechs Millionen Datensätze

Von Michael Kröger

Der illegale Handel mit sensiblen Daten ist längst ein florierendes Milliardengeschäft. Deutschlands oberster Verbraucherschützer demonstrierte jetzt, wie leicht Informationen zu bekommen sind: Er übergab sechs Millionen Datensätze, die er im Internet kaufen ließ.

Berlin - Die brisanteste Information gab der oberste Verbraucherschützer der Republik, Gerd Billen, eher beiläufig preis: Nachdem er sich etwas langatmig über die Problematik des Datenmissbrauchs ausgelassen hatten, hob Billen eine Plastiktasche mit CDs in die Luft: Darauf seien die Daten von sechs Millionen Bundesbürgern gespeichert, erklärte er - vier Millionen Datensätze enthielten sogar heikle Informationen wie Bankverbindungen. Ein Hamburger Recherchebüro habe kaum zwei Tage gebraucht, um das brisante Material aufzutreiben. Kostenpunkt: 850 Euro.

"Es ist kein großer Akt, an illegale Daten heranzukommen", sagte Billen und fügte hinzu: "Wir sind vermutlich nicht die einzigen Käufer." Wahrscheinlich sei der Satz deshalb so billig gewesen, weil die Daten schon länger auf dem Schwarzmarkt kursierten und nur noch einmal neu zusammengefasst worden seien. Sie stammten von Personen, die Lose gekauft, Zeitungen abonniert oder an Umfragen teilgenommen hätten. Beim legalen Handel mit Adressen werde mehr bezahlt.

Entscheidend sei in diesem Zusammenhang aber nicht die Herkunft der Daten, sondern wie einfach sie zu beschaffen seien, fügte Billen hinzu. Das Geschäft belege, in welch ungeheurem Ausmaß illegal mit Daten gehandelt werde. Die Quellen seien so vielfältig wie das Leben. Viele Daten stammten aus dem Bereich der Süddeutschen und der Nordwestdeutschen Klassenlotterie, aus Handyverträgen und karitativen Spendensammlern. Die Flut könne einzig durch ein schärferes Datenschutzgesetz eingedämmt werden. So sollten Geschäfte, die durch unerlaubte Anrufe angebahnt werden, unwirksam sein, forderte Billen. Zudem sollten der Handel mit Daten erschwert und Kontrollen sowie Sanktionen verschärft werden.

Einzelfälle häufig unter der Bagatellgrenze

Eine Forderung, der sich auch Peter Schaar, der Bundesbeauftragte für Datenschutz, und Bernd Carstensen vom Bund deutscher Kriminalbeamter (BdK) anschlossen. "Datenmissbrauch ist kein Kavaliersdelikt", erklärte Schaar: "Es geht um das Grundrecht auf informationelle Selbstbestimmung." Persönliche Daten seien keine Handelsware, über die Dritte beliebig verfügen dürften. Dies gelte in besonderem Maß für Kontodaten und andere sensible Informationen. Die Regeln für die Verarbeitung persönlicher Daten müssten verschärft werden. Auch solle die Datenschutzaufsicht effektiver gestaltet werden, etwa durch Erhöhung des Bußgeldrahmens und durch mehr Personal für die Aufsichtsbehörden.

BdK-Vize Carstensen wies auf die Schwierigkeiten für die Fahnder hin. Die Einzelfälle gingen häufig über die Bagatellgrenze nicht hinaus und würden erst durch ihre Vielzahl brisant. Wenn etwa ein Glücksspiel-Anbieter monatlich Beträge von zehn bis 20 Euro abbuche, auch wenn die Betroffenen jeden Vertrag abgelehnt hätten, dann erführen die Ermittler quer durch die Republik jeweils von einem oder wenigen Fällen: "Oft merken die Betroffenen das selbst nicht, weil sie ihre Konten nicht kontrollieren." Da die Einzelfälle nur mit großem Aufwand zu ermitteln seien, würden die Verfahren in aller Regel eingestellt. In der Summe aber gehe es um sehr hohe Beträge.

Entsprechend floriert offensichtlich der Handel mit Daten. Datenschützer wagen allerdings noch nicht, konkrete Zahlen zu nennen. Zu groß sei die Dunkelziffer. Einige wenige Schlussfolgerungen legten nahe, dass es sich um ein Milliardengeschäft mit mafiösen Strukturen handle, sagte Carstensen.

Missbrauch ist denkbar einfach

Erst vergangene Woche hatte Detlef Tiegel, ein ehemaliger Call-Center-Mitarbeiter, das Thema öffentlich gemacht, indem er einen Datensatz mit 17.000 Adressen und Kontoverbindungen an die Verbraucherzentrale Niedersachsen schickte. Diese CD enthält neben Namen, Geburtsdatum, Telefonnummer und Adresse auch die kompletten Bankdaten. Den Verbraucherzentralen sind nach eigenen Angaben Hunderte Fälle bekannt, in denen ohne Einwilligung der Verbraucher Geld von deren Konten abgebucht wurde.

Dem SPIEGEL offenbarte Tiegel, dass er über 1,5 Millionen Datensätze verfügt. Tiegel hatte erfahren, dass die Daten von Kunden stammen, die früher einmal ein Los bei der Süddeutschen Klassenlotterie gekauft hatten. Und er reagierte: die Weitergabe solch sensibler Daten ist nach dem Datenschutzgesetz verboten.

Denn ist man erstmal im Besitz solcher Daten, ist dem Missbrauch Tür und Tor geöffnet. Selbst wenn ein Telefonwerber am Telefon abblitzt - er muss den Betroffenen nur lange genug belästigen, und schon ergibt sich eine wasserdichte Story, um eine Forderung gegen ihn zu begründen. Erst jüngst hatte ein Gericht einen solchen Fall zu entscheiden. Den Richtern erschien die Version des Anbieters plausibel, dass der Kunde in das Geschäft eingewilligt hatte, schließlich hatte er seine Konto-Verbindung preisgegeben. Dass der Anbieter sich die Daten längst woanders beschafft und am Telefon erfolglos geworben hatte, konnte der Betroffene nicht beweisen.

Schärfere Gesetze gefordert

Dem Problem lasse sich nur mit veränderten Gesetzen und erweiterten Kompetenzen für die Ermittler beikommen, erklärte Carstensen. Der BDK fordere daher den Einsatz von Datenfahndern entsprechend dem Modell der Steuerfahnder. Der Datenmissbrauch in der Wirtschaft sei eine gewaltige, neuartige Herausforderung. Er sprach sich daher dafür aus, Datenschützern mehr Kontrollmöglichkeiten beim Umgang mit personenbezogenen Daten in der Privatwirtschaft zu geben. Nötig sei etwa eine Pflicht zur Protokollierung und Dokumentation der Datenherkunft und Datenweitergabe.

Zugleich appellierten Billen, Schaar und Carstensen aber auch an Verbraucher, sorgsamer mit ihren Daten umzugehen. Kunden dürften ihre Angaben nicht zu freizügig machen, hoben sie hervor. So sollten Verbraucher generell auf Geschäfte verzichten, die ein Einverständnis zur Datenweitergabe voraussetzen. Zudem sollten Verbraucher nur solchen Geschäftspartnern sensible Daten wie etwa ihre Kontoverbindung nennen, die vertrauenswürdig seien. Die Devise müsse sein: "Wen ich nicht kenne, der kriegt keine Daten."

