Ortsgruppen/Münster/Texte: Unterschied zwischen den Versionen

Aus Freiheit statt Angst!
Zur Navigation springen Zur Suche springen
 
(59 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
'''...noch in Arbeit, aber hey: Ist nicht das ganze Leben eine einzige Baustelle? Wo kämen wir denn hin ohne Raum für Neues?!
+
== Offener Brief: Antwort auf die Einladung des BDK zum informellen Dialog nach der Verleihung des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung 2010 ==
''' <!-- gerne auch ein anderes bildchen einfügen -->
+
 
[[Bild:FSA08B_Banner2.JPG]]
+
Der Text als pdf zum Download: [http://wiki.vorratsdatenspeicherung.de/images/AKVorratMuenster_OffenerBrief_BDK.pdf]
 +
 
 +
Am 14.04.2011 überreichte die Ortsgruppe Münster des Arbeitskreises Vorratsdatenspeicherung (AK Vorrat Münster) den “Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung 2010” an Herrn Klaus Jansen, den Vorsitzenden des Bundes Deutscher Kriminalbeamter.
 +
Eine ausführliche Nachbetrachtung findet sicher unter: vorratsdatenspeicherung.de/content/…
 +
 
 +
Während der Preisverleihung kam es zu einer längeren Diskussion zwischen Vertreter_innen des AK Vorrat Münster und Herrn Jansen. In selbiger unterbreitete Herr Jansen uns das Angebot, einen Austausch von Know-How zwischen Mitgliedern des BDK und unserer Ortsgruppe zu initiieren. Dieser Dialog sollte in Form einer informellen Arbeitsgruppe stattfinden, die sich aus einzelnen Vertreter_innen beider Seiten zusammensetzt.
 +
 
 +
Auf dieses Angebot möchten wir, der AK Vorrat Münster, in diesem offenen Brief antworten:
 +
Wir wissen dieses Angebot und die Dialogbereitschafts seitens Herrn Jansen zu schätzen, können es als Ortsgruppe des AK Vorrat in dieser Form jedoch nicht annehmen. Denn wir können und wollen nicht als Stellvertreter_innen für die unzähligen, durchaus heterogenen Gruppen und Individuen stehen, die sich an der (netz)politischen Debatte beteiligen bzw. von dieser direkt oder indirekt betroffen sind.
 +
Wir sind der Meinung, dass ein solcher Austausch Potenzial für positive Entwicklungen birgt und somit auch stattfinden sollte – jedoch unter gänzlich anderen Rahmenbedingungen. Wer den Dialog mit der netzpolitischen Community sucht, der muss ihn im Netz suchen und führen. Und das unter den Grundvoraussetzungen der Offenheit und Transparenz.
 +
 
 +
Viele erfolgreiche Entwicklungen im Bereich der (Netz)Politik sind nicht von einzelnen Vertreter_innen in geschlossenen Arbeitsgruppen o.ä. erarbeitet worden, sondern sind Ergebnisse von Entscheidungsprozessen, an denen zahlreiche Expert_innen, Laien, Bürgerinitiativen, Verbände, Organisationen und allgemein alle interessierten Menschen teilnehmen konnten. Ein solcher Prozess kanalisiert technisches und juristisches Know-How, wägt Interessen ab und kann damit zu einem gesamtgesellschaftlich tragbaren Ergebnis kommen. Informelle Treffen weniger Personen führen hingegen zu einer Stellvertreter_innenpolitik, deren enge inhaltliche Grenzen in den letzten Jahren immer drastischer sichtbar wurden und deren gesellschaftliche Akzeptanz stetig sinkt.
 +
In diesem Sinne möchten wir, der AK Vorrat Münster, Sie, Herr Jansen, dazu auffordern, den gewünschten Dialog im Netz zu führen. Stellen Sie Ihre Forderungen offen zur Diskussion, fordern Sie Ihre Expert_innen auf, ihre technischen Entwürfe von Hacker_innen, Programmierer_innen und Anwender_innen begutachten zu lassen. Wohin das führen wird, können wir nicht voraussagen, wir sind uns aber sicher: Es ist ein besser geeigneter Ansatz für einen Dialog als ein Treffen im Hinterzimmer.
 +
 
 +
Als Ansprechpartner_innen für die Suche und Erstellung einer geeigneten Infrastruktur stehen Ihnen sicherlich weite Teile der Netzgemeinde zur Verfügung. Als Teil Letzterer werden sich auch Mitglieder unserer Ortsgruppe als Privatpersonen an diesem Prozess beteiligen.
 +
 
 +
//Arbeitskreis Vorratsdatenspeicherung Münster
 +
//dont_panic@toxisch.net
 +
//http://wiki.vorratsdatenspeicherung.de/Ortsgruppen/Muenster
 +
 
 +
== Bericht zur Verleihung des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung 2010 ==
 +
 
 +
Der Text als pdf zum Download: [http://wiki.vorratsdatenspeicherung.de/Bild:Bericht_Verleihung_WSAfvS2010_web.pdf]
 +
 
 +
'''Meinen die das ernst? Die Verleihung des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung 2010'''
 +
 
 +
Zitate sammeln, Website aufsetzen, Best-Of-Artikel zum Jahresende schreiben, wieder Zitate sammeln, … So war der ursprüngliche spaßige, aber recht schlichte Plan. Doch bekanntlich ist Leben ja das, was passiert während Du gerade andere Pläne machst. Anscheinend auch für uns. Denn wir erhielten am 04.02., also ungefähr eine Woche nach Veröffentlichung unseres zitatbasierten Jahresrückblicks [http://www.foebud.org/datenschutz-buergerrechte/best-of-zitate-2010] folgende Mail:
 +
 
 +
<small>
 +
''Sehr geehrte Damen und Herren,''
 +
 
 +
''über folgenden Link  ... haben wir über die Auszeichnung unseres Bundesvorsitzenden erfahren. Bitte geben Sie uns nähere Auskünfte zur Auszeichnung.''
 +
 
 +
''Mit freundlichen Grüßen''
 +
 
 +
''Bund Deutscher Kriminalbeamter''
 +
''Bundesgeschäftsstelle''
 +
</small>
 +
 
 +
Nach einem kurzen Stirnrunzeln war die Mail bereits auf dem Weg in den Spamordner, als sich dieser Gedanke aus dem Hinterkopf plötzlich nochmal meldete: Was, wenn das echt ist? Auf den zweiten Blick gar nicht so abwegig: Ein schneller Check ergab, sie war echt.  
 +
 
 +
Eine kurze Erläuterung am Rande scheint hier angebracht:
 +
Herrn Klaus Jansen, seines Zeichens Bundesvorsitzender des Bundes Deutscher Kriminalbeamter (BDK) hatte noch vor nicht allzu langer Zeit mit seinem Vorschlag für einen „Reset-Button“ fürs Internet für Schlagzeilen gesorgt. Des weiteren gilt er als starker Verfechter der Wiedereinführung der Vorratsdatenspeicherung. Unter anderem deshalb hatten wir ihn in unserem Jahresrückblick mit den „Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung“ bedacht. Der BDK war daher wohl so ziemlich die letzte Organisation von der wir derartige Mails erwartet hätten.
 +
 
 +
Was uns nun vor die Frage stellte: Meinen die das ernst? War die Auszeichnung mit dem „Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung“ doch nicht so deutlich ironisch zu verstehen, wie wir dachten? Und vor allem: Wie antworten wir auf so eine Mail? Da wir grundlegend neugierige Menschen sind, entschlossen wir uns, die Sache mit einer angemessenen Antwort weiter zu führen:
 +
 
 +
<small>
 +
''vielen Dank für Ihre Anfrage. Anbei wie gewünscht einige ergänzende Informationen zum “Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung”:''
 +
''Mit dem Award sollen Personen oder Institutionen, welche sich im Laufe des Jahres in der (netz)politischen Debatte um das Verhältnis von Sicherheit und Freiheit auf besondere Weise hervorgetan haben, eine entsprechende Würdigung erfahren. Die Awards ergänzen dabei das Konzept der Prämierung der Diskussionsbeiträge in den einzelnen Kategorien, indem sie Akteure weniger anhand eines einzelnen Statements, als vielmehr auf Basis ihres Einflusses im gesamten Jahresverlauf des Diskurses hervorheben.''
 +
 
 +
''Der Wolfgang Schäuble Award wurde von uns nach dem Wechsel von Herrn Schäuble in das Finanzministerium Ende 2009 für das Jahr 2010 erstmalig vergeben. Dieser Wechsel beendete eine Phase sehr direkter und oftmals auch polarisierender Rhetorik seitens des Bundesinnenministeriums. Für uns war es deshalb interessant zu sehen, ob es Personen geben würde, welche diese Linie ungeachtet der im schwierigen Gewässer des sich im stetigen Wandel befindlichen, facettenreichen netz- und sicherheitspolitischen Themenkomplexes lauernden Gefahren fortführen würde. Wie Sie aus unserer Begründung am Ende des Artikels entnehmen können, hat Herr Jansen genau dies getan und erhielt somit folgerichtig die Auszeichnung.''
 +
 
 +
''Über eine Bestätigung der Annahme des Awards durch Herrn Jansen würden wir uns freuen.''
 +
</small>
 +
 
 +
Die Antwort ließ entgegen aller Vorurteile nicht lange auf sich warten (fairerweise müssen wir sagen, dass der BDK deutlich schneller mit seinen Antworten war, als wir).
 +
 
 +
<small>
 +
''Herr Jansen wird den Preis / Award annehmen, wann und wo würde denn die Verleihung stattfinden?''
 +
 
 +
''mit freundlichen Grüßen''
 +
''Bund Deutscher Kriminalbeamter - Bundesgeschäftsstelle • Poststraße 4-5, 10178 Berlin''
 +
''E-Mail: XXXXXXXXXXX@bdk.de Internet: www.bdk.de''
 +
''Bitte prüfen Sie, ob Sie diese Mail wirklich ausdrucken müssen!''
 +
</small>
 +
 
 +
Diese kurze, aber umso überraschendere Antwort (eine genauere Betrachtung des Mailfooters führt zur Erkenntnis, dass der inflationäre Gebrauch des Begriffs „Internetausdrucker“ Wirkung zeigt) brachte uns geradewegs zurück zum Start: Meinen die das ernst? Wollen die den Award wirklich annehmen? Und: Was machen wir denn jetzt? Diesmal schaltete sich auch die Paranoia mit ein: Wer spielt hier gerade mit wem und ist es eine kluge Idee, sich mit Kriminalist_innen und Politikprofis einen solchen Schriftwechsel zu liefern?
 +
 
 +
Schließlich setzte sich die Neugier abermals klar vor Selbstzweifeln und Paranoia durch und wir machten uns an die Planung einer würdigen Übergabe. Da die Veranstaltung einer offiziellen öffentlichen Gala für unsere kleine Ortsgruppe doch etwas zu groß erschien, stapelten wir tief und boten Herrn Jansen eine persönliche Übergabe in Berlin an.
 +
 
 +
Spätestens jetzt erwarteten wir eine Absage der ganzen Sache. Und wiederum kam es anders, als wir gedacht hatten: Da Herr Jansen im April in Münster weilte, bot er an, den Preis direkt vor Ort in Empfang zu nehmen. Spätestens jetzt war wohl für beide Seiten klar: Aus der Sache kommen wir nicht mehr raus. Also Augen zu und durch.
 +
 
 +
Die nächsten Wochen waren gekennzeichnet von organisatorischen Vorbereitungen und einer weiteren schwierigen Frage: Was überreichen wir denn jetzt als Award? Eine Schäuble-Statue erschien uns irgendwie unpassend, Handschellen oder Ähnliches zu plump und das Internet als Black Box mit Aus-Schalter (IT-Crowd-Fans wissen was gemeint ist) zu sehr als Insider-Gag. Also, was überreicht man dem Vorsitzenden einer Interessenvereinigung der Kriminalpolizei?
 +
 
 +
Richtig, ein Grundgesetz. Allerdings nicht die handelsübliche Variante. Neben einem optisch aufgehübschten Cover kürzten wir es auf die für diesen Anlass wesentlichen Grundrechte zusammen und fügten einen Anhang hinzu: Dieser enthält eine Auswahl von aus unserer Sicht wichtigen Urteilen zu den vom Verfassungsgericht vollständig oder teilweise gekippten Sicherheitsgesetzen der letzten Jahre. Urteile zur Luftsicherheit, der Vorratsdatenspeicherung, der Online-Durchsuchung oder dem Versammlungsrecht sollen fortan den Preisträger_innen die Möglichkeit bieten, die eigenen Forderungen kritisch zu reflektieren und vor dem nächsten Pressetermin vielleicht noch einmal nachzuschlagen. Interessierte Leser_innen können sich das Grundgesetz in der Sonderedition „Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung 2010“ übrigens ab sofort hier [http://wiki.vorratsdatenspeicherung.de/Bild:Preis_Wolfgang_Schaeuble_Award_2010.pdf] herunterladen.
 +
 
 +
'''Passiert das gerade wirklich? Die Verleihung'''
 +
 
 +
Je näher die Übergabe und damit das Ende der ganzen Sache rückte, desto drängender stellte sich uns die Eingangsfrage: Meinen die das ernst? Und noch dazu: Ist der „in Echt genauso gut“ wie in seinen Interviews? Auch die Paranoia meldete sich mal wieder kurz zu Wort und malte Szenarien von fiesen PR-Tricks bis hin zur kollektiven Festnahmen von uns an die (virtuelle) Wand.
 +
 
 +
Die Verleihung fand schließlich am 13.04. um 17:30 Uhr im eher mondänen Schlossgarten in Münster statt. Insgesamt hatten sich neben uns und Herrn Jansen (ja er war wirklich da) auch 4 Journalist_innen eingefunden. Davon der überwiegende Teil aus der Lokalpresse. Die eingehende Vorstellung der Thematik für die anwesende Presse entwickelte sich in unerwarteter Dynamik zu einer regen Diskussion. Innerhalb dieser wurden hauptsächlich bewährte Argumente beider Seiten („Strafverfolgung prinzipiell nicht mehr möglich vs. die neueste Untersuchung des wissenschaftlichen Dienstes des Bundestages“) ausgetauscht. Dennoch förderte sie auch überraschendes zu Tage: So konstatierte Herr Jansen, dass die polizeiliche Kriminalstatistik mit der sowohl die Innenminister als auch BKA-Chef Ziercke so gerne argumentieren, aufgrund ihrer Defizite nicht zu gebrauchen sei. Wir werden dies bei der kommenden Evaluierung der Vorratsdatenspeicherung im Hinterkopf behalten. Unsere geplante Laudatio [http://wiki.vorratsdatenspeicherung.de/Bild:Laudatio_Wolfgang_Schaeuble_Award_2010.pdf] musste aus Zeitgründen leider stark verkürzt werden. Im Anschluss wurde dann die Übergabe des Grundgesetzes in der Sonderedition an Herrn Jansen unter einem wahren „Blitzlichtgewitter“ durchgeführt.
 +
 
