Datenschutzbehörde  Datenschutz Europa privacy service
 
2008/12/31 Vorratsdatenspeicherung - eine sicherheitspolitische Sackgasse
Permanentüberwachung von Telefonverbindungen, eMail und SMS gefährden Grundfreiheiten - mit Grundwerten einer offenen Gesellschaft unvereinbar - Wirtschaftsspionage wird auf Knopfdruck möglich - Redaktions-, Anwalts- und Ärztegeheimnis gehen verloren - massive wirtschaftliche Belastung droht - viele Umgehungsmöglichkeiten

Permanentüberwachung von Telefon und Internet

Unter dem Schlagwort "Vorratsdatenspeicherung" sollen in Zukunft alle per Telefon, SMS oder eMail zustande gekommenen Kommunikationsverbindungen mindestens ein Jahr (auf Vorrat) gespeichert werden. Es soll damit möglich sein auch nachträglich die Kontakte einer Person oder eines Unternehmens zu analysieren und offen zu legen.

Im Falle diffuser Bedrohungsbilder, wie Terrorismus oder "organisierte Kriminalität" könnte damit flächendeckend das Kommunikationsverhalten aller Bürger offengelegt und ausgeforscht werden.


Mit Grundwerten einer offenen Gesellschaft unvereinbar

Art. 10a des Staatsgrundgesetzes (StGG) garantiert das Recht auf unbeobachtete elektronische  Kommunikation (Kommunikationsgeheimnis), das auch das Recht umfasst, unbeobachtet seinen Kommunikationspartner auswählen zu dürfen.

Eine offene, demokratische Gesellschaft lebt davon, dass Menschen unbeobachtet, unkommentiert und unzensuriert Ideen und Meinungen austauschen. Innovationen, neue Geschäftsideen aber auch kreative Lösungen entstehen oft erst durch Diskussion unausgegorener, oft missverständlicher Ideen.

Das Wissen der permanenten Beobachtung, die Gefahr ein bestimmtes Kommunikationsverhalten rechtfertigen zu müssen, schränkt die Bereitschaft zur offenen Kommunikation ein.

Wesentlicher Teil der Kommunikation ist auch die freie Wahl seiner Gesprächspartner, sei es am Telefon oder Internet. Aus gutem Grund verbietet daher das Telekommunikationsgesetz die Speicherung von Verbindungsinformationen, also wer mit wem wielange telefoniert hat. Nur bis Abschluss der Abrechnung dürfen Telefonanbieter diese Daten aufbewahren, dürfen sie aber nicht zu anderen Zwecken auswerten oder analysieren.

Die Österreicher werden von Politikern wie Schüssel oder Gorbach bewusst belogen und in die Irre geführt, wenn behauptet wird, dass schon heute "Verbindungsdaten sechs Monate aufbewahrt werden" (O-Ton 2006 damaliger Bundeskanzler Schüssel) oder dass das Speichern der Verbindungsdaten bloß ein geringfüger, quasi zu vernachlässigender Grundrechtseingriff ist (2006, damaliger Verkehrsminister Gorbach).


Wirtschaftsspionage wird auf Knopfdruck möglich

Kontakte, insbesondere in der Wirtschaft sind heute die Triebfeder des Erfolgs. Zu wissen, wer welche Kunden hat, wer wem ein Angebot stellt und wer eventuell bei einem Mitbewerber Alternativofferte einholt, kann den Wettbewerb entscheidend beeinflussen. Aus der Frequenz, wie oft jemand welche Telefonnumer anruft, läßt sich leicht auf den Status des Betroffenen zurückschließen, Kunden werden den Kundendienst, Interessenten den Verkauf usw. anrufen. Diese Angaben reichen, um sich ein Bild über das wirtschaftliche Netzwerk eines Unternehmens zu machen.

Plant der Inhaber den Unternehmensverkauf oder eine groß angelegte Kooperation wird dies aus den Telefonkontakten genauso erkennbar sein, wie Verlust oder Zustrom von Kunden.


Redaktions-, Anwalts- und Ärztegeheimnis gehen verloren

Kritische Bürger oder Beamte könnten nicht mehr unbeobachtet Redaktionen anrufen, Rechtsanwaltskanzleien müssen damit rechnen, dass Klientenlisten angelegt werden, Patienten müssen bei Anrufen rechnen, dass die Information welchen Facharzt sie wie oft konsultiert haben, in falsche Hände gerät.


Speicherung mit falschen Argumenten gerechtfertigt

Vielfach wird behauptet, dass ja nur die Daten aufgehoben, nicht jedoch ausgewertet würden.