Nötig sei eine aktive Einwilligungsregelung, fügte Schaar hinzu: "Daten dürfen für Werbezwecke nur verwendet werden, wenn der Betroffene ausdrücklich eingewilligt hat." Problematisch sei auch, dass der Betroffene durch den Verkauf der Daten nicht wisse, wo diese ursprünglich von ihm preisgegeben wurden. Nötig sei daher, dass es eine Kennzeichnungspflicht über die Herkunft der Daten gebe. Beim Datenschutzgesetz bemängelte Schaar vor allem, dass eine unzulässige Nutzung eines Datenbestandes für Werbezwecke nicht bestraft werde. Dies müsse geändert werden.
Quelle: Spiegel online
 

Ali G.

Well-Known Member
Diese Zahlen schocken selbst mich....

Wer Deutschlands größte Datensammler sind

Sie horten Angaben zu Millionen Konten. Sammeln Details zu Kaufgewohnheiten und Wohngegend. Registrieren Zahlungsprobleme, Schwarzfahrer und Autounfälle - SPIEGEL ONLINE zeigt, welche Unternehmen Deutschlands Bürger erfassen. Kaum ein Lebensbereich bleibt unregistriert

"Fast alles, was wir tun, wird irgendwo erfasst", erklärt der Leiter des Unabhängigen Landeszentrums für Datenschutz in Schleswig-Holstein, Thilo Weichert, im Gespräch mit SPIEGEL ONLINE. Es gibt heute kaum einen Lebensbereich, in dem nicht irgendein Unternehmen personenbezogene Daten sammelt: Autounfälle, Internet-Bestellungen, Einkäufe im Supermarkt, Leasing-Abschlüsse, Kredite, Handy-Verträge, Umzüge - zu fast allem steht in irgendeiner Datenbank etwas.


0,1020,1273853,00.jpg
DPA
CD: Gesetz erlaubt Daten-Sammlung bei berechtigtem Interesse

Firmen dürfen diese Sammlungen laut Datenschutzgesetz pflegen, solange sie ein "berechtigtes Interesse" daran haben und diesem kein sogenanntes "schutzwürdiges Betroffeneninteresse" entgegensteht. Sprich: Wenn Firmen sich gegen säumige Zahler und Kreditausfälle schützen wollen, ist das ein berechtigtes Interesse. Allerdings dürfen sie in solchen Schuldner-Datenbanken nicht alles speichern - so sind zum Beispiel Details zu Religion, politischer Überzeugung und Sexualverhalten generell tabu, da qua Gesetz "schutzwürdig".

Abgesehen von solchen wenigen klaren Details ist die Abwägung zwischen den Interessen der Datensammler und denen der erfassten Bürger oft arg "interpretationsbedürftig", wie Datenschützer Weichert es ausdrückt. Sprich: Die Grenzen sind fließend und im Streitfall müssen Gerichte entscheiden.

2. Teil: Auskunfteien - Schufa, Creditreform, Infoscore

Wer bezahlt pünktlich, wer braucht erst ein paar Mahnungen, mit wem haben Firmen richtig Ärger wegen ausstehender Zahlungen? Solche Informationen über das Zahlungsverhalten von Bürgern sammeln sogenannte Auskunfteien. Unternehmen schließen sich als Vertragspartner an, teilen ihre Informationen und dürfen sich aus den Datenbanken der Auskunfteien über ihre potentiellen Neukunden informieren. Einige Unternehmen errechnen aus den Datenbeständen einen persönlichen Score, eine Art Note für das Zahlungsverhalten.

Wie viele Daten haben die Unternehmen?

  • Die älteste deutsche Auskunftei Schufa (Schutzgemeinschaft für allgemeine Kreditsicherung) hat Informationen über 64 Millionen in Deutschland lebende Menschen.
  • Die Auskunftei Creditreform Consumer wirbt in einer aktuellen Darstellung der Geschäftsentwicklung 2007 damit, den Kunden 17 Millionen "Privatpersonenauskünfte" erteilt zu haben, aus einem Datenbestand mit "60 Millionen personenbezogenen Informationen zu fast 22 Millionen Bundesbürgern".
  • Das zu Bertelsmann gehörende Unternehmen Infoscore verwaltet eine Datenbank mit etwa 40 Millionen sogenannten "Negativmerkmalen" zu 7,7 Millionen Menschen.
Was wissen sie?

  • Die Schufa-Datenbank erfasst Namen, Geburtsdatum, aktuelle und frühere Meldeadressen, Informationen über die Anzahl von Girokonten, Kreditkarten und Angaben zu Handy-, Telefon-, Leasing- und Kreditverträgen. Außerdem speichert die Schufa - sofern vorhanden - Erkenntnisse aus Privatinsolvenzen, eidesstattliche Versicherungen und Haftbefehle im Zusammenhang mit Insolvenzen. Nicht gespeichert werden Details zu Einkommen und Vermögen.
  • Creditreform wirbt mit personenbezogenen Daten, laut Informationen aus "Kreditabwicklungen und Lieferungen, aber auch aus Schuldnerlisten, Insolvenzregistern sowie eigenen Mahn- und Inkasso-Verfahren".
  • Die Bertelsmann-Tochter Infoscore wertet nach eigenen Angaben "Negativmerkmale aus öffentlichen Schuldnerverzeichnissen", "laufenden und abgeschlossenen Inkassovorgängen" der Vertragspartner und "Daten zu (Verbraucher-)Insolvenzverfahren" aus. Dazu kommen wohl auch Kundendaten von vielen Unternehmen, für die Infoscore das Inkasso übernimmt - wie die Deutsche Bahn und städtische Nahverkehrsbetriebe. Auf entsprechende Anfrage des SPIEGEL im April dementierte Infoscore-Geschäftsführer Wolfgang Hübner diese Verwendung von Daten nicht, betonte aber, dass "Prozesse bei Arvato Infoscore den gesetzlichen, insbesondere auch den datenschutzrechtlichen Vorschriften" entsprechen. Das gelte auch, "wenn Daten aus Unternehmen des Bertelsmann-Konzerns verwendet werden".
Wofür nutzen sie die Informationen?

Unternehmen schätzen anhand der Bewertungen von Menschen ein, wie sie mögliche Neukunden behandeln - Lieferung nur nach Vorkasse? Kreditwürdig und falls ja, zu welchen Konditionen und mit welchem Risikoaufschlag?
Die Schufa bietet Vertragspartnern allerdings auch Dienstleistungen wie die Recherche neuer Anschriften und Telefonnummern an. Außerdem im Paket: "Schufa-Adressabgleich", die "effiziente Neukundenansprache". Auszug aus dem Werbetext: "Bei potentiellen Neukunden hilft unser Adressabgleich, bei dem wir große Adressbestände nach vorab definierten Kriterien mit unseren Informationen zur Bonität von Kunden abgleichen."

Was halten Datenschützer davon?

Der Bundesdatenschutzbeauftragte Peter Schaar kritisierte im Juni in der "Zeit", es sei ein Skandal, dass "hinter dem Rücken der Betroffenen Daten massiv zusammengeführt und Schlüsse gezogen werden". Thilo Weichert sagte, dass sich seinen Erfahrungen nach "die Branche notorisch unwillig zeigt, Kritik und Anregungen anzunehmen".