 +
Danach folgte eine weitere Gesprächsrunde - allerdings mit deutlich verminderter Pressebesetzung. In dieser wurde Herr Jansen offener und die Diskussion erhielt dementsprechend den „fachlich fundierten“ Charakter wegen dem wir ihm letztendlich den Award verliehen haben. Entgegen aller Erwartungen stellte sich heraus, dass wir Herrn Jansen in drei Punkten zumindest größtenteils zustimmen können: 1. Im Bereich der praktischen Netzpolitik bestehen derzeit eklatante Defizite seitens der Politiker_innen 2. Die Ausgabe der Basiskartenleser für den neuen Personalausweis stellt ein Sicherheitsrisiko dar 3. Es bedarf einer generationenübergreifenden Förderung der Medienkompetenz. Bei anderen Themen wurde jedoch wieder umso deutlicher, dass wir grundsätzlich gegensätzliche Positionen vertreten.
 +
Der Abend endete mit der Einladung seitens des BDK auf informeller Ebene Gespräche zum gegenseitigen technischen Austausch zu führen. Unsere Gedanken diesbezüglich werden wir in Kürze veröffentlichen.
 +
 
 +
'''Was bleibt? Der Versuch eines Fazits'''
 +
 
 +
Diese Art von öffentlicher Diskussion ist immer wieder anstrengend. Das liegt zum einen daran, dass weniger der offene Austausch von Argumenten als vielmehr die Formulierung möglichst plakativer einzelner Statements im Vordergrund steht. Zum anderen haben wir in diesem Bereich einfach Defizite. Wir behalten uns allerdings vor, diese weiterhin beizubehalten.
 +
 
 +
Zudem waren wir offensichtlich ein wenig zu optimistisch in unserer Einschätzung des journalistischen Engagements von einigen (nicht allen) Vertreter_innen der Lokalpresse. So ist es anscheinend nicht üblich, die einem zugewiesene Einladung zu lesen – zur Klarstellung: Ja, wir sind GEGEN die Vorratsdatenspeicherung und nein, die Vergabe des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung ist keine im üblichen Sinne positiv gemeinte Auszeichnung. Desweiteren sind wir der Ansicht, dass Journalist_innen zumindest versuchen sollten Recherche zu betreiben.
 +
 
 +
Wir werden das Thema weiterhin auf vielfältige Art und Weise in die öffentliche Diskussion tragen. Wie das aussehen solle? Nun ja, Leben ist bekanntlich das, was passiert während Du gerade andere Pläne machst.
 +
 
 +
// Arbeitskreis Vorratsdatenspeicherung Ortsgruppe Münster
 +
// dont_panic@toxisch.net
 +
// http://wiki.vorratsdatenspeicherung.de/Ortsgruppen/Muenster
 +
// http://kamerakarte.toxisch.net/
 +
 
 +
Das war eine Aktion der Ortsgruppe Münster. Sie erfolgte nicht in Abstimmung mit dem bundesweiten Arbeitskreis Vorratsdatenspeicherung. Wenn ihr diesbezüglich Verwechslungen mitbekommt, korrigiert es bitte oder sagt uns Bescheid.
 +
 
 +
Über Kommentare, Anregungen und wüste Beschimpfungen per E-Mail freuen wir uns natürlich.
 +
 
 +
== Laudatio zur Verleihung des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung 2010 ==
 +
 
 +
Der Text als pdf hier [http://wiki.vorratsdatenspeicherung.de/Bild:Laudatio_Wolfgang_Schaeuble_Award_2010.pdf]
 +
 
 +
'''Laudatio „Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung 2010“'''
 +
 
 +
Wir freuen uns, Sie alle hier im Namen des Arbeitskreis Vorratsdatenspeicherung Münster zur Verleihung des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung 2010 begrüßen zu dürfen! Dies gilt natürlich insbesondere für unseren diesjährigen Preisträger, Herrn Klaus Jansen.
 +
 
 +
 
 +
Diese Verleihung mag auf den ersten Blick kontrovers erscheinen: Eine Ortsgruppe eines Arbeitskreises gegen die Einführung der Vorratsdatenspeicherung zeichnet den Vorsitzenden des Bundes der Deutschen Kriminalbeamten und langjährigen Fürsprecher eben jener Maßnahme für seine Verdienste in der politischen Debatte aus? Sicherlich nicht die naheliegendste Konstellation für ein Zusammentreffen.
 +
 
 +
Wer den heutigen Anlass lediglich auf diese Art und Weise betrachtet, vermisst es jedoch, einige signifikante Punkte in Erwägung zu ziehen: Die politische Debatte lebt – gerade in unserer heutigen von kurzen Aufmerksamkeitsspannen und einer immensen Themenvielfalt getriebenen Medienlandschaft – von klaren Positionen und dem Mut, diese auch angesichts anderslautender Meinungen und des Tagesgeschehens zu vertreten. Dies charakterisiert auch den Namensgeber unseres Awards, Wolfgang Schäuble, der es in seiner Amtszeit als Innenminister wie nur wenige Politiker vor ihm verstand, die eigene politische Linie mit all ihren Konsequenzen einer breiten Öffentlichkeit verständlich zu machen. Dabei ließ er sich weder von technischen Einwänden noch von juristischen Bedenken beirren und sorgte mit dieser Konsequenz letztendlich dafür, dass über die Jahre hinweg eine ganze Bewegung in ihm einen Fixpunkt, wenn nicht sogar ihre Ikone fand.
 +
 
 +
Der Wechsel von Wolfgang Schäuble in das Finanzministerium im Oktober 2009 hinterließ folgerichtig eine sehr große Lücke. Schnell zeichnete sich ab, dass sein Nachfolger Thomas de Maiziere diese nicht würde füllen können. Zu verhalten waren seine Reaktionen auf das Urteil zur Vorratsdatenspeicherung, zu wenig fordernd sein Engagement zur Durchsetzung von Netzsperren. Letztendlich gestaltete sich seine auch von uns mit Spannung erwartete Grundsatzrede nach insgesamt drei netzpolitischen Dialogen derart schwammig, dass sie aufgrund der geringen Nachbetrachtung mittlerweile als nicht mehr relevant angesehen werden kann. Als Ortsgruppe des Arbeitskreises Vorratsdatenspeicherung war dies für uns eine zugegebenermaßen schwierige Phase. Nach Jahren des direkten Schlagabtausches fehlte uns schlichtweg jemand, der den Menschen die Gesamtproblematik der Überwachung auf eine Art und Weise darlegen konnte, die uns selbst nie in den Sinn gekommen wäre. Der sachlich dröge Dialog stand an derart vielen Stellen im Mittelpunkt, dass die netzpolitische Debatte deutlich an Fahrt und medialer Aufmerksamkeit verlor.
 +
 
 +
Glücklicherweise fanden sich jedoch Menschen, die bereit waren, die Arbeit eines Wolfgang Schäuble wiederaufzunehmen und konsequent fortzusetzen. Dazu gehörten sicherlich ein Wolfgang Bosbach, ein Hans-Peter Uhl und Ihr Kollege von der Deutschen Polizeigewerkschaft Rainer Wendt. Jedoch hat es von diesen keiner geschafft, den netzpolitischen Diskurs derart innovativ zu bereichern, wie Sie, Herr Jansen. Während besagte Kollegen noch über die Folgen des Urteils zur Vorratsdatenspeicherung lamentierten, veröffentlichten Sie einen offenen Brief, in welchem Sie in bislang nicht gekannter Art und Weise auch eine Kritik am Bundesverfassungsgericht formulierten. Die Folge war ein dementsprechend großes mediales und aktivistisches Echo. Einen ähnlichen Effekt erzielten Sie einige Monate später mit Ihrem Beitrag zur Diskussion um die Sicherheit der Netzwerke und Computersysteme kritischer nationaler Infrastrukturen. Ihre Forderung nach einem Reset-Knopf für das Internet hat sich bislang zwar nicht durchgesetzt – uns würden übrigens die Details zu diesem Konzept interessieren – bereitete aber aufgrund Ihrer plastischen Sichtweise und des pragmatischen Ansatzes wiederum den Boden für eine lebhafte Diskussion um Netzneutralität und den Einfluss des Staates auf transnationale Kommunikationsnetze.
 +
 
 +
Es gäbe an dieser Stelle noch viele weitere Beispiele aufzuzählen, wir wollen uns aber kurz fassen: Auf uns allein gestellt wäre es uns und wohl auch dem Rest der netzpolitischen Community nicht möglich gewesen, die Debatte in einer so vielfältigen und deutlichen Form zu führen. Solche besonderen Leistungen erfordern eine entsprechende Würdigung und deshalb ist es uns eine Freude, Ihnen nun den Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung 2010 übergeben zu dürfen.
 +
 
 +
//Arbeitskreis Vorratsdatenspeicherung Ortsgruppe Münster
 +
// dont_panic@toxisch.net
 +
// http://wiki.vorratsdatenspeicherung.de/Ortsgruppen/Muenster
 +
// http://kamerakarte.toxisch.net
 +
 
 +
== Selbstdarstellung der Ortsgruppe Münster aus dem Oktober 2010 ==
 +
Arbeitskreis Vorratsdatenspeicherung Münster
 +
 
 +
Der Arbeitskreis Vorratsdatenspeicherung ist ein seit 2006 aktiver Zusammenschluss diverser Einzelpersonen, Gruppen, Verbände und Initiativen. Ursprünglich als Bündnis gegen die vollständige Protokollierung sämtlicher Telekommunikationsdaten im Rahmen der Vorratsdatenspeicherung  gegründet, hat der AK Vorrat seinen Themenbereich in den letzten Jahren  auf nahezu sämtliche Aspekte des Datenschutzes ausgeweitet. Die Wahrung und der Ausbau des Datenschutzes, des Rechts auf Privatsphäre, auf unbeobachtete Kommunikation und der Respekt vor der Menschenwürde sind die Kernforderungen des Arbeitskreises und Basis seiner Aktivitäten.
 +
 
 +
Als Ortsgruppe des AK Vorrat versuchen wir seit einigen Jahren, diese Forderungen in die lokale und alltägliche Praxis zu überführen. Dabei haben wir den „klassischen“ Themenbereich des AK Vorrat für uns als Gruppe erweitert. Wir organisieren Vorträge und Praxis-Workshops, beraten Einzelpersonen und Gruppen in datenschutztechnischen und -rechtlichen Angelegenheiten und haben eine Online-Karte der Münsteraner Überwachungskameras (http://kamerakarte.toxisch.net) erstellt. Zudem bringen wir uns aktiv in die Debatten und Beschlüsse des zentralen Arbeitskreises ein. Dabei versuchen wir stets, auch die positiven Potenziale neuer technologischer Entwicklungen zu identifizieren, anstelle diese pauschal zu verurteilen.
 +
 
 +
Ein wichtiger Aspekt unserer Arbeit ist die Vernetzung mit anderen Gruppen und Initiativen. Diese versuchen wir zum Einen durch unsere Funktion als Ansprechpartner aktiv zu fördern. Zum Anderen arbeiten wir mit anderen (lokalen) Gruppen in Projekten zusammen. So haben wir zusammen mit dem AStA der Fachhochschule Münster den Don't Panic-Reader veröffentlicht, unterstützen die europaweite Reclaim Your Data Kampagne und arbeiten aktuell mit der FAU Münsterland am Aufbau eines Wikis zum Thema Arbeitnehmerdatenschutz.
 +
 
 +
Unsere regelmäßigen Treffen sind für alle interessierten Menschen offen. Wir freuen uns immer über neue Gesichter. Entgegen anderslautender Gerüchte ist das Mitbringen eines Laptops und das Beherrschen diverser technischer Abkürzungen und Fachbegriffe keine Grundvoraussetzung für die Teilnahme.
 +
 
 +
Ihr erreicht uns unter:
 +
dont_panic@toxisch.net oder jeden 1. und 3. Montag im Monat um 19.00 Uhr im Interkulturellen Zentrum Don Quijote in der Scharnhorststraße 57
 +
 
 +
Infos zu aktuellen und abgeschlossenen Projekten findet ihr unter:
 +
http://wiki.vorratsdatenspeicherung.de/Ortsgruppen/Muenster
 +
 
 +
== Gastbeitrag zur [http://nachttanzdemo.de.ms/ Nachttanzdemo Münster] ==
 +
 
 +
Überwachung als Aufwertung ?
 +
 
 +
Ein Beitrag des Arbeitskreis Vorratsdatenspeicherung Münster
 +
 
 +
Mit der voranschreitenden wirtschaftlichen „Aufwertung“ der Städte geht momentan, wie selbst überall beobachtet werden kann, die videotechnische Überwachung des öffentlichen Raumes einher. Unliebsame Menschen sollen so aus dem Stadtbild und dem „Verwöhnumfeld“ der Einkaufsmeilen ferngehalten werden. Für politische Meinungsbildung, nutzloses Herumsitzen oder Betteln ist kein Platz in den Innenstädten. Für „Komfort“ und „Entspannung“ sorgen Polizei und Ordnungsamt aus ihren Kontrollräumen, in denen gelangweilte Bedienstete rund um die Uhr vor Bildschirmen sitzen und nach „Antisocial Behaviour“ gieren .
 +
 
 +
Die Motivation zur Einführung von immer mehr Kameras wird mit der zunehmenden Kriminalität, der Bekämpfung der Drogenszene und natürlich mit dem international agierenden Terrorismus begründet. Dass bei der Maßnahmenplanung zur Bekämpfung der örtlichen Kriminalität das subjektiv wahrgenommene Sicherheitsgefühl eine sehr große Rolle spielt, zeigte eine Befragung in Hamburg:
 +
Dabei wurden eben die Stadtteile als gefährlich bezeichnet, in denen sich die Befragten am wenigsten aufhielten. Die Bewohner_innen des Innenstadtbereichs fühlten sich überall sicher. Die Bewohner_innen der Stadtperipherie dagegen sagten aus, sie würden sich vor allem im Bezirk Sankt Pauli, sowie südlich der Elbe unwohl fühlen. Sie sagten weiterhin, dass sie in diesen Bereichen allerdings auch nicht verkehren würden. Auch dann nicht, wenn Videoüberwachung in den Gebieten installiert wäre. Trotzdem wird die Reeperbahn im Stadtteil Sankt Pauli seit nunmehr drei Jahren durch zwölf vertikal und horizontal schwenkbare Videokameras überwacht.
 +
 