Tatsache ist, dass ein nichtverwerteter Datenfriedhof keinen Sicherheitsgewinn bringen würde. Es müssten daher umfangreiche und teure Auswertungseinrichtungen angeschafft werden. Schon in der Vergangenheit zeigte sich regelmäßig, dass einmal aufgebaute Datenbestände auch für andere Zwecke genutzt werden. Wenn es keinen Terroranschlag gibt, könnte man doch damit sehr gut nach "organisiertem Verbrechen", Geldwäsche, Menschen- und Drogenhandel, Asylmissbrauch, Sozialhilfemissbrauch, Steuerhinterziehung oder Verkehrsübertretungen forschen. Je geringfügiger das Delikt, desto höher auch die Erfolgschancen, da niemand bei Schnellfahren (zu rascher Funkzellenwechsel) Sicherheitsmaßnahmen gegen Überwachung trifft.

Bei diesen Auswertungen ist jedenfalls auch mit Zufallsfunden zu rechnen ("Das ist ja interessant, dass der Beamte XY 5mal die ABC-Nachrichtenredaktion angerufen hat"), die dann zu weiterer Überwachung motivieren.

Fest steht, schon um bei gezielten Überwachungen einen positiven Treffer (Täter) zu landen, müssen Daten von mehreren tausend unschuldigen Personen ausgewertet werden, bei der geplanten ziellosen Überwachung wird das Kommunikationsverhalten hunderttausender Personen offengelegt.


Aberwitzige Kosten sind zu erwarten

In Österreich bestehen rund 12-14 Millionen Telefonanschlüsse, die etwa 20-40 Mrd. Telefonanrufen pro Jahr entsprechen, rund 40 Mrd. Mails werden jährlich verschickt bzw. empfangen. Zieht man die derzeit gültige Überwachungskostenverordnung (BGBl II 322/2004) heran, käme man bei flächendeckender Auswertung ("Gefahrenanalyse, Gefahrenabwehr und Gefahrenerforschung") rasch zu Beträgen von mehreren hundert Millionen bis einigen Milliarden EUR. Stehen doch den Telekomunternehmen Kostenersätze von 64,- EUR/Telefonnummer (Einrichtung) und 6,50 EUR pro Tag und Nummer zu.

Wie hoch die Kosten tatsächlich wären kann nicht endgültig festgestellt werden, da derzeit kein Kostenersatz für die Maildatenaufzeichnung (Absender und Empfänger eines Mails) festgelegt wurde. Derartige Aufzeichnungen passieren derzeit überhaupt nicht und müssten von den Internetprovidern erst neu eingerichtet werden. Nimmt man nur einen Kostenersatz von 1 Cent/pro Datensatz an, wären das immerhin 2-400 Millionen EUR pro Jahr.

Viel geringer werden die Kosten nicht sein können, da ja besondere Sicherheitsmaßnahmen getroffen werden müssten, die ein irrtümliches Löschen oder Überschreiben der Aufzeichnungen verhindern. Bisher führte der Verlust von Verbindungsdaten bloß dazu, dass bestimmte Telefonleistungen nicht abgerechnet werden konnten und die Telekomfirmen mußten daher die Datensicherheit nur so hoch ansetzten, wie das wirtschaftliche Ausfallsrisiko betrug. Es wäre unsinnig gewesen mehr Sicherheitsmaßnahmen zu setzen, als durch den Erlös bei der Abrechnung der Verbindungsdaten zu erwarten gewesen wäre. Eine verpflichtende Vorratsdatenspeicherung würde jedoch lückenlose Aufzeichnung und damit wesentlich teurere Sicherheitsmaßnahmen bedingen.

Fest steht, dass diese viele hundert Millionen EUR teure Überwachung vom Bürger zu bezahlen sein wird. Ob als Steuerzahler in Form von Rückvergütungen an die Telefongesellschaften oder durch höhere Telefongebühren, ist offen. Vermutlich wird es zweiteres sein, lassen sich doch auf diesem Weg die Kosten leichter verschleiern.

Kommt diese Form der Überwachung sollten jedoch Internetprovider und Telekomunternehmen den Überwachungskostenanteil auf ihren Rechnungen transparent machen.


Überwachung leicht zu unterlaufen

Personen und Gruppen, die tatsächlich zum engeren Kern organisierter Kriminalität oder terroristischer Vereinigungen zählen, die Überwachungsmaßnahmen leicht unterlaufen. Sei es durch Nutzung anonymer Wertkartenhandys, die Zusatzkosten von 10 Cent statt 1 Cent pro Minute werden wohl in Kauf genommen werden. Im Internet wird Verschlüsselung benutzt werden oder es wird schlicht mit kodierten Nachrichten gearbeitet.