3. Teil: Adresshändler - Global Group, AZ Direct, Schober

In der Umgangssprache heißen sie immer noch Adresshändler, dabei bieten Firmen wie die Global Group oder AZ Direct ihren Kunden heute viel mehr: Wer Werbepost verschicken will, kann bei den Direktmarketingexperten nicht nur Adressdaten nutzen, sondern die Empfänger auch nach Kriterien wie "Pkw-Bestand" oder "Mode für große Größen" filtern.

Wie viele Daten haben die Unternehmen?

  • Die Global Group wirbt so: "In unserer GD Consumer Marketing-Database führen wir rund 65 Millionen Personeneinträge mit mehr als 200 Merkmalen."
  • Die Bertelsmann-Tochter AZ Direct hat nach eigenen Angaben Details zu "mehr als 70 Millionen Personen, 37 Millionen Haushalten, 20 Millionen Gebäuden, zu nahezu jeder Straße, allen Gemeinden und PLZ-Gebieten" gespeichert. Außerdem im Direktmarketingangebot: "1900 Adresslisten, davon 130 exklusiv" und "40 Millionen Negativmerkmale zu 7,7 Millionen Konsumenten".
  • Die Schober Informations Group verwaltet in ihrer "Consumer MarketBase" nach eigenen Angaben "50 Millionen Privatadressen aus Deutschland" mit "10 Milliarden Zusatzinformationen - für jeden Anlass die richtige Zielgruppe".
Was wissen sie?

  • Die Global Group erklärt, dass man Unternehmen anhand "mikrogeografischer Daten" und Details zum Konsumverhalten Kundentypen nach ihrem konkreten Freizeitverhalten aufschlüsseln könnte. Freizeitvariabeln sind zum Beispiel: "Erotik", "Rätsel", "Per-Post-Käufer", "Mode für große Größen". Ortsbezogen per Datenbank GeoBaseTM informiert die Global Group zum Beispiel über: "Anteil Ausländer", "Anteil Osteuropäer", "Anteil Russen", "Anteil Türken".
  • Bertelsmann-Tochter AZ Direct verspricht von ihrer Haushaltsdatenbank "maximale Selektionsmöglichkeiten" anhand von "Konsumschwerpunkten, soziodemografischen, psychografischen und geografischen Merkmalen".
  • "Ertragssteigerung durch mehr Informationen zu jedem einzelnen Kunden" verspricht die Schober Information Group. In den Datenbanken der Firma stehen "fünf Millionen Konsumenten mit konkreten Interessen und Kaufabsichten - attraktive Zielgruppen, wie zum Beispiel Neuwagen-/Urlaubs-Interessierte", außerdem "sieben Millionen private E-Mail- und Mobile-Adressen, tief selektierbar, permission-based" und Details zu "19 Millionen Gebäuden, Haus für Haus persönlich vor Ort bewertet".
4. Teil: Konzerne - wie zum Beispiel die Telekom Daten verwertet

Auch deutsche Konzerne sammeln Daten ihrer Kunden - von der Telekom ist bekannt, wie sie weiterverwertet werden. Ein eigener Inkasso-Tochterfirmenverbund namens Saf Solutions schlägt sich mit säumigen Zahlern herum und bietet seine Dienste auch anderen Firmen an.

Wie viele Daten haben die Unternehmen?

Auf der eigenen Seite hält sich die SAF mit Angaben zum Datenbestand zurück. Der SPIEGEL berichtet im April von einer SAF-Werbeveranstaltung. In der Einladung wurde darauf hingewiesen, dass SAF über eine "umfangreiche Informationsbasis mit Positiv- und Negativdaten zu über 32 Millionen Haushalten in Deutschland" verfüge.
Das Unternehmen ist nach Eigendarstellung aber auch als Adressermittler tätig. Die SAF-Tochter "accumio finance services" bietet entsprechende Nachforschungen in diversen verknüpften "Datenpools" an. Aussage: "In der Umzugsdatenbank der Deutschen Post Adress GmbH sind circa 60 Prozent aller umzugsbedingten Adressänderungen gespeichert. Auf diese Daten ermöglichen wir Ihnen den aktuellen Zugriff."

Was wissen sie?

Vor den Kunden auf der vom SPIEGEL beschriebenen SAF-Werbeveranstaltung präzisierten SAF-Vertreter, man habe Zugriff auf den "relevanten Datenbestand der Deutschen Telekom AG", allein im Festnetz und Mobilfunk seien das 55 Millionen Datensätze mit "Adressinformationen, Zahlungsverhalten und soziodemografischen Merkmalen".

Das sei ein Missverständnis, erklärte die SAF später auf Anfrage des SPIEGEL: Hauptkunde sei die Deutsche Telekom, an externe Firmen würden nach dem geltenden Recht ausschließlich eindeutige, nicht bestrittene Inkassofälle weitergegeben, wie bei anderen Auskunfteien auch.

5. Teil: Versicherungen - das Hinweis- und Informationssystem (HIS)


Eine besondere Art des Auskunftei ist das Hinweis- und Informationssystem (HIS) der Versicherungen. In diesen Datenbanken speichern die beteiligten Unternehmen je nach Versicherungsart zum Beispiel bei gemeldeten Kfz-Schäden Kennzeichen, Adressen und Namen der beteiligten Versicherungsnehmer, Zeugen und Anspruchsteller, bei Lebensversicherungen das Geburtsdatum und andere Details.

Laut einer Analyse des Unabhängigen Landeszentrums für Datenschutz in Schleswig-Holstein (ULD) lag die Zahl der Datensätze im vorigen Jahr bei 9,5 Millionen. ULD-Chef Thilo Weichert kritisiert die Datenbank als "hochproblematisch". Er weist aber darauf hin, dass die Versicherungswirtschaft derzeit mit den Datenschützern an einem neuen Auskunftssystem arbeite, das einen Kompromiss zwischen dem Interesse der Versicherer an optimaler Betrugsprävention und dem der Kunden an mehr Datenschutz schafft.
Quelle: Spiegel online
 

Ali G.

Well-Known Member
Neuer Datenskandal schockiert Experten

PIN-Ziffern, Überweisungsdaten, Kontonummern: Der jüngste Fall von Datenklau bei der Berliner Landesbank, wo Zehntausende Kunden ausgespäht worden sind, stellt nach Experteneinschätzung alle bisherigen Fälle in den Schatten. Komplette Konten könnten leergeräumt werden.

Frankfurt/Berlin - Das toppt alles bisher Dagewesene: Bei der Landesbank Berlin sind einem Bericht der "Frankfurter Rundschau" zufolge die Kreditkartendaten von Zehntausenden Kunden ausgespäht worden. Dem Blatt wurden nach eigenen Angaben von einem anonymen Absender detaillierte Abrechnungen von Kreditkarten mit Adresse, Kontonummer und Überweisungsdaten zugespielt. Dazu gehörten auch Geheimnummern (PIN) für Kreditkarten, berichtete die Zeitung. Der Datenverlust betreffe Kunden der Landesbank Berlin selbst sowie Karten, die über den ADAC und den Internet-Händler Amazon ausgestellt wurden. Die "Frankfurter Rundschau" hat nach eigenen Angaben am Freitag Polizei und Staatsanwaltschaft informiert.