 +
Unterstützung könnten die Beobachter in Zukunft vom Ergebnis des „wissenschaftlichen“ EU-Projekts INDECT erhalten. Das Projekt mit einem der vermutlich längsten und unverständlichsten Titel „Intelligent information system supporting observation, searching and detection for security of citizens in urban environment“ dt: „Intelligentes Informationssystem zur Unterstützung von Beobachtung, Suche und Entdeckung für die Sicherheit von Bürgern in städtischen Umgebungen“ wird unterstützt von Universitäten, privaten Firmen und den Polizeien der Mitgliedsstaaten.
 +
Es zielt darauf ab, die Informationsflut der Überwachungssysteme zu sortieren und zu klassifizieren. Anschließend sollen die so gewonnenen Informationen in Relation zueinander gebracht und den End-Benutzern, also den Staatsschützern, zur Verfügung gestellt werden. Ein Gesamtverbund der Hochtechnologie aus vernetzten Kommunikationsknoten, Servern, Sensoren und Workstations bildet somit eine Infrastruktur, welche praktisch nicht von militärischen Gefechtsfeldzentralen zu unterscheiden ist.
 +
Im Bereich der Videoüberwachung wird zum Beispiel an Gesichtserkennung geforscht, um gesuchte Personen schnell auffinden zu können. Hilfreich zur Verfolgung soll das Object-Tracking sein. Hierbei wird nach einer Möglichkeit gesucht, „Objekte“, respektive Menschen, über mehrere Kameras oder mit Hilfe von schwenkbaren Videokameras zu verfolgen. Ein weiteres Forschungsfeld in diesem Sektor ist die „Motion-Analysis“. Auffälliges Verhalten soll damit an die Beobachter gemeldet werden. Welche Gestiken und Verhaltensweisen bei der Motion-Analysis erlaubt sind bzw. was dagegen die Aufmerksamkeit der Überwacher erregt, wurde durch einen Fragenkatalog für Polizisten erfasst. Demnach gehört zu besonders verdächtigem Verhalten: In öffentlichen Verkehrsmitteln auf dem Boden sitzen, im öffentlichen Raum rennen (besonders Nachts und in Gruppen), im Flughafen sehr lange sitzen, sich längere Zeit in der Nähe der Türen aufhalten, sinnloses sich Umschauen oder allgemeines Herumlungern.
 +
Interessant könnte in Zukunft auch das Feature sein, mittels Audio-Sensoren zum Beispiel Fußball-Fan-Gesänge auzuwerten, um bei passender Bedrohlichkeit ebenfalls Alarm zu schlagen.
 +
Was den INDECT-Machern weiterhin sehr am Herzen liegt sind sogenannte UAV („Unmanned Air Vehicle“ – Flugdrohnen). Untereinander verbunden, sollen sie Straßen, öffentliche Plätze und unübersichtliches Gelände, wie ihre festangebrachten Kamerakolleg_innen überwachen und aus der Höhe auffälliges Verhalten dokumentieren.
 +
 
 +
Was nach einer orgastischen Vermengung der Träume einiger sicherheitspolitischer Hardliner aussieht, entpuppt sich bei näherer Betrachtung als Fortsetzung der Ordnungspolitik der letzten Jahre. Dass bei zunehmender Kameraüberwachung, Vernetzung und Identitätssammlung in diversen Dateien und Datenbanken die Informationsflut so unüberschaubar wird, war abzusehen. Genau dort stößt INDECT mit den Programmierentwicklungen der letzten Jahre hinein. Das frühere Argument, sich durch die Vielzahl von unterschiedlichen Informationen verstecken zu können, ist mit dem Aufbau dieses Klassifizierungssystems hinfällig.
 +
 
 +
Den Anfang machen die jetzt installierten Überwachungssysteme. Deshalb ist es notwendig auf dieses Projekt aufmerksam zu machen und aufzuzeigen, dass wir auf dem besten Weg sind in jedem Haus einen Televisor aufzustellen.
 +
 
 +
Auch in Münster gibt es bereits eine Vielzahl von Überwachungskameras. Damit sichtbar werden kann, wie der öffentliche, uns allen zugängliche, uns allen gehörende Raum, gefilmt wird, haben wir eine Karte der Kameras eingerichtet. Ihr findet sie unter:
 +
http://kamerakarte.toxisch.net
 +
Falls euch Kameras im Stadtbereich auffallen, könnt ihr sie hier eintragen. Eine Anmeldung ist nicht notwendig. Wenn ihr selbst eine Kamera dabeihabt, macht ein Foto von dem gefundenen Schmuckstück. Dieses könnt ihr uns allerdings nur per Mail zusenden. Die Adresse findet ihr auf der Internetseite.
 +
 
 +
Eine Stadtplanung, die auf Partizipation und Miteinander setzt braucht keine Kameras und Überwachung.
 +
 +
 
 +
== Artikel zu Auskunftsersuchen in der [http://deviants.blogsport.de/omerta/ Omerta] ==
 +
Reclaim Your Data!
 +
 
 +
In den letzten Jahren hat die zunehmende Vernetzung der Sicherheitsbehörden im Zuge des „Kampfes gegen den Terrorismus“ neuen Auftrieb bekommen. Das ist nichts Neues und irgendwie hat man sich auch an diese neuen „Herausforderungen“ im Bereich der „Gefahrenabwehr“ gewöhnt.
 +
 
 +
Dabei entgeht jedoch vielen interessierten Beobachter_innen der Diskussion um die Umstrukturierung der Inneren Sicherheit, dass diese oftmals abstrakt anmutenden Maßnahmen bereits seit Jahren im normalen Alltag zur Anwendung kommen. Egal ob kritische Journalist_innen, Migrant_innen oder politisch aktive Menschen – sie alle werden zunehmend überwacht, kategorisiert und mit repressiven wie präventiven „Maßnahmen“ in ihrer persönlichen Freiheit eingeschränkt. Fußballfans stellen da beileibe keine Ausnahme dar. Die umfangreichen Kontroll- und Überwachungsmethoden in- und außerhalb der Stadien sind mittlerweile ein ungeliebter, aber fester Bestandteil fast jedes Spieltages.
 +
 
 +
Dabei hat sich der Ansatz der Sicherheitsbehörden schleichend, aber grundlegend geändert. Anstelle der Untersuchung konkret vorliegender Tatsachen steht nun die „vorausschauende Ermittlung“. Hinter diesem Begriff verbirgt sich eine umfassende und „anlassunabhängige“, d.h. nicht durch einen konkreten Verdacht begründete, Sammlung aller greifbaren Daten über ganze Personengruppen. Diese werden aufbereitet, analysiert und mit bestehenden Daten verknüpft, um daraus eine Prognose für zukünftiges Verhalten abzuleiten. Präventive Platzverweise, Personenkontrollen, Stadionverbote, sogenannte „Gefährderansprachen“ und auch Ausreiseverbote sind oftmals die Folge dieser „Ermittlungen“. Das Prinzip der Unschuldsvermutung wird mit dem Ansatz faktisch umgekehrt – wer „potenziell gefährlich“ ist, muss erst einmal beweisen, dass die Prognose falsch ist. Oder anders gesagt: Wer in der Datenbank steht, wird auch etwas getan haben bzw. bald etwas tun wollen.
 +
Verschärft wird die Problematik zusätzlich durch die Anwendung des Prinzips der Kontaktschuld. Die bloße Anwesenheit in der Nähe von Auseinandersetzungen oder lediglich der Kontakt zu Personen, die in den Datenbanken gespeichert sind, können zum eigenen Eintrag führen.
 +
 
 +
Als Triebfeder dieses neuen Ansatzes fungiert in den letzten Jahren mehr und mehr die Europäische Union. Über 5-Jahres-Programme zur inneren Sicherheit und den Aufbau EU-eigener, autark handlungsfähiger und vernetzt agierender Institutionen wie EUROPOL oder FRONTEX wird hier eine umfassende neue Sicherheitsarchitektur auf- und ausgebaut. Flankiert wird dieses Vorgehen durch die Unterstützung von Forschungsprojekten im sicherheitstechnischen und militärischen Bereich sowie zahlreiche mehr oder minder formelle bzw. offizielle Arbeitsgruppen.
 +
Ergebnisse dieser Arbeitsgruppen sind für alle Mitgliedsstaaten bindende Richtlinien, die Rahmenbedingungen für eine Umsetzung von auf EU-Ebene beschlossenen Gesetzen in nationales Recht vorgeben. Die Entscheidungsprozesse, die zur Erstellung der Richtlinien führen, sind in der Praxis bedeutend weniger transparent als die Verabschiedung nationaler Gesetze. Dies liegt u.a. in der komplexen Struktur der politischen Institutionen der EU, dem abstrakten Charakter der Rahmenbedingungen und nicht zuletzt an der deutlich geringeren medialen Berichterstattung. In der Vergangenheit wurden somit unpopuläre Sicherheitsgesetze  - oftmals auch auf deutsche Initiative hin - gerne über die „Hintertür Brüssel“ beschlossen.
 +
 
 +
Proteste und Aktivitäten gegen die Richtlinien setzen zumeist erst dann ein, wenn die Umsetzung in nationales Recht angegangen wird. Da mit der Verabschiedung der politische Prozess jedoch nahezu vollständig abgeschlossen ist, werden kritische Interventionen oftmals auf eine (national beschränkte) defensive Auseinandersetzung reduziert, die eher auf Schadensbegrenzung, denn auf eine grundlegende Ablehnung angelegt ist. Ausnahmen gibt es, jedoch ist die Rücknahme einer EU-Richtlinie extrem schwierig zu erreichen. Erfolgversprechender ist es, von vorne herein auf eine Ablehnung einer Richtlinie hinzuarbeiten. Über das im Vertrag von Lissabon festgesetzte neue Gewicht des EU-Parlaments besteht durchaus die Möglichkeit, Einfluss auf die Verabschiedung von Richtlinien zu nehmen, wie z.B. die Ablehnung des ersten Entwurfs zum SWIFT-Abkommen Anfang 2010 gezeigt hat.
 +
 
 +
Die größte Datenbank auf europäischer Ebene ist derzeit das bereits 1995 eingerichtete „Schengen Information System“ (SIS). Es beinhaltet umfangreiche Datensätze zu rund einer Million Personen sowie 27 Millionen Objekten (u.a. Ausweise, Fahrzeuge, Blankodokumente). Ein Eintrag im SIS kann aus verschiedenen Gründen erfolgen. Neben Ausschreibungen zur Festnahme oder zur Fahndung nach bestimmten Objekten wie z.B. Kraftfahrzeugen erlaubt es auch, Personen zur verdeckten Registrierung oder zur Aufenthaltsermittlung auszuschreiben.
 +
Die Daten im SIS werden von den Polizei- und Zollbehörden aller Mitgliedsstaaten abgerufen und gepflegt. Eintragungen von regional vorliegenden Daten darf jeweils eine nationale Behörde, die sogenannte SIRENE-Kontaktstelle, vornehmen. Zum Abruf sind aber in der Regel deutlich mehr Polizeidienststellen berechtigt. Eine Prüfung von Neueintragungen in das SIS erfolgt ausschließlich durch die SIRENE-Kontaktstelle, eine unabhängige übergeordnete Kontrollinstanz existiert nicht.
 +
 
 +
Die SIRENE-Kontaktstelle in Deutschland ist das Bundeskriminalamt (BKA). Diese Besetzung ist durchaus passend, da das BKA ebenfalls das INPOL-System verwaltet. Diese 1971 in Betrieb gegangene Sammlung von ca. 200 vernetzten Datenbanken ist das größte polizeiliche Datenbanksystem in Deutschland. Es speichert aktuell um die 18 Millionen Datensätze in verschieden kategorisierten Datensammlungen. Den größten Teil der Datenbanken stellen hier die sogenannten Verbunddateien. Sie werden vom BKA, der Bundespolizei, dem Zoll und der Polizei der Bundesländer gemeinsam gepflegt. Zum Abruf berechtigt sind prinzipiell alle Polizeidienststellen. Ein Abruf aus dem operativen Dienst heraus, z.B. bei einer Personenkontrolle, ist ebenfalls möglich und wird - gerade im Umfeld von „Gefahrensituationen“ wie politischen Demonstrationen oder Fußballspielen – rege praktiziert.
 +
Die bekanntesten Beispiele für Verbunddateien sind sicherlich die sogenannten „Gewalttäter X“-Dateien. Diese speichern Daten über „potenziell gewalttätige Personen“, auch als „Störer“ bezeichnet,  aus einem bestimmten (politischen) Milieu. Derzeit existieren mit den Kategorien „links motiviert“, „rechts motiviert“, „politisch motivierte Ausländerkriminalität“ und „Sport“ vier dieser Datenbanken. Die letztgenannte ist dabei mit über 11000 Eintragungen trauriger Spitzenreiter, und ein plastischer Maßstab für den Umfang der bereits vorhandenen Datensammlung. Die Daten aus den in mehreren Bundesländern zusätzlich geführten regionalen Datenbanken der szenekundigen Beamt_innen stellen dabei oftmals die Basis für Eintragungen in der „Gewalttäter Sport“-Verbunddatei dar.
 +
 
 +
Dabei reicht ein bloßer Verdacht, um in die Datenbank aufgenommen zu werden, die Aufnahme eines Ermittlungsverfahrens oder eine Verurteilung ist nicht notwendig. Die Speicherung als Kontakt- und Begleitperson ist eine zusätzliche Hintertür zur Aufnahme in die Dateien. Bezüglich der Differenzierung von Kontakt- und Begleitpersonen und „Störern“ in einer beim BKA geführten Zentraldatei über globalisierungskritische Aktivist_innen (Zentraldatei „IgaSt“) äußerte sich die Bundesregierung im Juni 2009 wie folgt: „Das Kriterium der Kontakt- und Begleitperson ist keine eigenständige Datenkategorie, so dass eine automatisierte Suche anhand dieses Kriteriums in der Datei „IgaSt“ nicht möglich ist.“ Einmal in die Datei aufgenommen wird aus einer Kontaktperson also faktisch ein_e Störer_in.
 +
 
 +
Die Folgen dieser Entwicklung im Alltag sind spürbar. Durch die verschärften Kontrollen bei der An-, Ein- und Ausreise, die gezielte Überwachung durch szenekundige Beamte oder Hausbesuche zur „Gefährderansprache“ im Vorfeld von Großveranstaltungen wird versucht, ein diffuses Gefühl der ständigen Überwachung zu erzeugen. Die Folge sind oftmals Änderungen im persönlichen Verhalten und Einschränkungen der eigenen Freiheit der direkt betroffenen Personen. Wer weiß, dass er_sie überwacht wird, verhält sich dementsprechend. Dies wurde vom Bundesverfassungsgericht übrigens mehrfach als nur in absoluten Ausnahmefällen mit dem Grundgesetz vereinbar gerügt. Eine stichhaltige Argumentation, die Gemeinsamkeiten zwischen einem Stadionbesuch und einem solchen Ausnahmefall aufzeigt, ist das BKA bislang jedoch schuldig geblieben.
 +
 