Schon ein Mailaccount auf einem Server außerhalb von USA und EU verhindert, dass die Mailkommunikation überwacht wird.

Vielen Internetbenutzern ist weiters nicht bewusst, dass schon heute ein beträchtlicher Teil des Mailverkehrs nicht über Provider-Mailserver läuft, zwischen den Servern verschlüsselt wird und daher gar nicht aufgezeichnet werden kann.

Aufgedeckt werden können Kleinkriminalität oder Taten, bei denen das Unrechtsbewußtsein fehlt (Steuer- und Verkehrsdelikte). Bürger die nichts zu verbergen haben, daher ihre Telefon- und Interneteinrichtungen korrekt angemeldet haben, stehen dann im Visier der Überwacher. Die Netzwerke der Querdenker und Regierungskritiker, der Opposition könnten dann aufgedeckt werden.

"Wer etwas zu verbergen hat, der kann die Voratsdatenspeicherung leicht umgehen" Mit diesem Satz lässt sich die Möglichkeit des Unterlaufens der Vorratsdatenspeicherung beschreiben. Im Internet existieren mittlerweile unzählige Informationsseiten zum Umgehen der Vorratsdatenspeicherung (siehe auch http://wiki.vorratsdatenspeicherung.de/VDS-umgehen).

Doch Vorsicht ist geboten. Folgt man den simplen Ideen des BVT (Bundesamt für Verfassungsschutz und Terroismusbekämpfung), macht sich gerade jener verdächtig, der typische Internet-Schutzmaßnahmen verwendet. Wer also OpenVPN, ein Verschlüsselungstool, einen externen Proxy-Server oder Mailverschlüsselung zur Verschleierung seiner Kommunikationsbeziehungen verwendet, ist schon allein aus diesen Gründen verdächtig, wie ein BVT-Mitarbeiter treuherzig am Rande des Wiener "Terrorismus"-Prozesses anmerkte.


Schutz vor konzeptloser EU-Politik notwendig

Dass die bisherige Terrorbekämpfung versagte ist evident. Es sollte nicht übersehen werden, dass Großbritannien schon bisher ein Vorreiter in der Überwachung der Bevölkerung war. Es besitzt das engste Videoüberwachungsnetzwerk und wendet schon jetzt die Vorratsdatenspeicherung bei Telefondaten an.

Die jetzt erlebten Anschläge entstanden nicht in den lückenlos überwachten Innenbezirken Londons, sondern in den Köpfen der Bewohner vernachlässigter Stadtteile. Dieser Terrorismus stellt nicht, wie es sich manche "Experten" wünschen, eine Nachahmung militärischer Befehlsstrukturen mit einer überschaubaren Gruppe von Mitgliedern dar, wo es eben darauf ankäme der ersten, zweiten oder dritten Führungsebene habhaft zu werden, sondern er ist eine diffuse, gesellschaftspolitische Strömung, bei der jede tatsächliche oder bloß subjektiv erlebte Ungerechtigkeit neue Täter rekrutiert.

Der vorliegende rucksackbewehrte Low-Tech-Terror kann von jedem, der dazu motiviert ist ausgeführt werden. Diese Entwicklung wurde in der EU bisher ignoriert. Statt dieses Versagen einzugestehen und einen Neuanfang in der Bewertung der gesellschaftlichen Bedrohungen zu starten, werden erfolglose Konzepte weitergeschrieben. Ein mehr an Überwachung hatte bisher keine Auswirkungen auf Wahrscheinlichkeit, Intensität oder Stärke von Terrorangriffen.

Jeder Wissenschafter, der feststellen muss, dass eine Ausgangshypothese falsch ist, wird einen neuen Ansatz suchen, oder er handelt irrational und unehrenhaft. Es ist Wesen einer offenen Gesellschaft, so der von sonntagsredenden Politikern gern zitierte Karl Popper, dass bei Scheitern einer Hypothese ("Falsifizierung") ein neuer Ansatz gesucht wird. Bei Politikern ist es offenbar nicht so, hier muss irrationales irrational bleiben und Scheitern wird als Solidarität und Schulterschluss verkauft.

Wer schützt uns vor den gescheiterten und zu keinen neuen Ansätze fähigen EU-Politikern?

mehr --> EU-Infoseite zur Vorratsdatenspeicherung 2006/24/EG
mehr --> Maßnahmen um Vorratsdatenspeicherung zu umgehen

Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungsservice angeboten. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixabay, Shutterstock, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2025 Information gemäß DSGVO webmaster