Nach Ansicht von Datenschützern stellt der Fall alle bisherigen Datenskandale in den Schatten. Dies sei nach dem derzeitigen Stand ein unglaublicher, einzigartiger Fall, was vor allem die Qualität der Daten betreffe, sagte Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein, der "Berliner Zeitung". Die Informationen stammten offenbar aus Datensätzen, die eigentlich höchsten Sicherheitsstandards unterliegen. Besonderen Grund zur Sorge gebe, dass auch die PIN abhandengekommen seien. "Damit könnten die Kreditkartenkonten bis zum maximalen Kreditrahmen leergeräumt werden", sagte Weichert.

Dem Bericht der "Frankfurter Rundschau" zufolge ist die Berliner Landesbank der größte Kreditkartenvergeber Deutschlands. Nach Informationen der Zeitung stammen die Daten von der Firma AtosWorldline, die für die Landesbank die Abrechnungen erstellt und eine Filiale in Frankfurt hat. Die Bank bestätigte der Zeitung, dass sie mit AtosWorldline zusammenarbeitet. Der Datenverlust sei bislang nicht bekannt gewesen und werde nun geprüft, sagte ein Banksprecher.

Laut "FR" sind die Daten auf Mikrofiches aufgezeichnet gewesen, durchsichtigen Folien, die jeweils Tausende Daten speichern können. Lesbar sind demnach Vor- und Nachname der Kunden, Adresse, Kreditkartennummer, Kontonummer und jede einzelne Bezahlaktion mit dem dazugehörigen Betrag und der PIN. Die Daten stammten aus diesem Jahr, viele Auflistungen beträfen die Einkäufe der Kunden im August 2008, berichtet die "FR". Auch Auslandsbuchungen, Rücküberweisungen und die kompletten Zahlungsabwicklungen zwischen Firmen und Banken seien nachvollziehbar.

Datenschützer Weichert sieht die Auslagerung der Verarbeitung von Bankendaten an externe Firmen skeptisch. "Das Weiterreichen selbst sensibelster Aufgaben an Dienstleister ist eine Achillesferse und ein enormer Kontrollverlust", sagte er der "Berliner Zeitung". Rechtlich sei die LBB aber dennoch für die Konsequenzen verantwortlich. Die LBB solle die Konten sofort sperren, sobald sie über Informationen verfüge, wer genau betroffen ist.

Der Vorsitzende der Gewerkschaft der Polizei, Konrad Freiberg, warnte in der "Leipziger Volkszeitung" vor organisierter Datenkriminalität. Sicherheitszentralen einzelner Konzerne hätten ein teils illegal zustandegekommenes Datengeflecht geschaffen. Die Sicherheitsbehörden blieben außen vor, weil die Konzernleitungen nach Gutdünken entschieden, ob sie bei Wirtschaftskriminalität, Datenklau oder bei Affären Anzeige erstatteten oder die Dinge intern zu klären versuchten. In der Branche werde sich ausgetauscht, man schiebe sich Informationen gegenseitig zu. "Die Gefahr ist real, dass sich neben dem Rechtsstaat ein völlig unkontrollierter Bereich der Datenherrschaft entwickelt, der den Missbrauch zur Methode macht", sagte Freiberg. Polizei und Staatsanwaltschaften könnten nur eingreifen, wenn Anzeigen erstattet würden.
Quelle: Spiegel online
 

Ali G.

Well-Known Member
und schon wieder...

ÜBERWACHUNGSSKANDAL
Bahn-Spitzelei entsetzt Datenschützer

"Unfassbar", "ein Abgrund", "einzigartige Dimension": So reagieren Politiker, Datenschützer und Gewerkschafter auf die Bespitzelungsaktion der Bahn. Das Unternehmen hat rund drei Viertel seiner Mitarbeiter ohne deren Wissen und ohne konkreten Verdacht ausspioniert.

Hamburg - 173.000 Mitarbeiter hat die Bahn bespitzelt - und dieses bisher ungekannte Ausmaß sorgt für Entsetzen: Die Vorfälle hätten eine "einzigartige Dimension", sagte Thilo Weichert SPIEGEL ONLINE. "So ein Abgleich darf nicht ohne Zustimmung der Betroffenen vorgenommen werden, das ist rechtswidrig", so die harsche Kritik des Datenschutzbeauftragten aus Schleswig-Holstein.

Ähnlich empört reagierte die Politik auf die neuen Zahlen: Der SPD-Abgeordnete Uwe Beckmeyer sprach nach der Sitzung im Verkehrsausschuss des Bundestags, in der die Bahn die Zahl der überprüften Mitarbeiter offenlegte, von "Abgründen". Die Grünen warfen der Bahn vor, massiv gegen "schutzwürdige Interessen" der Betroffenen verstoßen zu haben.

SPD-Politiker Sebastian Edathy, Vorsitzender des Innenausschusses, hält es für "abenteuerlich, wenn ein Konzern einen Großteil seiner Mitarbeiter einer Art Rasterfahndung unterzieht." Es sei offenkundig, dass das Vorgehen des Konzerns gegen bestehendes Datenschutzrecht verstoße.

Der CDU-Abgeordnete Dirk Fischer erklärte, es blieben Fragen nach der Zulässigkeit der Rasterfahndung: "Die Überprüfung fast der gesamten Konzernbelegschaft mit Korruptionsbekämpfung zu begründen, ist absurd. Der Großteil aller Bahnbeschäftigen hat mit Einkäufen und Auftragsvergaben überhaupt nichts zu tun", sagte er. Für endgültige Schlussfolgerungen sei es allerdings noch zu früh.

"Innere Sicherheit privatisiert"

Die Bahn hat in den Jahren 2002 und 2003 heimlich rund drei Viertel der damals gut 240.000 Mitarbeiter auf Korruptionsverdacht überprüft. Das sagte der Anti-Korruptions-Beauftragte der Bahn, Wolfgang Schaupensteiner, nach Angaben von Teilnehmern am Mittwoch im Verkehrsausschuss des Bundestages in Berlin. Damit waren fast drei Viertel der Beschäftigten betroffen. Daten wie Wohnadressen, Telefonnummern und Bankverbindungen seien mit jenen von 80.000 Firmen abgeglichen worden, zu denen die Bahn Geschäftsbeziehungen hatte.

Die Bahn teilte zu den Vorgängen mit, dass die Mitarbeiter des Konzerns im Kampf gegen Wirtschaftskriminalität "keine strafrechtlich relevanten Taten begangen hätten". Entgegen vielfacher Behauptung sei der Abgleich von Mitarbeiter- und Lieferantenadressen – das sogenannte Screening - rechtlich nicht zu beanstanden. Das Verfahren sei der Bahn von ihrer Wirtschaftsprüfungsgesellschaft empfohlen worden. "Hieraus einen Spitzel- oder Ausspäh-Skandal wie bei anderen Unternehmen zu konstruieren, ist maßlos übertrieben."

Die grüne Datenschutzexpertin Silke Stokar von Neuforn hält das Ausmaß der Bespitzelungen schlicht für "unfassbar". "Ich verstehe nicht, wie man dieser Vorfälle angesichts dieser Zahlen noch so herunterspielen kann, wie das etwa der Korruptions-Beauftragte Schaupensteiner derzeit tut", sagte Stokar von Neuforn SPIEGEL ONLINE.