 +
Doch mittlerweile formiert sich Protest gegen die schöne neue Welt des präventiven Ansatzes. Im Jahr 2009 wurde die Kampagne „Reclaim Your Data!“ (RYD) ins Leben gerufen. Sie ruft dazu auf, über das massenhafte Stellen von Auskunftsersuchen Widerspruch zur Ausweitung der Überwachung zu artikulieren und damit Transparenz über die zu einem selbst gespeicherten Daten zu schaffen. Die Kampagne wird von über 40 Organisationen aus ganz Europa unterstützt und leistet somit auch einen Beitrag zur europaweiten Vernetzung von Aktivist_innen aus verschiedenen Spektren. Das praktische Herzstück der Kampagne – zumindest für den deutschsprachigen Raum -  ist der Auskunftsersuchengenerator von datenschmutz.de. Dieses Tool kann Auskunftsersuchen für alle deutschen und die wichtigsten europäischen Datensammlungen generieren. Ein Auskunftsersuchen ist ein Antrag an eine speichernde Stelle, Auskunft über die Art, den Umfang, die Herkunft, den Zweck und ggf. weitere Empfänger_innen der Daten zu geben.
 +
Der Auskunftsanspruch wird in Deutschland aus dem Grundrecht auf informationelle Selbstbestimmung abgeleitet, auf europäischer Ebene und in den anderen Mitgliedsstaaten existieren vergleichbare Regelungen.
 +
 
 +
Die Antwort auf ein Auskunftsersuchen gibt uns – so unterschiedlich sie im Einzelfall auch ausfallen mag – ein relativ detailliertes Bild über die über uns gespeicherten Daten und damit auch das Persönlichkeitsprofil, welches uns zugeordnet wird. Auf persönlicher Ebene schafft dies Klarheit über den Grad an Überwachung und bietet eine Basis für weitere Schritte, um die eigenen Daten zurückzufordern, z.B. durch Stellung von Löschanträgen oder die Beanstandung der Speicherung bei den zuständigen Datenschutzbeauftragten. Auf der institutionellen Ebene wird den dortigen Verantwortlichen gegenüber klar artikuliert, dass es sowohl Widerspruch zu ihrer Praxis gibt, als auch dass diese Praxis unter einer - wenn auch zugegebenermaßen minimalen – Form zivilgesellschaftlicher Aufmerksamkeit und Kontrolle stattfindet. Zudem wird durch die Auskunftsersuchen ein Aufwand verursacht, der ansonsten ggf. zur weiteren Datensammlung und -auswertung genutzte Ressourcen bindet. Erste Praxiserfahrungen zeigen, dass diese Botschaft in den entsprechenden Behörden wahrgenommen wird und dass auch vor Gericht Erfolge möglich sind.
 +
 
 +
Insofern stellen Auskunftsersuchen einen kleinen, aber wichtigen Schritt in Richtung einer international vernetzten kritischen Intervention in den beständigen Aufbau einer den Alltag von uns allen mehr und mehr bestimmenden (EU-)Sicherheitsarchitektur dar.
 +
 
 +
//Arbeitskreis Vorratsdatenspeicherung Münster
 +
 
 +
Links:
 +
http://euro-data.noblogs.org/
 +
http://datenschmutz.de
 +
 
 +
== Artikel zu RFID (Update des Artikels aus dem don't panic Reader, Oktober 2010) ==
 +
RFID (Radio Frequency Identifikation) – oder wie zerstöre ich meine elektronische Identität
 +
Immer wieder verändert der technische Fortschritt das Leben der Menschen grundlegend. Viele Neuerungen erleichtern den Alltag, verringern den erforderlichen Arbeitsaufwand. Doch gab es trotz aller Vorteile, welche die Entwicklung mit sich brachte, immer auch ernstzunehmende kritische Stimmen, sowie ethische und politische Bedenken.
 +
So wurde in den 1970er Jahren der Barcode eingeführt. Die auf Etiketten gedruckten Streifen unterschiedlicher Breite waren bald auf jedem Produkt, von Büchern bis zu Bettdecken, zu entdecken. Bedeutete dies für Logistikunternehmen eine wahre Revolution, sahen andere bereits eine große Gefahr in dem schwarz-weißen Strichcode: Den Alptraum des gläsernen Menschen.
 +
Doch die Technik hat vor den Bedenken nicht Halt gemacht.
 +
Zehn Jahre später hielt die kontaktlose RFID-Technik Einzug in Industrieanwendungen. Erstmals erfahrbar wurde die Technik in Bekleidungsgeschäften durch die tellerförmigen Buttons, die lediglich an der Kasse beim Bezahlen zu entfernen sind und an den großen Leiterschleifen kurz vor dem Ausgang des Geschäfts.
 +
Bald wurde der RFID-Chip auch zu Zugangskontrollen von „sicherheitsrelevanten“ Bereichen eingesetzt. ArbeitgeberInnen entdeckten ebenfalls die neue Technik als einfaches Mittel zur Arbeitszeiterfassung ihrer Angestellten.
 +
Mittlerweile laufen die kleinen Scheiben dem Barcode den Rang ab, so dass inzwischen in und auf vielen Gebrauchsgegenständen RFID-Chips anzutreffen sind, die sich meist unter einer Folie, einem Umschlag oder ähnlichem verstecken. Selbst unter der Haut können sie BesucherInnen einiger Edel-Diskotheken bereits eingepflanzt werden.[i]
 +
 
 +
How does it work?ii
 +
Trotz der vielen verschiedenen Möglichkeiten, RFID-Geräte aufzubauen, möchte ich hier lediglich auf die gängigste Art eingehen: RFID-Technik basiert auf zwei unabhängigen Komponenten. Zum einen ist das Schreib-/Lesegerät zu betrachten, welches grob eine Antenne, einen Sende- bzw. Empfangsteil, sowie die passende Steuerung enthält. Weiterhin wird eine Auswerteeinheit benötigt, die ein Computer oder eine einfache Elektronikschaltung zur Erkennung oder Registrierung des Transponders sein kann. Das Lesegerät benötigt einen Anschluss an eine Stromversorgung.
 +
Der zweite und lästigere Teil ist der Transponder, oder auch Tag genannt. Untergebracht in einer Chipkarte, zwischen einlaminierter Folie auf einer Lebensmittelverpackung oder ähnlichem, enthält dieser eine Antenne, sowie eine integrierte Schaltung (Chip). Der Transponder braucht keine Stromversorgung, da er sich während der Kommunikation die nötige Energie vom Lesegerät besorgt. Das Lesegerät kann von diesem Transponder Daten lesen und auch wieder zurückschreiben.
 +
Kommt nun ein Transponder in den Lesebereich, wird er zunächst durch das magnetische Feld, welches vom Lesegerät erzeugt wird, mit Strom versorgt. Es wartet auf eine Meldung des Lesegeräts, ob gesendet werden darf. [iii] Sobald diese Meldung empfangen wurde, meldet sich der Transponder mit einer Seriennummer an. Dabei läuft die gesamte Kommunikation ebenfalls über das magnetische Feld. Nach dieser Anmeldeprozedur erfolgt der eigentliche Informationsaustausch. Durch den eingebauten Prozessor kann der Transponder Informationen auch verarbeiten. Somit ist es zum Beispiel möglich, dass die Funkstrecke verschlüsselt werden kann.
 +
Die Arbeitsreichweite eines Transponders liegt bei etwa 15 cm bzw. 1,5 m (abhängig von der verwendeten Technologie).
 +
In vielen Fällen ist auf dem Transponder lediglich eine Identifikationsnummer (ID) gespeichert[iv]. Auf der Benutzerseite sind keine weiteren Daten notwendig, da meist mit Hilfe einer Datenbank auf der Seite des Lesegeräts, der Benutzer anhand dieser ID bereits verifiziert werden kann.
 +
 
 +
What's the problem with RFID ?
 +
Durch die eindeutige Seriennummer ist ein Transponder nahezu weltweit eindeutig einem Objekt  – egal ob Lebewesen, Joghurtbecher oder Kleidungsstück –  zugeordnet. Trotz der unterschiedlichen Anwendungsfälle werden die Transponder jedoch von den unterschiedlichsten Auslesegeräten registriert. Die Seriennummer eines Büchereiausweises würde somit nicht nur von der betreffenden Bücherei gelesen werden können, sondern auch von sämtlichen anderen Lesegeräten. Bei Vernetzung bzw. Einspeisung vieler Informationen in Datenbanken lassen sich dadurch leicht Bewegungsprofile erstellen.
 +
Doch nicht nur Lesegeräte, die als solche erkannt werden, schwirren in den Einkaufsparadiesen herum. RFID-Reader wurden schon im Fußboden, unauffällig an Türrahmen oder in Regalen entdeckt.
 +
Das Gegenstück dazu, die Transponder, sind bei einem Stückpreis von 10 Cent[v] so kostengünstig, dass es kein Problem mehr darstellt, einfach an allem einen Transponder anzuheften. Inzwischen bieten Hersteller Drucker und Programmiergeräte zu recht günstigen Preisen an, sodaß die gelieferten Rohlinge selbstständig bedruckt und mit den geforderten Informationen kodiert werden können. Das lässt den Herstellungspreis weiter absinken.
 +
Unbemerkt werden diese „Schnüffel-Chips“ auch in Kleidungsstücke eingenäht oder wie im Fall der „BahnCard 100[vi]“ in Chipkarten einlaminiert. Zur Fußball-WM 2006 konnten Transponder in den Eintrittskarten wiedergefunden werden - zur Verhinderung von Schwarzmarkthandel [vii]. Zur Bezahloptimierung werden in einigen Städten Tickets des ÖPNV mit Transpondern ausgestattet. Das Ausleihen von Büchern ist in manchen Städten soweit automatisiert, dass RFID-Chips in jedes Buch eingeklebt und entsprechende Ausleih- und Rückgabegeräte installiert wurden [viii].
 +
In dem im November 2007 eingeführten „elektronischen Reisepass“ (ePass) wurde eine RFID Komponente eingefügt. Zudem hat der am 1. November 2010 ausgegebene „neue Personalausweis“ (nPA), zur besseren Identitätsfeststellung im Real-Life, wie im Internet, ebenfalls einen Transponder erhalten.
 +
Weiterhin ist erkennbar, daß eine zusätzliche Vernetzung und gemeinsame Nutzung eines Authentifikationssystems vorangetrieben wird. Es können unterschiedliche Dienste, die räumlich voneinander getrennt sind, mit dem gleichen Transponder umgehen. Der nPA zum Beispiel dient nicht nur als Identitätsausweis (eID) gegenüber staatlichen Autoritäten, sondern auch als Zugangsberechtigung bei Kreditinstituten, bei Social-Networks, zur rechtssicheren Kommunikation per E-Mail oder für Bürgerdienstleistungen der Kommunen [ix]. In Spanien, wo die eID-Funktionalität schon seit längerer Zeit betrieben wird, kann der Ausweis selbst für Restaurantreservierungen genutzt werden.
 +
An diesen Beispielen ist leicht erkennbar, in welchem Ausmaß RFID-Transponder in unserem täglichen Leben enthalten sind. Dass dadurch Begehrlichkeiten an sensibelsten Daten entstehen, sollte einleuchten.
 +
Die Frage nach der eigentlichen Sicherheit der RFID-Systeme ist ebenfalls strittig. Die Arbeitsreichweite liegt zwar lediglich bei maximal 1,5 m, was dabei jedoch oft vergessen wird, ist die Entfernung der passiven Kommunikation – sprich dem Abhören. Diese liegt nach Versuchen des BSI [x] bei etwa 3 m [xi]. Es kann sich also einE AngreiferIn beispielsweise einem Büchereiausleihgerät auf etwa zwei Meter nähern, um sämtliche ausgeliehenen Bücher und Ausweise mitzulesen.
 +
Außerdem konnte die Kryptierung der Kommunikation bereits bei der weltweit meistgenutzten Chipkarte (3,5 Milliarden hergestellte Transponder) entschlüsselt werden [xii].
 +
Trotz aller vorhergehenden Beteuerungen RFID sei sicher, konnte die Kryptierung der Kommunikation bei der weltweit meistgenutzten Chipkarte „Mifare Classic“ (3,5 Milliarden hergestellte Transponder) 2008 entschlüsselt werden [xiii]. Wenn angenommen wird, ein elektronisches Gerät sei 100%ig zuverlässig, kann es auch für juristische Zwecke als Beweisgrundlage verwendet werden. Dies hat zur Folge, dass die Unschuldsvermutung, im Zusammenhang mit diesem Gerät, umgedreht wird und nicht mehr die Schuld bewiesen werden muss, sondern die Unschuld des Angeklagten, was ein entscheidender Unterschied ist.
 +
 
 +
What to do ?
 +
Doch um nun die RFID-Paranoia ein bisschen zu mildern, einige alltagstaugliche Abwehrtipps:
 +
Die einfachste Möglichkeit, sich gegen unbewusstes Auslesen zu schützen, ist die Antenne abzuschirmen. Am einfachsten wird dazu Alu-Folie um die Chipkarte gewickelt. Die integrierte Schaltung empfängt nun nicht mehr ausreichend Energie und kann somit auch nicht mehr senden. Sollen allerdings Bücher aus der örtlichen, vollautomatischen Bücherei gegen ein Auslesen geschützt werden, kann eine Kühltasche aus dem Lebensmittelmarkt von Nutzen sein. Diese ist Innen mit einer Aluminiumfolie ausgeschalt und bietet meist ausreichend Platz, um viele/größere Gegenstände transportieren zu können.
 +
Um den „Schnüffelchip“ dauerhaft gegen das Auslesen zu schützen, kann möglichst viel Rumbiegen helfen. Zunächst sollte die Antenne abgetastet werden, um entdecken zu können, wo sich der Chip befindet. An einer Stelle macht sich dieser durch eine kleine Erhöhung bemerkbar. Dies ist die schwächste Stelle des Transponders. Entweder diese Stelle gezielt verbiegen, oder aber die integrierte Schaltung mit einem kleinen Hammerschlag zerstören.
 +
Da, beispielsweise in einer Chipkarte, der RFID-Chip nicht immer zu erkennen ist, gibt es noch den Mikrowellen-Tod. Hierzu wird die Karte in der Mikrowelle „vergessen“ und diese für BRUCHTEILE EINER SEKUNDE eingeschaltet. Durch die hohe Feldstärke wird der beinhaltete Chip unwiderruflich zerstört. Bei dieser Methode kann das Ausweisdokument allerdings einen sichtbaren Schaden nehmen. Daher sollte der Mikrowellenherd wirklich nur für einen kurzen Augenblick eingeschaltet werden. Bei  Zerstörung der elektronischen Komponente des ePass und des nPA bleibt die Gültigkeit weiterhin gewährleistet [xiv]. Allerdings kann es zu Problemen beim Vorzeigen kommen [xv].
 +
Es gibt zahlreiche weitere Möglichkeiten, RFID-Geräte zu manipulieren, deren Diskussion hier aber zu weit führen würde.[xvi]
 +
Da die RFID-Karten meist lediglich einer Person zugeordnet sind, könnte auch ein Tausch der Identitätskarten zur Verwirrung der Datenbanken beitragen.
 +
 