Sie hält das Vorgehen der Bahn vor allem für bedenklich, weil es "die innere Sicherheit privatisiert". "Warum arbeiten die Unternehmen bei einem konkreten Verdacht mit einer privaten Detektei zusammen, anstatt die Polizei zu verständigen?" Das Vorgehen lasse sich längst nicht mehr auf der Grundlage der allgemeinen Korruptionsbekämpfung begründen.

Auch bei der Bahn-Gewerkschaft GDBA herrscht Aufregung über die Ausspäh-Aktion: Der Vorsitzende der Arbeitnehmerorganisation Klaus-Dieter Hommel forderte eine lückenlose Aufklärung des Datenskandals bei Bahn sowie und personelle Konsequenzen, sofern sich die Verdachtsmomente gegen die Konzernleitung erhärten.

"Es ist eine Grenze überschritten"

"Sollten sich die Hinweise bestätigen, hätte der Vorstand der Bahn AG eine Grenze überschritten, die ein Gemeinwesen wie die Bundesrepublik Deutschland bisher von totalitären Staaten trennt", sagte er. Die Mitarbeiterinnen und Mitarbeiter seien zutiefst empört über das Misstrauen der Unternehmensführung, die offensichtlich jeden verdächtige, der im Konzern und in dessen Umfeld arbeite.

Weil es sich bei der Bahn um ein Staatsunternehmen handelt, fordert Stokar eine lückenlose Aufklärung der Vorfälle durch die Bundesregierung: "Es gibt hier eine Aufklärungspflicht von Seiten der Bundesregierung, es muss eine externe Untersuchung geben, deren Ergebnisse dem Parlament vorgestellt werden", sagt die Innenexpertin der Grünen. Neben der Transparenz fordert sie allerdings auch eine Entschädigung für die Betroffenen: "Wenn nur jeder der bespitzelten Mitarbeiter 100 Euro bekommen würde, wäre das schon eine Summer, die dem Konzern wehtun würde."


Der Berliner Datenschutzbeauftragte Alexander Dix sagte Teilnehmern zufolge im Ausschuss, die Bahn müsse wegen Verstößen gegen Datenschutzbestimmungen in mindestens zwei Fällen mit Geldbußen von 250.000 Euro rechnen. Die Mitarbeiter seien ohne konkreten Verdacht überprüft und auch im Nachhinein nicht informiert worden. Die Überprüfungen hatten nach Dix Worten den Charakter einer Rasterfahndung.

Die Affäre reicht zurück bis zum Sommer 2008. Damals hatte die Bahn eingeräumt, der Berliner Ermittlungsfirma Network Deutschland in den Jahren 1998 bis 2007 in 43 Fällen Aufträge erteilt zu haben. Network stand damals im Mittelpunkt des Bespitzelungsskandals bei der Deutschen Telekom. Recherchen des Magazins "Stern" ergaben vor einer Woche, dass mindestens tausend Bahn-Führungskräfte von Kontrollen betroffen waren.

Quelle: Spiegel online
 

Ali G.

Well-Known Member
Hier gibt es (noch) ausführlichere Informationen zum Thema Rasterfahndung bei der Bahn .


Einen Kommentar dazu muss ich mir aus strafrechtlichen Gründen verkneifen.....:093:
 

Ali G.

Well-Known Member
Virtuelle Spürhunde

Von Jörg Schmitt
Der Technologiekonzern Honeywell hat auf den Computern seiner Mitarbeiter eine Späh-Software installiert. Betriebsrat und Juristen halten das für illegal.

Der schwedische Bestsellerautor Stieg Larsson hat die Heldin seiner Krimi-Trilogie mit einer bemerkenswerten Fähigkeit ausgestattet: Lisbeth Salander ist sozial zwar schwer gestört, aber eine geniale Hackerin. So gelangt sie an Kontendaten, geheime Ermittlungsberichte und E-Mails ihrer Zielpersonen. Fiktionale Übertreibungen, mag man meinen. Doch das wahre Leben hat die Thriller und ihre weibliche Hauptfigur bereits eingeholt.

Mit Hilfe raffinierter Schnüffel-Software können Konzerne jederzeit die Rechner ihrer Belegschaft ausforschen. Das US-Unternehmen Honeywell zum Beispiel, mit weltweit rund 130.000 Mitarbeitern und mehr als 36 Milliarden Dollar Umsatz einer der größten Technologiekonzerne der Welt. Honeywell entwickelt Triebwerke, Turbolader, chemische Produkte - aber offenbar auch eine große Neugier, was die Aktivitäten der eigenen Belegschaft betrifft.

Internen Unterlagen zufolge wurde auf nahezu allen Computern der Firma, darunter auch denen der rund 6000 deutschen Mitarbeiter, die Software EnCase installiert. Das Programm wird auch von deutschen Sicherheitsbehörden genutzt, etwa um gelöschte Dateien auf einer Festplatte wieder sichtbar zu machen.
Dass Honeywell sich eines solchen Programms bedient, zeigt, dass Firmen auf der Suche nach schwarzen Schafen bisweilen ihre ganze Belegschaft unter Generalverdacht stellen. Man hat bei Lenin gelernt: Vertrauen ist gut, Kontrolle ist besser.
EnCase kann laut Angaben seiner Herstellerfirma, Guidance Software im kalifornischen Pasadena, nicht nur in kürzester Zeit die komplette Festplatte des angezapften Rechners kopieren und als Beweismittel sichern. Das Programm analysiert E-Mails, erstellt Protokolle, auf welchen Internet-Seiten gesurft wurde, auch wenn die Daten gelöscht wurden. Selbst überschriebene Festplatten können so großteils wiederhergestellt werden. EnCase ist so gut, dass auch das amerikanische FBI und Fahnder von Scotland Yard es einsetzen.

Erfahren haben die deutschen Honeywell-Mitarbeiter von der Schnüffel-Software auf ihren Rechnern eher durch Zufall. Ein externer EDV-Dienstleister machte den Betriebsrat auf die virtuellen Spürhunde in den Rechnern aufmerksam.
Seither versuchen die Arbeitnehmervertreter, die Anwendung von EnCase zumindest in Deutschland zu verhindern und das Programm wieder von den Rechnern nehmen zu lassen, weil es aus ihrer Sicht "in unzulässiger Weise in die Persönlichkeitsrechte der Arbeitnehmer eingreift", wie es in einem internen Papier heißt.
"Die Software eröffnet der Firmenleitung in den USA Möglichkeiten, von denen Bundesinnenminister Wolfgang Schäuble nur träumen kann", klagt ein Betriebsrat mit Blick auf die Berliner Initiativen zur Online-Durchsuchung.
Der Ausgeschnüffelte merke nicht einmal, dass "von außen auf seinen PC oder Laptop zugegriffen wird". Die Operation geschieht vom Sicherheitscenter des Konzerns in den USA aus. Von dort können die schlafenden Spione auf den Festplatten in Gang gesetzt werden, um verdeckt Beweise zu sammeln - für was auch immer.