 +
The End my Friend ?
 +
Wie weit sich diese Technik noch in unser Alltagsleben integrieren wird, ist eine Frage der Zeit und des Umgangs mit der RFID-Technologie. Die Vorteile, die durch die fortschreitende Informatisierung und Automatisierung entstehen, stehen einigen Gefahren gegenüber, die wir nicht aus den Augen lassen dürfen.
 +
So sollten zum Beispiel RFID-Lesegeräte wie -Transponder durch geeignete Maßnahmen gekennzeichnet werden. Beispiele dafür lieferte der FoeBuD mit einem Wettbewerb für ein RFID-Warnlogo.
 +
Ähnlich wie bei Benutzung einer Bankkarte in sämtlichen Geschäften oder das Mitmachen von Gewinnspielen, entstehen durch die RFID-Technologie personenbezogene Daten. Ob diese Daten erhoben und verwendet werden, sollte jedem und jeder selbst überlassen werden. Dementsprechend ist ein verantwortungsvoller Umgang mit den Schnüffelchips vonnöten, notfalls auch deren Zerstörung.
 +
 
 +
Quellenangaben:
 +
1 - http://www.heise.de/tr/RFID­im­Koerper­­/blog/artikel/118959
 +
2 - http://rfid­handbook.de/
 +
3 - http://www.elektor.de/Uploads/Files/060132­WII.pdf
 +
4 - Eine Ausnahme bildet hier der „neue Personalausweis“ und der „elektronische Reisepass“. Diese beinhalten
 +
neben den bereits sichtbaren Informationen zuzüglich noch den Fingerabdruck. Beim nPA ist zusätzlich noch
 +
ein Zertifikat, das für die „BürgerApp“ genutzt werden kann.
 +
5 - http://www.rfid­journal.de/rfid­kosten.html
 +
6 - http://www.foebud.org/rfid/bahncard­mit­rfid­schnueffelchip
 +
7 - http://de.wikipedia.org/wiki/Fußball­Weltmeisterschaft_2006/Eintrittskarten#Sicherheit_und_Datenschutz
 +
8 - http://www.muenster.de/stadt/buecherei/selbstverbuchung.html
 +
9 - http://www.personalausweisportal.de/cln_155/DE/Neue­Moeglichkeiten/neue­moeglichkeiten_node.html
 +
10 - Bundesamt für Sicherheit in der Informationstechnik
 +
11 - http://www.bsi.de/fachthem/rfid/index.htm
 +
12 - Beschreibung dazu siehe Datenschleuder (Zeitschrift des Chaos Computer Clubs) Nummer 94  http://ds.ccc.de/download.html
 +
13 - Beschreibung dazu siehe Datenschleuder (Zeitschrift des Chaos Computer Clubs) Nummer 94 http://ds.ccc.de/download.html
 +
14 - Nach §11.0.3 PassVwV (Passverwaltungsvorschrift; Dez 2009) bleibt der ePass auch bei einem Defekt der elektronischen Komponente gültig. Nach §28 Abs. 3 PauswG (Passausweisgesetz; Juni 2009) bleibt der nPA ebenfalls gültig.
 +
15 - Da diese Dokumente jedoch weiterhin Eigentum der Bundesrepublik Deutschland sind, gilt eine vorsätzliche oder absichtliche Zerstörung des Chips als Sachbeschädigung.
 +
16 - Empfehlenswert ist das 8. Kapitel des „RFID­Handbuch“ von Klaus Finkenzeller
 +
 
 +
== Ankündigung für die Kamerakarte (Flyertext) ==
 +
 
 +
Sousveillance
 +
 
 +
Münster - Fahrräder, Studenten_innen, der Prinzipalmarkt, der Dom, der Kreativkai und ... Kameras. Kameras? Richtig, Videokameras. Genau wie in vielen andere Städten beobachtet uns auch im beschaulichen Münster eine Vielzahl privat wie öffentlich betriebene Überwachungskameras auf unseren Wegen durch die Stadt.
 +
 
 +
Auf der einen Seite sollen sie die Aufklärungsrate von Straftaten verbessern und damit langfristig für eine geringere Kriminalitätsrate sorgen. Auf der anderen Seite sollen sie uns ein Gefühl der Sicherheit vermitteln - wo eine Kamera ist, da sind wir nicht alleine, da wird auf uns aufgepasst.
 +
 
 +
Und damit sind wir auch schon beim Problem der Sache angekommen. Werden wir von einer Kamera gefilmt, wissen wir nicht, warum das geschieht. Wir wissen aber sehr wohl, dass wir beobachtet werden und verhalten uns dementsprechend anders - es sieht ja schließlich potenziell jemand zu und sieht, welches Buch wir im Bus lesen, wo wir uns grade kratzen und mit wem wir uns treffen. Das schränkt uns im öffentlichen Raum – der uns allen gehört - in unserer persönlichen Freiheit ein.
 +
 
 +
Dabei sorgen Kameras wie aktuelle Studien zeigen nicht für mehr Sicherheit (bessere Straßenbeleuchtung tut dies übrigens), sondern verdrängen gesellschaftliche Probleme sowohl geografisch als auch politisch.
 +
 
 +
Damit ihr wisst, wo wir überall von gläsernen Augen beobachtet werden, haben wir eine Karte eingerichtet, die Überwachungskameras in Münster auflistet.
 +
Ihr findet sie unter:
 +
http://kamerakarte.toxisch.net/
 +
 
 +
Die Karte wird laufend aktualisiert und erweitert. Bitte unterstützt uns, indem ihr selbst Standpunkte von euch bekannten Kameras eintragt. Eine Anmeldung dazu ist nicht notwendig. Solltet ihr selbst eine Kamera mit euch führen, könnt ihr ein Foto von dem gefundenen Schmuckstück machen und uns dieses per E-Mail zuschicken.
 +
 
 +
// Arbeitskreis Vorratsdatenspeicherung Münster
 +
 
 +
== Glossar Don't Panic Reader==
 +
Das Glossar sollte nicht all zu technisch sein, aber auch nicht all die einfachen Begriffe versuchen zu definieren. Naja. Ihr wisst schon ...
 +
 
 +
=== GBI ===
 +
Die Abkürzun GBI bezeichnet innerhalb der Ortsgruppe Münster des AK-Vorrat das so genannte "große böse Internet", ein mystisches Wesen, welches durch die Verbreitung von zunehmend wahnsinniger Gesetzgebung langsam echt sauer wird.
 +
 
 +
=== Datenbank ===
 +
Eine Software zur dauerhaften Speicherung großer Mengen von Informationen. Diese können anderen Programmen oder NutzerInnen, je nach Anwendungsfall der aufbereiteten Formen, zur Verfügung gestellt werden. Ein Datensatz ist die kleinste Einheit von in einer Datenbank gespeicherten Informationen, z.B. eine Adresse in einem Telefonbuch. Datenbanken werden in verschiedensten Bereichen eingesetzt, vom persönlichen Adressbuch im Handy bis hin zu Internet-Suchmaschinen.
 +
 
 +
=== Open Source Programme ===
 +
Programme, welche unter Open Source Lizenzen laufen, haben die Eigenschaft offen und frei zu sein. Offen, da der Quellcode (das was hinter der Benutzeroberfläche passiert) im Gegensatz zu proprietärer Software für jeden frei zugänglich ist. Wenn man möchte kann man das Programm also nach Lust und Laune verändern. Frei, da jeder es nutzen darf ohne durch Lizenzen eingeschränkt zu werden. Meistens sind Open Source Programme auch kostenlos.
 +
 
 +
=== Scoring ===
 +
Scoring ist ein automatisiertes Verfahren, mit welchem Individuen anhand ihrer Merkmale (z.B. Alter, Wohnort, Herkunft) von Unternehmen in bestimmte Kategorien eingeordnet werden. Es kann beispielsweise sein, dass man als Bewohner einer nicht ganz so wohlhabenden Gegend keinen kurzfristigen Kredit eingeräumt bekommt, da das System dies als Anzeichen für eine unzureichende Zahlungsfähigkeit wertet. Die für Scoring verwendeten Verfahren führen somit oftmals zu einer Diskriminierung, ohne das der Betroffene davon erfährt.
 +
 
 +
=== PIN (Persönliche Identifikations-Nummer) ===
 +
Eine (meistens) geheime Kombination aus Zahlen und/oder Buchstaben, mit der sich ein Mensch gegenüber anderen eindeutig ausweisen kann. Das wohl bekannteste Beispiel für eine PIN ist die Geheimnummer einer EC-Karte.
 +
 
 +
=== Biometrie ===
 +
Alle Arten von automatischen Erkennungsverfahren, die auf biologischen Merkmalen von Personen basieren. Dies können u.a. Fingerabdrücke, Fotos oder Informationen über das Erbgut eines Menschen sein. In den letzten Jahren erfolgte eine zunehmende Erfassung biometrischer Informationen, z.B. auf Pässen,  sowie die stetige Verbesserung automatischer Erkennungssysteme. → Bilderkennungsprogramm
 +
 
 +
=== Bit, Byte, kB, MB, GB,...  ===
 +
Maßeinheiten zur Angabe der Größe elektronisch gespeicherter Daten. Ein Bit stellt dabei die (derzeit) kleinstmögliche Einheit dar. 1024 Byte = 1 Kb, 1024 kB = 1 MB, usw.
 +
 +
=== Elektronische Gesundheitskarte oder auch eCard/ eGK ===
 +
Soll die bisher in Deutschland verwendete Krankenversicherungskarte zukünftig ersetzen. → Artikel
 +
 
 +
=== Rasterfahndung ===
 +
Die (automatisierte) Suche nach Objekten auf Basis von bestimmten Merkmalen (Raster). Voraussetzung für die Rasterfahndung ist eine umfassende Vernetzung von Datenbanken. Diese werden aufbereitet, um einzelne Datensätze anhand der gewünschten Merkmale finden zu können (Rastern der Daten). Ein mögliches Raster wäre die Suche nach männlichen Studenten in Münster (FH und WWU), die in einer Wohngemeinschaft leben und keine GEZ-Gebühren zahlen. Die Rasterfahndung birgt eine hohe Wahrscheinlichkeit für falsche Verdächtigungen und verstößt oftmals gegen geltende Datenschutzbestimmungen. Deshalb ist sie in den letzten Jahren stark kritisiert und in vielen Fällen von Gerichten für nicht zulässig erklärt worden.
 +
 
 +
=== Quellcode ===
 +
Der für Menschen lesbare, in einer Programmiersprache geschriebene Text einer Software.
 +
 
 +
=== Soziales Netzwerk (im World Wide Web) ===
 +
Eine Website, die es Menschen ermöglicht, im Internet Kontakte untereinander aufzubauen und zu pflegen. In der Regel werden in sozialen Netzwerken von den NutzerInnen eigene Profilseiten erstellt, die oftmals detaillierte Informationen über die eigene Person enthalten und anderen NutzerInnen zugänglich sind. Soziale Netzwerke sind oft auf eine spezielle Interessengruppe zugeschnitten. Beispiele für soziale Netzwerke sind: StudiVZ (Studierende), Xing (geschäftliche Kontakte), MySpace (Musikinteressierte & Musiker). Webseiten, die soziale Netzwerke anbieten, werden auch als Online-Plattform bezeichnet, da die Nutzer selbst einen Teil des Inhalts beitragen.
 +
 
 +
=== Klickzahlen ===
 +
Die Anzahl der Aufrufe einer einzelnen Website oder Teilen davon. Dabei wird nicht nur der Besuch als Ganzes registriert, sondern jeder Klick auf einzelne Elemente wie z.B. Schaltflächen oder Links. Somit können detaillierte Nutzungsprofile erstellt werden.
 +
 
 +
=== Opt-In/Out ===
 +
Verfahren zur Zustimmung der Erhebung, Speicherung und Verwendung personenbezogener Daten durch Dritte. Beim Opt-In müssen die NutzerInnen der Verwendung explizit zustimmen, z.B. durch Setzen eines gesonderten Häckchens zur Zustimmung innerhalb der AGBs. Opt-Out-Verfahren hingegen erfordern den expliziten Widerspruch zur Verwendung der Daten.
 +
 
 +
=== Personenbezogene Daten ===
 +
Datensätze die detaillierte Informationen über einen Menschen beinhalten. Dies kann beim Namen beginnen und geht über Telefonnummern bis hin zum Konsumverhalten.
 +
 
 +
=== Kategorisierung ===
 +
Die Erstellung von bestimmten Klassen von Objekten. Dies geschieht meistens anhand von mehr oder minder gut trennbaren Eigenschaften wie Größe, Geschlecht oder Form.
 +
 
 +
=== Klassifikation ===
 +
Die Zuweisung von Objekten zu bestimmten Klassen anhand ihrer Eigenschaften, z.B. Kundenklassen (normale und VIP-Kunden) oder Subkulturen.
 +
 
 +
=== Data Mining ===
 +
Das Suchen von Mustern (Klassen von Personen oder Objekten, Verhaltensweisen,...) in zumeist großen Datenbeständen. Wird sowohl in der Wirtschaft (Warenkorbanalysen, Bewegungsmuster von KundInnen) als auch auf staatlicher Seite (Rasterfahnung) eingesetzt.
 +
 
 +
=== Personalisierung ===
 +
Die individuelle Gestaltung von Inhalten auf Basis der personenbezogenen Informationen über einen Menschen. Dies reicht von Werbung auf Webseiten bis hin zu speziellen Produktangeboten.
 +
 
 +
=== Bilderkennungsprogramm ===
 +
Eine Software zur automatischen Identifizierung von Objekten in Bildern. Dies reicht von einfacher Geometrie (bei der Stauanalyse) bis hin zu ausgefeilten Sicherheits- und Überwachungssystemen (Gesichtserkennung in Flughäfen).
 +
RFID (RadioFrequencyIDentification) – Eine Technik zum kontaktlosen Austausch von Daten → Artikel
 +
 
 +
=== Digitale Identifikation ===
 +
Die eindeutige Identifizierung einer Person oder eines Objektes mit elektronischen Mitteln, z.B. ePA oder ePass.
 +
 
 +
=== Qualifizierte Elektronische Signatur ===
 +
Das elektronische Gegenstück zu einer (notariell) beglaubigten Unterschrift.
 +
 
 +
=== Verschlüsselung / Kryptografie ===
 +
Mechanismen, mit denen ein offen lesbarer Text in einen nicht lesbaren Text umgewandelt werden kann und umgekehrt. Zu diesem Zweck werden Geheimnisse zwischen den KommunikationspartnerInnen, sogenannte Schlüssel ausgetauscht. Die Kryptografie basiert auf komplexen mathematischen Algorithmen, die den Aufwand für ein Erraten der Schlüssel so groß gestalten, dass Angriffe sich nicht lohnen.
 +
 
 +
=== BSI (Bundesamt für Sicherheit in der Informationstechnik) ===
 +
Der zentrale IT-Sicherheitsdienstleister des Bundes. Zuständig u.a. für die elektronische Sicherheit von Verwaltungen der Kommunen und die Beratung von Unternehmen.
 +
 
 +
=== BMI (Bundesministerium des Innern) ===
 +
Dazu müssen wir wohl nichts mehr schreiben...
 +
 
 +
=== SteuerID ===
 +
Die seit 2008 verteilte eindeutige Identifikationsnummer für alle steuerlich relevanten Vorgänge. Diese wird bei der Geburt an jeden Bundesbürger vergeben und bleibt gültig, bis sie nicht mehr benötigt wird (maximal 20 Jahre nach dem Tod).
 +
 
 +
=== Vorratsdatenspeicherung ===
 +
Die verdachtsunabhängige und flächendeckende Speicherung von Verbindungsdaten in der Telekommunikation. Die Vorratsdatenspeicherung wurde in Deutschland zum 01.01.2008 eingeführt und verpflichtet Telekommunikationsanbieter, Informationen über sämtliche in Deutschland anfallende Verbindungen (Telefon, Mobiltelefon, E-Mails, SMS,...) für mindestens 6 Monate zu speichern. → Artikel
 +
 
 +
=== e-Government ===
 +
Die Abwicklung von Behördengängen und Verwaltungsprozessen in elektronischer Form. Oftmals werden die Dienste den Bürgern online angeboten. Prominentes Beispiel hierfür ist die elektronische Steuererklärung (ELSTER).
 +
 
 +
=== Gesinnungstests ===
 +
Ein für aus 26 - zumeist islamischen - Ländern stammende und in NRW lebende Studierende verpflichtender Fragebogen. Dieser enthält unter anderem detaillierte Fragen zur Herkunft, Religionszugehörigkeit, politischer Einstellung und dem Kontakt zu terroristischen Gruppen. [Erweitern]
 +
 
 +
=== Informationelle Selbstbestimmung ===
 +
Dieses Datenschutz-Grundrecht ist eine Ausprägung des allgemeinen Persönlichkeitsrechts. Es bezeichnet das Recht jeder Einzelnen/jedes Einzelnen über die Preisgabe und Verwendung der eigenen personenbezogenen Daten zu bestimmen.
 +
 
 +
=== Überwachungsmaßnahmen ===
 +
Personenbezogene Überwachung ist die gezielte Beobachtung und Informationserhebung seitens staatlicher Dienste (Polizei, Geheimdienst). Außerdem jede Form der Kontrolle von Arbeitnehmern und Unternehmen. Sie laufen unter "Sicherheitsmaßnahmen" oder dienen einer vermeintlichen Gefahrenabwehr. Dazu gehören z.B. Kameraüberwachungen auf öffentlichen Plätzen oder Bahnhöfen; die geforderte Weitergabe von Fluggastdaten; die Audio-Überwachung mittels Abhörgeräte; die Überwachung des Briefverkehrs oder die Telefonüberwachung; die Identifizierung und Lokalisierung von Gegenständen und Personen via RFID-Chips oder verdeckte Zugriffe auf informationstechnische Systeme wie die Online Durchsuchung (Bundestrojaner).
 +
 
 +
=== Panoptismus ===
 +
Ein von Michel Foucault eingeführter Begriff, der besagt, dass zunehmende Kontroll- und Überwachungsmechanismen ein einem Staat zwangsläufig auf das Verhalten seiner Bürger Einfluss nimmt und letztlich zu mehr Konformität führt.
 +
Unabhängig von einer tatsächlich stattfindenen Beobachtung kommt es zu einer Selbstdisziplinierung eines Individuums. Allein die Vorstellung solch einer potentiellen Überwachung, wird die Person veranlassen ihr Verhalten an gestellte normative Erwartungen anzupassen. Auf längere Sicht führt dies zu einer Verinnerlichung von Normen. An die Stelle eines Fremdzwangs (z.B. von staatlicher Seite), tritt ein Selbstzwang. Diese Formen der indirekt wirkenden Disziplinierung in der Gesellschaft und der repressiven Machttechnik können auch die Auswirkungen von technischen Entwicklungen und Instrumenten wie Videoüberwachung oder Vorratsdatenspeicherung sein.
 +
 
 +
=== Profiling ===
 +
Das massive Sammeln von detaillierten Daten (Bewegungsmuster, Kommunikationsverahlten, soziale Kontakte, Konsum,...) über eine Person zu einem bestimmten Zweck. Dabei wird im Gegensatz zum Data Mining nicht mit einer großen Menge von Objekten gestartet, sondern eine einzelne Person in den Fokus gestellt. Wird u.a. in Ermittlungsverfahren eingesetzt.
 +
 
 +
=== Leiterschleifen ===
 +
Geräte, die in der Lage sind, ein magnetisches Feld zu erzeugen und mit diesem RFID-Chips mit Energie zu versorgen. Sie werden in der Regel mit Lesegeräten für die Chips kombiniert. Die bekannteste Variante solcher Geräte sind die Diebstahlsicherungen am Ausgang von Geschäften. Die beachtliche Größe der Geräte ist dabei keineswegs notwendig, sondern dient vielmehr der Abschreckung.
 +
 
 +
=== Bonusprogramme (Payback, etc.) ===
 +
Bonusprogramme sind eine gängige Strategie von Privatunternehmen, an die Daten ihrer Kunden zu gelangen. Dank ausgeklügelter Rabattsysteme entsteht somit ein Anreiz für den Kunden in den an dem Bonussystem beteiligten Unternehmen einzukaufen und dabei sein Konsumverhalten hemmungslos Preis zu geben, so dass man ihn noch wirkungsvoller mit personalisierter Werbung belästigen kann.
 +
 
 +
=== TOR (TheOnionRouter) ===
 +
Das derzeit populärste Programm, um anonym im Internet zu surfen. Es ist frei verfügbar, einfach zu nutzen (wirklich) und wird ständig weiterentwickelt. Infos und Download unter https://www.torproject.org/
 +
 
 +
=== I2P (InvisibleInternetProject)===
 +
Eine Software, die unter ihren Nutzern ein eigenes, dezentrales Netzwerk im Internet aufbaut. Es kann wie Tor zum anonymen Surfen genutzt werden. Weiterhin koennen anonym Websites eingestellt/betrieben werden, die allerdings nur von anderen Nuztern des I2P-Netzwerks eingesehen werden koennen.
 +
Befindet sich aktuell in der Entwicklung und steht frei zum Download unter: http://www.i2p2.de/ Eine Anleitung gibt es bei: http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch
 +
 
 +
=== PGP (PrettyGoodPrivacy) ===
 +
Die am meisten genutzte Verschlüsselungssoftware. Hauptsächlich wird sie zur Verschlüsselung von E-Mails eingesetzt. Selbstverständlich frei verfügbar, sicher und für (fast) alle E-Mail-Programme geeignet. Eine Anleitung, Erklärung und Links zum Download findet ihr hier: https://www.datenschutzzentrum.de/selbstdatenschutz/internet/pgp/index.htm
 +
 
 +
=== Anonyme Suchmaschine ===
 +
Eine Internet-Suchmaschine, die im Gegensatz zu den üblichen Anbietern darauf verzichtet, Suchanfragen zu speichern, den anfragenden Computer eindeutig zu identifizieren und auf dieser Basis Profile von den NutzerInnen zu erstellen. Kommen daher meistens auch ohne lästige Werbung aus. Die Ergebnisse sind dank des Anzapfens der kommerziellen Anbieter absolut konkurrenzfähig. Zwei bekannte anonyme Suchmaschinen können unter http://scroogle.org/ und http://ixquick.com/ genutzt werden.
 +
 
 +
=== Filtersoftware ===
 +
Programme, die bestimmte Inhalte oder ganze Klassen von Inhalten aus Daten extrahiert. Dies können Teile aus dem Verkehr in einem Netzwerk wie dem Internet sein oder auch bestimmte Farbwerte bei Bildbearbeitungsprogrammen. Der Einsatz von Filtersoftware ist nicht prinzipiell abzulehnen, so  werden z.B. Firewalls eingesetzt, um Computer vor Angriffen zu schützen, jedoch kann mit ihnen auch beträchtlicher Schaden angerichtet werden, wenn z.B. die Pressefreiheit mit solcher Software eingeschränkt wird.   
 +
 
 +
=== Phishing ===
 +
Das bewusste Vortäuschen falscher Tatsachen („Diese Seite ist die Online-Banking-Webseite der Bank XY“) zum Zweck der eigenen Bereicherung („Danke für die Eingabe Ihrer Kontonummer und Ihrer PIN...“). Im Gegensatz zu normaler Werbung werden allerdings gar keine Gegenleistungen angeboten und der Preis der "Produkte" ist deutlich höher.
 +
 
 +
=== Karlsruhe-Touristen ===
 +
Laut R. Wendt, dem Vorsitzenden der Polizeigewerkschaft, die angemessene Bezeichnung für Menschen, die die Beschneidung oder Abschaffung ihrer Grundrechte nicht gleichgültig hinnehmen, sondern Beschwerden beim Bundesverfassungsgericht einreichen. Gerüchten zu Folge sollen diese Menschen sogar des Öfteren Recht bekommen...
 +
 
 +
=== Internetausdrucker ===
 +
Bezeichnung für Menschen, die Computer als moderne Schreibmaschinen und das Internet für eine sehr bunte Zeitung, aber kein eigenständiges Kommunikationsmedium halten. Dieser eher geringe Wissensstand hält Internetausdrucker allerdings nicht davon ab, Gesetze zur verstärkten Kontrolle des unbekannten Wesens Internet zu fordern oder zu verabschieden.
 +
 
 +
=== Filesharing ===
 +
Das Tauschen von Dateien (Dokumente, Fotos, Musik, Videos, Software) zwischen zwei oder mehr Menschen. Filesharing geschieht zumeist in dezentralen und offenen Netzwerken, in den NutzerInnen ihre Dateien anderen zur Verfügung stellen. Entgegen der vor allem von der Musik- und Softwareindustrie vertretenen Meinung ist der Großteil des Verkehrs in Filesharing-Netzwerken auf legale Transaktionen, z.B. zur Verteilung freier Software oder von den KünstlerInnen frei zur Verfügung gestellter Musik, zurückzuführen.
 +
 
 +
=== Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ===
 +
Ein im Rahmen der Urteile zu den Verfassungsbeschwerden gegen die Online-Durchsuchung von Computern vom Bundesverfassungsgericht am 27.02.2008 neu formuliertes Grundrecht. Es ergänzt die die Grundrechte des Telekommunikationsgeheimnisses (Art. 10 Abs. 1 GG) und der Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 GG) sowie das Recht auf informationelle Selbstbestimmung und schützt die privaten informationstechnischen Systeme, z.B. PCs und Mobiltelefone vor staatlichen Eingriffen. Eine Aufhebung dieses Schutzes ist jedoch unter bestimmten Voraussetzungen möglich.
 +
 
 +
=== Anonyme Mailer ===
 +
Programme, die es erlauben, E-Mails anonym zu versenden. Zu diesem Zweck werden verschiedene Verschleierungstechniken wie Verschlüsselung, Verzögerung und Umleitung eingesetzt. E-Mails benötigen allerdings mehr Zeit, bis sie bei der EmpfängerIn ankommen. Das am weitesten verbreitete Tool ist Mixmaster, welches auch über verschiedene Webseiten als einfach zu bedienender Dienst angeboten wird.
 +
 
 +
=== Linux ===
 +
Ein Oberbegriff für eine Familie von frei verfügbaren Betriebssystemen, die ein gemeinsames Basissystem, den Kernel, nutzen. Durch den modularen Aufbau und die Freigabe sämtlicher Quellcodes bieten Linux-Systeme den NutzerInnen ein hohes Maß an Flexibilität, Transparenz und Kontrolle. Es existiert eine Vielzahl von direkt einsetzbaren und professionell weiterentwickelten Linux-Varianten für fast jeden erdenklichen Zweck. Populäre Linux-Distributionen sind u.a. Debian, Ubuntu, SUSE und Knoppix.
 +
 
 +
=== LiveCD ===
 +
Eine CD, die ein Betriebssystem enthält, welches ohne Installation benutzt werden kann. Somit bietet sich die Möglichkeit, ein auf die eigenen Bedürfnisse zugeschnittenes System nahezu unabhängig vom gerade vorhandenen Rechner zu verwenden. Oftmals werden LiveCDs auch für Spezialaufgaben wie Datensicherungen oder Reparaturen eingesetzt. LiveCDs von Linux-Systemen sind besonders weit verbreitet.
 +
 
 +
== Datenschutzknigge ==
 +
 
 +
Wohin man auch schaut – die technisierte Gesellschaft von heute greift immer öfter auf unsere persönlichen Daten zu. Ob nun Kundenkarten, Telefonanbieter oder der gute alte Vater Staat - überall wird danach gefragt, wer wir sind, wo wir wohnen, wie unser durchschnittliches Einkommen ist... u.s.w.
 +
Um euch dabei zu helfen, in dieser Lage den Überblick zu wahren und eure datenschutzrechtlichen Möglichkeiten voll auszuschöpfen, stellen Datenschutzreferat und der Arbeitskreis Vorratsdatenspeicherung eine kleine Sammlung nützlicher Benimmregeln für den (nicht nur) digitalen Alltag zur Seite.
 +
 
 +
Die Dame und der Herr von Welt begegnen wo möglich unstandesgemäßen Angeboten und Erkundigungen stets mit Vorsicht. Denn nicht jedes Gewinnspiel mit einer Gewinnwahrscheinlichkeit von 1:1000000 ist es wert, seinen Wohnsitz preiszugeben und erst recht nicht seine Vorlieben.
 +
Anfragen von marodierenden Kunden- und Servicebeauftragten werden entweder ignoriert oder ihnen wird, falls notwendig, mit gebührender Schroffheit begegnet.
 +
Es versteht sich naturlement von selbst, dass Studierende von Welt sich nicht mit niederen Vermarktungsstrategien wie Bonuspunkteprogrammen aufhalten. Denn dies wäre nun wirklich nicht standesgemäß. Derartige Marketingprogramme helfen den Unternehmen, unser Konsumverhalten möglichst lückenlos protokollieren zu können und die Kosten der Prämien werden auf die Preise aufgeschlagen. Ob es das nun wert ist?
 +
 
 +
Studierende von Welt lassen bei der digitalen Reise eher Vorsicht als Nachsicht walten. Denn bei online abgewickelten Geschäften fallen stets äußerst sensible Daten, wie beispielsweise die eigenen Kontodaten an. Daher bevorzugt auch die datenschutzrechtlich einwandfrei agierende Dame von Welt sichere Internetverbindungen (https & Co).
 +
Es gehört zum guten Ton, seine Mails zu verschlüsseln und bei Bedarf anonym im elektronischen Weltmeer zu segeln. Selbstverständlich steht man der Nutzung von dafür angemessenen Diensten (PGP, TOR) aufgeschlossen gegenüber.
 +
Die Passwörter für eigene Accounts bei Dienstleistern Dritter, aber auch auf dem eigenen Rechner werden mit Bedacht gewählt. Sie sollten lang, phantasievoll sowie voller Sonderzeichen sein.
 +
 