Spionage-Software EnCase


Juristen halten Programme wie EnCase hierzulande aus Datenschutz- und Persönlichkeitsrechtsgründen für äußerst problematisch. Schon gar nicht dürfe das Programm ohne Zustimmung des Betriebsrats benutzt werden. Zudem seien die so gewonnenen Erkenntnisse vor deutschen Gerichten nicht verwertbar. Bislang gibt es keinen Beleg, dass EnCase hierzulande schon im Einsatz war. Bei Honeywell in Schottland hat es unterdessen schon geschnüffelt. Die ertappten Mitarbeiter hatten sich indes nur unerlaubt Musikdateien aus dem Internet geladen.
Doch trotz aller Kritik hält die deutsche Dependance des Konzerns bislang an EnCase fest. Das Programm sei dazu da, das Netzwerk vor möglichen Viren- und Trojanerangriffen zu schützen, argumentierte die Geschäftsführung. Doch die Software an sich ist gar nicht in der Lage, allein eine solche Attacke wirksam zu vereiteln.
Das Management in Offenbach ließ sich lediglich abtrotzen, dass die Software so lange nicht eingesetzt werde, wie die Mitarbeiter ihre Honeywell-E-Mail auch privat nutzen dürfen. Doch auch diese Betriebsvereinbarung wurde inzwischen gekündigt.

Auf Anfrage des SPIEGEL erklärte der Konzern, man habe EnCase in Deutschland bislang nicht aktiviert. Der Konzern werde die Software nur nutzen, um die Sicherheit seiner Informationen und die Mitarbeiter vor Bedrohungen aus dem Netz zu schützen. Auch wolle man mit dem Betriebsrat weiter verhandeln, wie künftig sowohl deren Persönlichkeitsrechte als auch die Sicherheitsinteressen der Firma gewährleistet werden könnten.
Vorher aber wird Honeywell wohl ein Fall für die Justiz. Ende März soll das Arbeitsgericht Offenbach klären, ob die Firma durch die EnCase-Installation Mitbestimmungsrechte in Deutschland verletzt hat.
Guidance Software ist sich der Problematik des eigenen Produkts offenbar bewusst. In Europa, heißt es in einem Firmenpapier, habe der Schutz von Privatsphäre und Briefgeheimnis einen hohen Stellenwert. Überwachungsaktionen müssten daher in einem angemessenen Verhältnis stehen. US-Firmen, die den EnCase-Einsatz planten, sollten sich dieser Problematik bewusst sein.
Quelle: Spiegel online
 

Ali G.

Well-Known Member
Wiesbadener Richter gegen Vorratsdatenspeicherung

Datenspeicherung auf Vorrat in demokratischer Gesellschaft unnötig

Ein Gericht in Wiesbaden hat sich in einer heute veröffentlichten Urteilsbegründung gegen die verdachtsunabhängige Speicherung der Verkehrsdaten ausgesprochen. Das sei ein Verstoß gegen das Grundrecht auf Datenschutz und in einer demokratischen Gesellschaft nicht notwendig, so die Richter.
Das Verwaltungsgericht in Wiesbaden hält die Vorratsdatenspeicherung für unverhältnismäßig. Das geht aus einem Urteil hervor, das das Gericht am 27. Februar 2009 gefällt hat. Der Wortlaut des Urteils (Aktenzeichen 6 K 1045/08.WI) wurde erst jetzt vom Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) veröffentlicht.

Nach Ansicht der Richter ist die Vorratsdatenspeicherung ein "Verstoß gegen das Grundrecht auf Datenschutz". Eine "Datenspeicherung auf Vorrat" sei "in einer demokratischen Gesellschaft nicht notwendig. Der Einzelne gibt keine Veranlassung für den Eingriff, kann aber bei seinem legalen Verhalten wegen der Risiken des Missbrauchs und des Gefühls der Überwachung eingeschüchtert werden", kritisierten sie.

In dem Verfahren ging es eigentlich um die Klage eines hessischen Landwirtschaftsbetriebes gegen die Veröffentlichung von Daten zu Agrarsubventionen im Internet. Auf einer Website der Bundesanstalt für Landwirtschaft und Ernährung können Name und Anschrift der Betriebe sowie die Höhe der bezogenen Beihilfen eingesehen werden. Der Kläger sieht darin eine Verletzung des Datenschutzes, da aus den Daten Rückschlüsse über den Betrieb gezogen werden können.

Nach Ansicht der Richter geht Veröffentlichung dieser Daten "weit über das hinaus, was in einer demokratischen Gesellschaft notwendig ist". Die Daten seien nicht nur innerhalb der EU, sondern weltweit einsehbar. Außerdem sei nicht gewährleistet, dass die Daten tatsächlich, wie in der Verordnung vorgesehen, nach zwei Jahren komplett aus dem Netz verschwinden.

Im Zuge dieser Begründung gingen die Richter auch auf die Vorratsdatenspeicherung ein. Bürger, die sich im Internet "informieren wollen, werden gezwungen, sich einer Vorratsdatenspeicherung nach der Richtlinie 2006/24/EG auszusetzen. Das Gericht sieht es als einen Wertungswiderspruch an, einerseits die Telekommunikation verstärkt zu überwachen, aber andererseits Informationen, die der Teilnahme der Bürger an öffentlichen Angelegenheiten dienen sollen, nur elektronisch zugänglich zu machen."

Das Gericht setzte das Verfahren aus und reichte die offenen Fragen an den Europäischen Gerichtshof (EuGH) zur Vorabentscheidung weiter. Ob sich der EuGH sich noch einmal mit der Vorratsdatenspeicherung beschäftigen wird, ist nicht klar. "Der EuGH kann sich jetzt entscheiden, ob und welche Aspekte des Verfahrens er zur Entscheidung annimmt", sagte Patricia Evers, Sprecherin des Verwaltungsgerichts Wiesbaden, dem ORF.

Das europäische Gericht wies im Februar 2009 die Klage der EU-Mitglieder Irland und Slowakei ab, die sich gegen formale Aspekte der Richtlinie zr Vorratsdatenspeicherung richtete. Dem EuGH liegt zudem eine Klage von 40 Bürgerrechtsorganisationen und Berufsverbänden aus elf EU-Mitgliedstaaten gegen die Vorratsdatenspeicherung vor. (wp)

Quelle: Golem.de
 

Ali G.

Well-Known Member
Immer wieder schön zu sehen, wo man doch überall bekannt ist.....

Innenministerium stoppt Überwachung durch BKA-Homepage

Von Ingo Bötig und Andreas Wassermann
Fast acht Jahre lang hat das Bundeskriminalamt systematisch Besucher seiner Homepage registriert. Jetzt hat das Bundesinnenministerium dieses Daten-Screening nach SPIEGEL-Informationen gestoppt - weil es womöglich gegen ein Grundrecht verstößt.

Berlin - Rechtlich zweifelhafte Datenabgleiche sind nicht nur eine Spezialität der Deutschen Telekom und der Deutschen Bahn. Auch das Bundeskriminalamt hat seit Juli 2001 regelmäßig Daten erhoben, abgeglichen und gespeichert, ohne dafür offenbar eine ausreichende Rechtsgrundlage zu haben. Ins Fadenkreuz dieses Screenings gerieten dabei die Besucher der BKA-Homepage - und speziell diejenigen, die sich mehrmals auf dieselbe Fahndungsseite geklickt haben.

Das BKA versprach sich von der Homepage-Kontrolle offenbar Hinweise auf gesuchte Straftäter. Wie viele Daten ausgewertet wurden, wie oft der Seitenzugriff protokolliert wurde, und in wie vielen Fällen oder überhaupt jemals diese Methode zu Ermittlungsergebnissen geführt hat - darüber schweigt die Wiesbadener Bundespolizeibehörde.