 +
Des Weiteren werden möglicherweise kompromittierende Inhalte aus dem Web nur von einem sicheren (eigenen) Rechner aus abgerufen, da sonst unklar ist, ob das Surfverhalten möglicherweise protokolliert wird.
 +
Unter guten Umgangsformen versteht man auch einen vorsichtigen Umgang mit elektronischen sozialen Netzwerken. Der richtige Name wird in diesem Umfeld durch ein möglichst kreatives Pseudonym (Arno Nymus, Marion Ette) ersetzt, um die Privatsphäre effektiv schützen zu können. Die datenschutzrechtlichen Möglichkeiten für den Schutz der eigenen Daten werden selbstverständlich vollends ausgeschöpft und es wird insbesondere bei Bildern, die online zugänglich sind, darauf geachtet, dass diese auch gegen einen verwendet werden könnten. Im Allgemeinen ist das Prinzip "Dürfte-Mutti-das-auch-wissen?" anzuwenden
 +
 +
Immer mehr Unternehmen, aber auch Vater Staat, sind in den letzten Jahren dazu übergegangen, Ausweisdokumente mit so genannten RFID-Chips auszustatten, welche bedauerlicherweise von den Besitzern unbemerkt kontaktlos ausgelesen werden können. Mit ordinären Chips versehene Konsumdevotionalien sowie eindeutig zu forsche Ausweispapiere werden auf angemessene Weise transportiert und aufbewahrt (Alufolie, Mikrowelle), um ein Auslesen effektiv verhindern zu können.
 +
 +
Der gemäß dem datenschutzrechtlichen Knigge für gutes Benehmen agierende Studierende, steht der Nutzung seiner persönlichen Daten durch Unternehmen und staatliche Behörden mit einer gesunden Skepsis gegenüber. Er stellt unangenehme Fragen und verschickt falls notwendig unangenehme Formulare (Auskunftsersuchen), welche mit wehrhaften Paragraphen gespickt seine informationelle Selbstbestimmung garantieren. Er wird sich auf dem Laufenden halten, was die aktuelle Gesetzeslage im Bereich Datenschutz und Bürgerrechte betrifft und ist bei Bedarf dazu bereit, für sein Rechte auf- und einzustehen. Auch diskutiert sie liebend gerne mit ihren Mitmenschen, legt sich falls notwendig mit ihnen an und macht sie auf problematische Gesetze und Strukturen aufmerksam. Ein rücksichtsvoller und besonnener Mensch denkt letzten Endes nicht nur an sich selbst, sondern auch an sein soziales Umfeld. Private Daten Dritter werden ohne deren Einverständnis auch nicht für vermeintlich wohltätige Zwecke weitergegeben und er recht nicht in soziale Netzwerke eingestellt, denn so etwas gehört sich nun wirklich nicht.
 +
 
 +
 
 +
Links:
 +
Verschlüsseln mit PGP: http://www.gnupg.org
 +
Anonym Surfen mit TOR: http://torproject.org
 +
Kritische Auseinandersetzung mit RFID-Chips: http://www.foebud.org/rfid
 +
Generator für Auskunftsersuchen: https://www.datenschmutz.de/cgi-bin/auskunft
 +
 
 +
Regelmäßiges Treffen des Arbeitskreis Vorratsdatenspeicherung Münster/AG für freie Software und Datenschutz:
 +
Jeden 1. und 3. Montag im Monat 19 Uhr
 +
Don Quijote, Scharnhorststraße

Aktuelle Version vom 9. Mai 2011, 18:21 Uhr

Offener Brief: Antwort auf die Einladung des BDK zum informellen Dialog nach der Verleihung des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung 2010

Der Text als pdf zum Download: [1]

Am 14.04.2011 überreichte die Ortsgruppe Münster des Arbeitskreises Vorratsdatenspeicherung (AK Vorrat Münster) den “Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung 2010” an Herrn Klaus Jansen, den Vorsitzenden des Bundes Deutscher Kriminalbeamter. Eine ausführliche Nachbetrachtung findet sicher unter: vorratsdatenspeicherung.de/content/…

Während der Preisverleihung kam es zu einer längeren Diskussion zwischen Vertreter_innen des AK Vorrat Münster und Herrn Jansen. In selbiger unterbreitete Herr Jansen uns das Angebot, einen Austausch von Know-How zwischen Mitgliedern des BDK und unserer Ortsgruppe zu initiieren. Dieser Dialog sollte in Form einer informellen Arbeitsgruppe stattfinden, die sich aus einzelnen Vertreter_innen beider Seiten zusammensetzt.

Auf dieses Angebot möchten wir, der AK Vorrat Münster, in diesem offenen Brief antworten: Wir wissen dieses Angebot und die Dialogbereitschafts seitens Herrn Jansen zu schätzen, können es als Ortsgruppe des AK Vorrat in dieser Form jedoch nicht annehmen. Denn wir können und wollen nicht als Stellvertreter_innen für die unzähligen, durchaus heterogenen Gruppen und Individuen stehen, die sich an der (netz)politischen Debatte beteiligen bzw. von dieser direkt oder indirekt betroffen sind. Wir sind der Meinung, dass ein solcher Austausch Potenzial für positive Entwicklungen birgt und somit auch stattfinden sollte – jedoch unter gänzlich anderen Rahmenbedingungen. Wer den Dialog mit der netzpolitischen Community sucht, der muss ihn im Netz suchen und führen. Und das unter den Grundvoraussetzungen der Offenheit und Transparenz.

Viele erfolgreiche Entwicklungen im Bereich der (Netz)Politik sind nicht von einzelnen Vertreter_innen in geschlossenen Arbeitsgruppen o.ä. erarbeitet worden, sondern sind Ergebnisse von Entscheidungsprozessen, an denen zahlreiche Expert_innen, Laien, Bürgerinitiativen, Verbände, Organisationen und allgemein alle interessierten Menschen teilnehmen konnten. Ein solcher Prozess kanalisiert technisches und juristisches Know-How, wägt Interessen ab und kann damit zu einem gesamtgesellschaftlich tragbaren Ergebnis kommen. Informelle Treffen weniger Personen führen hingegen zu einer Stellvertreter_innenpolitik, deren enge inhaltliche Grenzen in den letzten Jahren immer drastischer sichtbar wurden und deren gesellschaftliche Akzeptanz stetig sinkt. In diesem Sinne möchten wir, der AK Vorrat Münster, Sie, Herr Jansen, dazu auffordern, den gewünschten Dialog im Netz zu führen. Stellen Sie Ihre Forderungen offen zur Diskussion, fordern Sie Ihre Expert_innen auf, ihre technischen Entwürfe von Hacker_innen, Programmierer_innen und Anwender_innen begutachten zu lassen. Wohin das führen wird, können wir nicht voraussagen, wir sind uns aber sicher: Es ist ein besser geeigneter Ansatz für einen Dialog als ein Treffen im Hinterzimmer.

Als Ansprechpartner_innen für die Suche und Erstellung einer geeigneten Infrastruktur stehen Ihnen sicherlich weite Teile der Netzgemeinde zur Verfügung. Als Teil Letzterer werden sich auch Mitglieder unserer Ortsgruppe als Privatpersonen an diesem Prozess beteiligen.

//Arbeitskreis Vorratsdatenspeicherung Münster //dont_<enkode>panic@toxisch.net</enkode> //http://wiki.vorratsdatenspeicherung.de/Ortsgruppen/Muenster

Bericht zur Verleihung des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung 2010

Der Text als pdf zum Download: [2]

Meinen die das ernst? Die Verleihung des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung 2010

Zitate sammeln, Website aufsetzen, Best-Of-Artikel zum Jahresende schreiben, wieder Zitate sammeln, … So war der ursprüngliche spaßige, aber recht schlichte Plan. Doch bekanntlich ist Leben ja das, was passiert während Du gerade andere Pläne machst. Anscheinend auch für uns. Denn wir erhielten am 04.02., also ungefähr eine Woche nach Veröffentlichung unseres zitatbasierten Jahresrückblicks [3] folgende Mail:

Sehr geehrte Damen und Herren,

über folgenden Link ... haben wir über die Auszeichnung unseres Bundesvorsitzenden erfahren. Bitte geben Sie uns nähere Auskünfte zur Auszeichnung.

Mit freundlichen Grüßen

Bund Deutscher Kriminalbeamter Bundesgeschäftsstelle

Nach einem kurzen Stirnrunzeln war die Mail bereits auf dem Weg in den Spamordner, als sich dieser Gedanke aus dem Hinterkopf plötzlich nochmal meldete: Was, wenn das echt ist? Auf den zweiten Blick gar nicht so abwegig: Ein schneller Check ergab, sie war echt.

Eine kurze Erläuterung am Rande scheint hier angebracht: Herrn Klaus Jansen, seines Zeichens Bundesvorsitzender des Bundes Deutscher Kriminalbeamter (BDK) hatte noch vor nicht allzu langer Zeit mit seinem Vorschlag für einen „Reset-Button“ fürs Internet für Schlagzeilen gesorgt. Des weiteren gilt er als starker Verfechter der Wiedereinführung der Vorratsdatenspeicherung. Unter anderem deshalb hatten wir ihn in unserem Jahresrückblick mit den „Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung“ bedacht. Der BDK war daher wohl so ziemlich die letzte Organisation von der wir derartige Mails erwartet hätten.

Was uns nun vor die Frage stellte: Meinen die das ernst? War die Auszeichnung mit dem „Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung“ doch nicht so deutlich ironisch zu verstehen, wie wir dachten? Und vor allem: Wie antworten wir auf so eine Mail? Da wir grundlegend neugierige Menschen sind, entschlossen wir uns, die Sache mit einer angemessenen Antwort weiter zu führen:

vielen Dank für Ihre Anfrage. Anbei wie gewünscht einige ergänzende Informationen zum “Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung”: Mit dem Award sollen Personen oder Institutionen, welche sich im Laufe des Jahres in der (netz)politischen Debatte um das Verhältnis von Sicherheit und Freiheit auf besondere Weise hervorgetan haben, eine entsprechende Würdigung erfahren. Die Awards ergänzen dabei das Konzept der Prämierung der Diskussionsbeiträge in den einzelnen Kategorien, indem sie Akteure weniger anhand eines einzelnen Statements, als vielmehr auf Basis ihres Einflusses im gesamten Jahresverlauf des Diskurses hervorheben.

Der Wolfgang Schäuble Award wurde von uns nach dem Wechsel von Herrn Schäuble in das Finanzministerium Ende 2009 für das Jahr 2010 erstmalig vergeben. Dieser Wechsel beendete eine Phase sehr direkter und oftmals auch polarisierender Rhetorik seitens des Bundesinnenministeriums. Für uns war es deshalb interessant zu sehen, ob es Personen geben würde, welche diese Linie ungeachtet der im schwierigen Gewässer des sich im stetigen Wandel befindlichen, facettenreichen netz- und sicherheitspolitischen Themenkomplexes lauernden Gefahren fortführen würde. Wie Sie aus unserer Begründung am Ende des Artikels entnehmen können, hat Herr Jansen genau dies getan und erhielt somit folgerichtig die Auszeichnung.

Über eine Bestätigung der Annahme des Awards durch Herrn Jansen würden wir uns freuen.

Die Antwort ließ entgegen aller Vorurteile nicht lange auf sich warten (fairerweise müssen wir sagen, dass der BDK deutlich schneller mit seinen Antworten war, als wir).

Herr Jansen wird den Preis / Award annehmen, wann und wo würde denn die Verleihung stattfinden?

mit freundlichen Grüßen Bund Deutscher Kriminalbeamter - Bundesgeschäftsstelle • Poststraße 4-5, 10178 Berlin E-Mail: <enkode>XXXXXXXXXXX@bdk.de</enkode> Internet: www.bdk.de Bitte prüfen Sie, ob Sie diese Mail wirklich ausdrucken müssen!

Diese kurze, aber umso überraschendere Antwort (eine genauere Betrachtung des Mailfooters führt zur Erkenntnis, dass der inflationäre Gebrauch des Begriffs „Internetausdrucker“ Wirkung zeigt) brachte uns geradewegs zurück zum Start: Meinen die das ernst? Wollen die den Award wirklich annehmen? Und: Was machen wir denn jetzt? Diesmal schaltete sich auch die Paranoia mit ein: Wer spielt hier gerade mit wem und ist es eine kluge Idee, sich mit Kriminalist_innen und Politikprofis einen solchen Schriftwechsel zu liefern?

Schließlich setzte sich die Neugier abermals klar vor Selbstzweifeln und Paranoia durch und wir machten uns an die Planung einer würdigen Übergabe. Da die Veranstaltung einer offiziellen öffentlichen Gala für unsere kleine Ortsgruppe doch etwas zu groß erschien, stapelten wir tief und boten Herrn Jansen eine persönliche Übergabe in Berlin an.

Spätestens jetzt erwarteten wir eine Absage der ganzen Sache. Und wiederum kam es anders, als wir gedacht hatten: Da Herr Jansen im April in Münster weilte, bot er an, den Preis direkt vor Ort in Empfang zu nehmen. Spätestens jetzt war wohl für beide Seiten klar: Aus der Sache kommen wir nicht mehr raus. Also Augen zu und durch.

Die nächsten Wochen waren gekennzeichnet von organisatorischen Vorbereitungen und einer weiteren schwierigen Frage: Was überreichen wir denn jetzt als Award? Eine Schäuble-Statue erschien uns irgendwie unpassend, Handschellen oder Ähnliches zu plump und das Internet als Black Box mit Aus-Schalter (IT-Crowd-Fans wissen was gemeint ist) zu sehr als Insider-Gag. Also, was überreicht man dem Vorsitzenden einer Interessenvereinigung der Kriminalpolizei?

Richtig, ein Grundgesetz. Allerdings nicht die handelsübliche Variante. Neben einem optisch aufgehübschten Cover kürzten wir es auf die für diesen Anlass wesentlichen Grundrechte zusammen und fügten einen Anhang hinzu: Dieser enthält eine Auswahl von aus unserer Sicht wichtigen Urteilen zu den vom Verfassungsgericht vollständig oder teilweise gekippten Sicherheitsgesetzen der letzten Jahre. Urteile zur Luftsicherheit, der Vorratsdatenspeicherung, der Online-Durchsuchung oder dem Versammlungsrecht sollen fortan den Preisträger_innen die Möglichkeit bieten, die eigenen Forderungen kritisch zu reflektieren und vor dem nächsten Pressetermin vielleicht noch einmal nachzuschlagen. Interessierte Leser_innen können sich das Grundgesetz in der Sonderedition „Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung 2010“ übrigens ab sofort hier [4] herunterladen.

Passiert das gerade wirklich? Die Verleihung

Je näher die Übergabe und damit das Ende der ganzen Sache rückte, desto drängender stellte sich uns die Eingangsfrage: Meinen die das ernst? Und noch dazu: Ist der „in Echt genauso gut“ wie in seinen Interviews? Auch die Paranoia meldete sich mal wieder kurz zu Wort und malte Szenarien von fiesen PR-Tricks bis hin zur kollektiven Festnahmen von uns an die (virtuelle) Wand.