Technisch waren diese speziellen Ermittlungen ein Kinderspiel. Über Web-Bugs, versteckte Grafikformate auf den entsprechenden Fahndungsseiten, konnten die IP-Adresse des Nutzers und Datum und Uhrzeit des Besuchs auf der Seite ausgelesen werden. Über die IP-Adresse wiederum konnte Name und Anschrift des jeweiligen Computerinhabers anhand der Bestandsdaten ermittelt werden.

So charmant die Kripoleute diese unorthodoxe Daten-Ausspähung auch fanden, das Bundesjustizministerium hält sie zumindest für rechtlich äußerst zweifelhaft und sieht in der Homepage-Überwachung einen schwerwiegenden "Eingriff in das Grundrecht auf informationelle Selbstbestimmung". Das geht aus einem Brief des Ministeriums an die Justizverwaltungen der Länder und den Generalbundesanwalt vom 2. Februar hervor, der dem SPIEGEL vorliegt.

Die Registrierung von Nutzern über ihre IP-Adresse, heißt es sinngemäß in dem vierseitigen Schreiben, sei an strenge Vorgaben gebunden, die bei dem BKA-Screening nicht gegeben seien. So sei die Speicherung nur zu Abrechungszwecken gebührenpflichtiger Internet-Angebote zulässig, oder wenn die Nutzer der Datenerfassung zugestimmt hätten. Beides sei aber bei den Fahndungs-Websites nicht der Fall.

Das Bundesinnenministerium teilt offenbar diese juristische Bewertung, und veranlasste vor kurzem "das Unterlassen von Maßnahmen zur Homepage-Überwachung".

"Letztendlich war allein die Einschätzung ausschlaggebend, dass nicht mit absoluter Sicherheit angenommen werden konnte, dass die Maßnahme umfassend von den bestehenden Rechtsgrundlagen gedeckt war ", erklärte eine Sprecherin des Innenministeriums auf SPIEGEL-Anfrage. Man habe die Homepage-Überwachung gestoppt, "um ein Höchstmaß an Rechtsstaatlichkeit zu gewährleisten" obwohl "die Frage der rechtlichen Zulässigkeit der Maßnahme noch nicht abschließend beantwortet" sei.

Bereits vor eineinhalb Jahren hatte der Bundesdatenschutzbeauftragte Peter Schaar intern die Internet-Überwachung des BKA gerügt. Damals allerdings hielt die Bundesregierung keinerlei Konsequenzen für notwendig -im Gegenteil: Auf eine Bundestagsanfrage der Partei Die Linke im November 2007 verteidigte die Regierung sogar die Homepage-Überwachung als "sinnvolle und effiziente Ermittlungsmaßnahme", gegen die "keine Bedenken" bestünden.
Quelle: Spiegel online
 

Ali G.

Well-Known Member
Der Drache schnüffelt, wo er kann

IT-Sicherheitsexperten wollen einer Hackergruppe auf die Spur gekommen zu sein, die Rechner von Behörden, Organisationen und Regierungen in 103 Ländern geknackt haben soll. Ob ein Staat dahintersteht, lässt sich nicht beweisen - wohl aber, von wo die Attacken kamen: aus China.

Toronto/Cambridge - Alles begann, als sich Mitarbeiter des Dalai Lama fragten, ob sie wohl abgehört oder ihre E-Mails abgefangen würden. Anlass zur Sorge hatte die per E-Mail verschickte Einladung zu einem Treffen mit dem tibetischen Religionsführer an einen Diplomaten gegeben. Die wollten die Tibeter mit einem Anruf flankieren, doch der politische Gegner war schneller: Als die Mitarbeiter des Dalai Lama durchkamen, hatten unbekannte chinesische Anrufer dort bereits vor möglichen diplomatischen Folgen eines Treffens gewarnt. Der Verdacht lag also nahe: Da las jemand den E-Mail-Verkehr mit.

Technisch ist das kein Problem. Man muss davon ausgehen, dass der weltweite elektronische Kommunikationsfluss von einer ganzen Reihe von Nationen gesetzlich legitimiert oder schlicht illegal abgehört wird, dass E-Mails Filter durchlaufen, nach besonderen Stichwörtern durchsucht werden. Unverschlüsselte E-Mails sind mit Postkarten vergleichbar: Wer sie in die Hand bekommt, kann sie auch lesen.

E-Kommunikation ist unsicher

So etwas ist im internationalen Kommunikationsverkehr meist illegal, wird aber trotzdem ausgiebig getan. Peinlicherweise bekannt geworden war Anfang des Millenniums etwa das Echolon-Projekt von Amerikanern, Briten und anderen, die auch ihre europäischen Verbündeten ausgiebig ausspionierten und ihr so gewonnenes Wissen in nachgewiesenen Fällen Wirtschaftsunternehmen zukommen ließen, um denen Vorteile gegenüber EU-Unternehmen zu verschaffen. Elektronische Wirtschaftsspionage ist also Alltag, E-Mail-Überwachung als Instrument der Terror-Prävention legitimiert auch im Westen verbreitet.

Ungewöhnlich aber ist das Ausmaß der Spionageattacken, auf die kanadische und britische Forscher des Information Warfare Monitor stießen, als sie begannen, die vermuteten Spionageattacken auf tibetische Organisationen zu untersuchen. Denn sie wurden nicht nur dort fündig, sondern - wie es zwei am Sonntag veröffentlichten Berichten zu entnehmen ist - auch auf den Rechnern von staatlichen Behörden, Ministerien, Botschaften und NGOs aus 103 Nationen. Denn das "Ghostnet", wie die Forscher die Spionage-Hacker tauften, hörte nicht nur Leitungen ab, sondern infiltrierte Rechner mit allen Sorten von Schad- und Schnüffelprogrammen, die das aktuelle Repertoire hergibt.

Einbruch per Hack

Damit sind die IT-Experten der bisher größten je öffentlich gewordenen Spionageaktion mit Schnüffelprogrammen, Phishing-Attacken und per E-Mail-Attachments eingeschleusten Backdoor-Programmen auf die Spur gekommen. Tausende, teils als geheim einzustufende Dokumente seien gestohlen worden, darunter auch aus den Büros des Dalai Lama. Eingeschleust wurden die Schnüffelprogramme vorzugsweise per E-Mail, maskiert als Hilfsgesuche oder sachliche Kommunikation.

Zehn Monate brauchten die Forscher von der SecDev Group, der Universität Toronto und der Cambridge University für ihre Inventur. Am Ende fanden sich darin 1295 geknackte, teils fremdkontrollierte Computer, unter anderen in den Außenministerien des Iran, der Philippinen, von Bangladesch, Indonesien, Lettland und anderen. Infiltrierte Rechner fanden sich aber auch in Botschaften, unter anderem von Indien, Südkorea, Pakistan, Thailand und Taiwan, aber auch von Rumänien, Portugal, Zypern, Malta - und Deutschland.

Wer auch immer da schnüffelte, tat es, wo er nur konnte. Die Analysen der IT-Experten benennen keinen Urheber der Attacken - sie machen nur klar, woher sie kamen: Die Hacks, Spamwellen, gezielten Phishingattacken und Viren-Versandwellen gingen demnach "fast ausschließlich von Computern in China" aus. Eine Verstrickung der chinesischen Regierung ließ sich jedoch nicht nachweisen, berichtete die "New York Times" am Sonntag.

Die Studien der Forscher vom Munk-Zentrum für Internationale Studien an der Universität von Toronto und vom Computer Laboratory der Universität Cambridge sind inzwischen öffentlich gemacht und können heruntergeladen werden (siehe Link-Kasten links oben).
Quelle: Spiegel online
 

Ali G.

Well-Known Member
Telekom soll BKA mit Millionen Kundendaten beliefert haben

Von Veit Medick und Christian Teevs
Aufregung um die Telekom: Das Unternehmen soll dem Bundeskriminalamt laut einem Zeitungsbericht Millionen von Kundendaten zur Verfügung gestellt haben. Die Daten seien für die Rasterfahndung nach Terroristen herausgegeben worden - ohne juristische Grundlage.

Hamburg/Berlin - Es wäre ein eklatanter Rechtsbruch: Das Bundeskriminalamt wollte am Donnerstag nicht dementieren, von der Deutschen Telekom Millionen von Kundendaten ohne richterlichen Beschluss erhalten zu haben. Nach den Anschlägen vom 11. September 2001 soll das BKA laut "Frankfurter Rundschau" im Rahmen der Rasterfahndung systematisch Kundendaten der Telekom ausgewertet haben. Das Ziel: Potentielle Schläfer terroristischer Vereinigungen sollten ermittelt und gestellt werden. Das weit gefasste Raster umfasste Studenten und ehemalige Studenten islamischen Glaubens im Alter von 18 bis 40 Jahren, die aus einem von 26 als verdächtig geltenden Herkunftsländern stammen.

DDP​
Telekom-Logo auf Zentrale in Bonn: Kundendaten ans BKA geliefert?


Eine Sprecherin des BKA sagte SPIEGEL ONLINE, der "Prüfungsprozess" dauere immer noch an. Eine präzisere Stellungnahme zu dem Zeitungsbericht konnte die Behörde bis Donnerstagabend nicht liefern. Unter Berufung auf Telekom-Unternehmenskreise hatte die "FR" berichtet, dass Millionen von Daten freigegeben wurden - ohne richterliche Anordnung, ohne konkrete Hinweise auf Gefahren oder Täter.
Politiker und Datenschützer sind empört - die Telekom selbst äußerte sich bislang nur ausweichend und verwies an das BKA. Ein Sprecher erklärte, das Unternehmen sei "nicht befugt, über Auskunftsersuchen staatlicher Stellen, die wir aufgrund unserer Stellung als Telekommunikationsprovider zu beantworten haben, Dritten gegenüber irgendwelche Informationen zu erteilen." Es werde jedoch "immer erst die Rechtsgrundlage geprüft" - und erst bei positivem Ergebnis werde die Auskunft "pflichtgemäß erteilt".
Grundsätzlich können deutsche Sicherheitsbehörden Daten über Telefonkunden erfragen. Dies ist über mehrere Wege möglich: Name und Adresse von Kunden erhalten Behörden etwa über die Bundesnetzagentur - der Aufsichtsbehörde der deutschen Telefonfirmen. Polizei und Nachrichtendienste machen von dieser Möglichkeit immer stärker Gebrauch: Registrierte die Bundesnetzagentur im Jahr 2001 noch 1,5 Millionen Auskunftsersuchen deutscher Sicherheitsbehörden, waren es vergangenes Jahr bereits 4,2 Millionen.

Um an die wirklich sensiblen Verbindungsdaten zu kommen, müssen Sicherheitsbehörden jedoch direkt mit der jeweiligen Telefonfirma in Kontakt treten. Die Informationen über Datum, Uhrzeit und Dauer von Gesprächen gibt es aber nur, wenn ein Richter die Herausgabe genehmigt hat - offiziell jedenfalls. Rechtsgrundlage des Ersuchens kann etwa die Strafprozessordnung oder das Zollfahndungsdienstgesetz sein. Ganz so streng haben es die BKA-Beamten und die Telekom kurz nach den Terroranschlägen des 11. September 2001 offenbar nicht nehmen wollen. Sie könnten ein Instrument benutzt haben, das sich als wenig effektiv erwiesen hat.

Bundesverfassungsgericht hat strenge Vorgaben gesetzt

Die Rasterfahndung, die von Ex-Innenminister Otto Schily (SPD) und seinen Länderkollegen nach den Terroranschlägen von 2001 zum wichtigen Instrument im Anti-Terror-Kampf hochgejubelt wurde, hat ohnehin kaum noch Fürsprecher. Zu gut sind vielen die schlimmen Pannen noch in Erinnerung: Statt mutmaßliche Schläfer zu ermitteln, gerieten hauptsächlich Sozialhilfebetrüger ins Visier der Behörden. Die Rasterfahndung rollte zudem wie ein Panzer über Datenschutz und Persönlichkeitsrechte.
Die Ermittler suchten nach einem Typus, der inzwischen eher als Exot unter Dschihadisten gilt: unauffällige, scheinbar unbescholtene junge Studenten, wie die Truppe um den ägyptischen Todespiloten Mohammed Atta. Das Bild der Islamistenszene ist heute jedoch bedeutend vielfältiger und auch diffuser, die Merkmale, die einen Islamisten ausweisen könnten, sind so zahlreich, dass sie in keinen klaren Rahmen passen.
Seit Mai 2006 sind die Ermittler an strenge Vorgaben gebunden. Nach zahlreichen widersprüchlichen Urteilen auf Länderebene schränkte das Bundesverfassungsgericht die Fahndungsmethode im Mai 2006 stark ein. Seitdem darf die Rasterfahndung nur noch bei konkreter Gefahr und nicht schon als Vorfeldermittlung durchgeführt werden.

"Viel Schaden an Bürgerrechten, null Sicherheitsgewinn"

Einer der härtesten Kritiker der Rasterfahndung ist Wolfgang Wieland. Dass nach dem 11. September auf der Suche nach Schläfern auch bei der Telekom "riesige Berge persönlicher Daten durchwühlt" worden seien könnten, entsetzt den grünen Bundestagsabgeordneten und Ex-Justizsenator von Berlin. "Diese Rasterfahndung ist vor allem eins: unverhältnismäßig", so der 61-Jährige zu SPIEGEL ONLINE. Einziges Ergebnis laut Wieland: "Viel Schaden an den Bürgerrechten, null Sicherheitsgewinn".
"Wenn das so gewesen ist, ist das ein schlimmer Rechtsbruch", sagt auch Schleswig-Holsteins Datenschutzbeauftragter Thilo Weichert. "Die Eingriffe gehen noch über die bisher bekannte Rasterfahndung hinaus", so Weichert zu SPIEGEL ONLINE: "Denn hier geht es um das Fernmeldegeheimnis." Es müsse umgehend geklärt werden, welche Daten aufgrund welcher Kriterien herausgegeben wurden.
Die FDP-Abgeordnete Gisela Piltz nennt den Vorgang - sollte er sich bestätigen - einen "Skandal". Bei der Rasterfahndung gerieten ohnehin "in erheblichem Maße unschuldige Bürgerinnen und Bürger aufgrund sehr vager Eingrenzung und ohne gezielten Verdacht ins Visier der Sicherheitsbehörden".
Gerade deshalb müssten hier die rechtsstaatliche Sicherungen besonders streng beachtet werden, sagte Piltz SPIEGEL ONLINE: "Vorauseilender Gehorsam bei Grundrechtseingriffen ist mit dem Rechtsstaat nicht vereinbar."
Quelle: Spiegel online
 
Oben