Die Verleihung fand schließlich am 13.04. um 17:30 Uhr im eher mondänen Schlossgarten in Münster statt. Insgesamt hatten sich neben uns und Herrn Jansen (ja er war wirklich da) auch 4 Journalist_innen eingefunden. Davon der überwiegende Teil aus der Lokalpresse. Die eingehende Vorstellung der Thematik für die anwesende Presse entwickelte sich in unerwarteter Dynamik zu einer regen Diskussion. Innerhalb dieser wurden hauptsächlich bewährte Argumente beider Seiten („Strafverfolgung prinzipiell nicht mehr möglich vs. die neueste Untersuchung des wissenschaftlichen Dienstes des Bundestages“) ausgetauscht. Dennoch förderte sie auch überraschendes zu Tage: So konstatierte Herr Jansen, dass die polizeiliche Kriminalstatistik mit der sowohl die Innenminister als auch BKA-Chef Ziercke so gerne argumentieren, aufgrund ihrer Defizite nicht zu gebrauchen sei. Wir werden dies bei der kommenden Evaluierung der Vorratsdatenspeicherung im Hinterkopf behalten. Unsere geplante Laudatio [5] musste aus Zeitgründen leider stark verkürzt werden. Im Anschluss wurde dann die Übergabe des Grundgesetzes in der Sonderedition an Herrn Jansen unter einem wahren „Blitzlichtgewitter“ durchgeführt.

Danach folgte eine weitere Gesprächsrunde - allerdings mit deutlich verminderter Pressebesetzung. In dieser wurde Herr Jansen offener und die Diskussion erhielt dementsprechend den „fachlich fundierten“ Charakter wegen dem wir ihm letztendlich den Award verliehen haben. Entgegen aller Erwartungen stellte sich heraus, dass wir Herrn Jansen in drei Punkten zumindest größtenteils zustimmen können: 1. Im Bereich der praktischen Netzpolitik bestehen derzeit eklatante Defizite seitens der Politiker_innen 2. Die Ausgabe der Basiskartenleser für den neuen Personalausweis stellt ein Sicherheitsrisiko dar 3. Es bedarf einer generationenübergreifenden Förderung der Medienkompetenz. Bei anderen Themen wurde jedoch wieder umso deutlicher, dass wir grundsätzlich gegensätzliche Positionen vertreten. Der Abend endete mit der Einladung seitens des BDK auf informeller Ebene Gespräche zum gegenseitigen technischen Austausch zu führen. Unsere Gedanken diesbezüglich werden wir in Kürze veröffentlichen.

Was bleibt? Der Versuch eines Fazits

Diese Art von öffentlicher Diskussion ist immer wieder anstrengend. Das liegt zum einen daran, dass weniger der offene Austausch von Argumenten als vielmehr die Formulierung möglichst plakativer einzelner Statements im Vordergrund steht. Zum anderen haben wir in diesem Bereich einfach Defizite. Wir behalten uns allerdings vor, diese weiterhin beizubehalten.

Zudem waren wir offensichtlich ein wenig zu optimistisch in unserer Einschätzung des journalistischen Engagements von einigen (nicht allen) Vertreter_innen der Lokalpresse. So ist es anscheinend nicht üblich, die einem zugewiesene Einladung zu lesen – zur Klarstellung: Ja, wir sind GEGEN die Vorratsdatenspeicherung und nein, die Vergabe des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung ist keine im üblichen Sinne positiv gemeinte Auszeichnung. Desweiteren sind wir der Ansicht, dass Journalist_innen zumindest versuchen sollten Recherche zu betreiben.

Wir werden das Thema weiterhin auf vielfältige Art und Weise in die öffentliche Diskussion tragen. Wie das aussehen solle? Nun ja, Leben ist bekanntlich das, was passiert während Du gerade andere Pläne machst.

// Arbeitskreis Vorratsdatenspeicherung Ortsgruppe Münster // <enkode>dont_panic@toxisch.net</enkode> // http://wiki.vorratsdatenspeicherung.de/Ortsgruppen/Muenster // http://kamerakarte.toxisch.net/

Das war eine Aktion der Ortsgruppe Münster. Sie erfolgte nicht in Abstimmung mit dem bundesweiten Arbeitskreis Vorratsdatenspeicherung. Wenn ihr diesbezüglich Verwechslungen mitbekommt, korrigiert es bitte oder sagt uns Bescheid.

Über Kommentare, Anregungen und wüste Beschimpfungen per E-Mail freuen wir uns natürlich.

Laudatio zur Verleihung des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung 2010

Der Text als pdf hier [6]

Laudatio „Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung 2010“

Wir freuen uns, Sie alle hier im Namen des Arbeitskreis Vorratsdatenspeicherung Münster zur Verleihung des Wolfgang Schäuble Awards für verhältnismäßige Sicherheitsgesetzgebung 2010 begrüßen zu dürfen! Dies gilt natürlich insbesondere für unseren diesjährigen Preisträger, Herrn Klaus Jansen.


Diese Verleihung mag auf den ersten Blick kontrovers erscheinen: Eine Ortsgruppe eines Arbeitskreises gegen die Einführung der Vorratsdatenspeicherung zeichnet den Vorsitzenden des Bundes der Deutschen Kriminalbeamten und langjährigen Fürsprecher eben jener Maßnahme für seine Verdienste in der politischen Debatte aus? Sicherlich nicht die naheliegendste Konstellation für ein Zusammentreffen.

Wer den heutigen Anlass lediglich auf diese Art und Weise betrachtet, vermisst es jedoch, einige signifikante Punkte in Erwägung zu ziehen: Die politische Debatte lebt – gerade in unserer heutigen von kurzen Aufmerksamkeitsspannen und einer immensen Themenvielfalt getriebenen Medienlandschaft – von klaren Positionen und dem Mut, diese auch angesichts anderslautender Meinungen und des Tagesgeschehens zu vertreten. Dies charakterisiert auch den Namensgeber unseres Awards, Wolfgang Schäuble, der es in seiner Amtszeit als Innenminister wie nur wenige Politiker vor ihm verstand, die eigene politische Linie mit all ihren Konsequenzen einer breiten Öffentlichkeit verständlich zu machen. Dabei ließ er sich weder von technischen Einwänden noch von juristischen Bedenken beirren und sorgte mit dieser Konsequenz letztendlich dafür, dass über die Jahre hinweg eine ganze Bewegung in ihm einen Fixpunkt, wenn nicht sogar ihre Ikone fand.

Der Wechsel von Wolfgang Schäuble in das Finanzministerium im Oktober 2009 hinterließ folgerichtig eine sehr große Lücke. Schnell zeichnete sich ab, dass sein Nachfolger Thomas de Maiziere diese nicht würde füllen können. Zu verhalten waren seine Reaktionen auf das Urteil zur Vorratsdatenspeicherung, zu wenig fordernd sein Engagement zur Durchsetzung von Netzsperren. Letztendlich gestaltete sich seine auch von uns mit Spannung erwartete Grundsatzrede nach insgesamt drei netzpolitischen Dialogen derart schwammig, dass sie aufgrund der geringen Nachbetrachtung mittlerweile als nicht mehr relevant angesehen werden kann. Als Ortsgruppe des Arbeitskreises Vorratsdatenspeicherung war dies für uns eine zugegebenermaßen schwierige Phase. Nach Jahren des direkten Schlagabtausches fehlte uns schlichtweg jemand, der den Menschen die Gesamtproblematik der Überwachung auf eine Art und Weise darlegen konnte, die uns selbst nie in den Sinn gekommen wäre. Der sachlich dröge Dialog stand an derart vielen Stellen im Mittelpunkt, dass die netzpolitische Debatte deutlich an Fahrt und medialer Aufmerksamkeit verlor.

Glücklicherweise fanden sich jedoch Menschen, die bereit waren, die Arbeit eines Wolfgang Schäuble wiederaufzunehmen und konsequent fortzusetzen. Dazu gehörten sicherlich ein Wolfgang Bosbach, ein Hans-Peter Uhl und Ihr Kollege von der Deutschen Polizeigewerkschaft Rainer Wendt. Jedoch hat es von diesen keiner geschafft, den netzpolitischen Diskurs derart innovativ zu bereichern, wie Sie, Herr Jansen. Während besagte Kollegen noch über die Folgen des Urteils zur Vorratsdatenspeicherung lamentierten, veröffentlichten Sie einen offenen Brief, in welchem Sie in bislang nicht gekannter Art und Weise auch eine Kritik am Bundesverfassungsgericht formulierten. Die Folge war ein dementsprechend großes mediales und aktivistisches Echo. Einen ähnlichen Effekt erzielten Sie einige Monate später mit Ihrem Beitrag zur Diskussion um die Sicherheit der Netzwerke und Computersysteme kritischer nationaler Infrastrukturen. Ihre Forderung nach einem Reset-Knopf für das Internet hat sich bislang zwar nicht durchgesetzt – uns würden übrigens die Details zu diesem Konzept interessieren – bereitete aber aufgrund Ihrer plastischen Sichtweise und des pragmatischen Ansatzes wiederum den Boden für eine lebhafte Diskussion um Netzneutralität und den Einfluss des Staates auf transnationale Kommunikationsnetze.

Es gäbe an dieser Stelle noch viele weitere Beispiele aufzuzählen, wir wollen uns aber kurz fassen: Auf uns allein gestellt wäre es uns und wohl auch dem Rest der netzpolitischen Community nicht möglich gewesen, die Debatte in einer so vielfältigen und deutlichen Form zu führen. Solche besonderen Leistungen erfordern eine entsprechende Würdigung und deshalb ist es uns eine Freude, Ihnen nun den Wolfgang Schäuble Award für verhältnismäßige Sicherheitsgesetzgebung 2010 übergeben zu dürfen.

//Arbeitskreis Vorratsdatenspeicherung Ortsgruppe Münster // <enkode>dont_panic@toxisch.net</enkode> // http://wiki.vorratsdatenspeicherung.de/Ortsgruppen/Muenster // http://kamerakarte.toxisch.net

Selbstdarstellung der Ortsgruppe Münster aus dem Oktober 2010

Arbeitskreis Vorratsdatenspeicherung Münster

Der Arbeitskreis Vorratsdatenspeicherung ist ein seit 2006 aktiver Zusammenschluss diverser Einzelpersonen, Gruppen, Verbände und Initiativen. Ursprünglich als Bündnis gegen die vollständige Protokollierung sämtlicher Telekommunikationsdaten im Rahmen der Vorratsdatenspeicherung gegründet, hat der AK Vorrat seinen Themenbereich in den letzten Jahren auf nahezu sämtliche Aspekte des Datenschutzes ausgeweitet. Die Wahrung und der Ausbau des Datenschutzes, des Rechts auf Privatsphäre, auf unbeobachtete Kommunikation und der Respekt vor der Menschenwürde sind die Kernforderungen des Arbeitskreises und Basis seiner Aktivitäten.

Als Ortsgruppe des AK Vorrat versuchen wir seit einigen Jahren, diese Forderungen in die lokale und alltägliche Praxis zu überführen. Dabei haben wir den „klassischen“ Themenbereich des AK Vorrat für uns als Gruppe erweitert. Wir organisieren Vorträge und Praxis-Workshops, beraten Einzelpersonen und Gruppen in datenschutztechnischen und -rechtlichen Angelegenheiten und haben eine Online-Karte der Münsteraner Überwachungskameras (http://kamerakarte.toxisch.net) erstellt. Zudem bringen wir uns aktiv in die Debatten und Beschlüsse des zentralen Arbeitskreises ein. Dabei versuchen wir stets, auch die positiven Potenziale neuer technologischer Entwicklungen zu identifizieren, anstelle diese pauschal zu verurteilen.

Ein wichtiger Aspekt unserer Arbeit ist die Vernetzung mit anderen Gruppen und Initiativen. Diese versuchen wir zum Einen durch unsere Funktion als Ansprechpartner aktiv zu fördern. Zum Anderen arbeiten wir mit anderen (lokalen) Gruppen in Projekten zusammen. So haben wir zusammen mit dem AStA der Fachhochschule Münster den Don't Panic-Reader veröffentlicht, unterstützen die europaweite Reclaim Your Data Kampagne und arbeiten aktuell mit der FAU Münsterland am Aufbau eines Wikis zum Thema Arbeitnehmerdatenschutz.

Unsere regelmäßigen Treffen sind für alle interessierten Menschen offen. Wir freuen uns immer über neue Gesichter. Entgegen anderslautender Gerüchte ist das Mitbringen eines Laptops und das Beherrschen diverser technischer Abkürzungen und Fachbegriffe keine Grundvoraussetzung für die Teilnahme.

Ihr erreicht uns unter: <enkode>dont_panic@toxisch.net</enkode> oder jeden 1. und 3. Montag im Monat um 19.00 Uhr im Interkulturellen Zentrum Don Quijote in der Scharnhorststraße 57

Infos zu aktuellen und abgeschlossenen Projekten findet ihr unter: http://wiki.vorratsdatenspeicherung.de/Ortsgruppen/Muenster

Gastbeitrag zur Nachttanzdemo Münster

Überwachung als Aufwertung ?

Ein Beitrag des Arbeitskreis Vorratsdatenspeicherung Münster

Mit der voranschreitenden wirtschaftlichen „Aufwertung“ der Städte geht momentan, wie selbst überall beobachtet werden kann, die videotechnische Überwachung des öffentlichen Raumes einher. Unliebsame Menschen sollen so aus dem Stadtbild und dem „Verwöhnumfeld“ der Einkaufsmeilen ferngehalten werden. Für politische Meinungsbildung, nutzloses Herumsitzen oder Betteln ist kein Platz in den Innenstädten. Für „Komfort“ und „Entspannung“ sorgen Polizei und Ordnungsamt aus ihren Kontrollräumen, in denen gelangweilte Bedienstete rund um die Uhr vor Bildschirmen sitzen und nach „Antisocial Behaviour“ gieren .

Die Motivation zur Einführung von immer mehr Kameras wird mit der zunehmenden Kriminalität, der Bekämpfung der Drogenszene und natürlich mit dem international agierenden Terrorismus begründet. Dass bei der Maßnahmenplanung zur Bekämpfung der örtlichen Kriminalität das subjektiv wahrgenommene Sicherheitsgefühl eine sehr große Rolle spielt, zeigte eine Befragung in Hamburg: Dabei wurden eben die Stadtteile als gefährlich bezeichnet, in denen sich die Befragten am wenigsten aufhielten. Die Bewohner_innen des Innenstadtbereichs fühlten sich überall sicher. Die Bewohner_innen der Stadtperipherie dagegen sagten aus, sie würden sich vor allem im Bezirk Sankt Pauli, sowie südlich der Elbe unwohl fühlen. Sie sagten weiterhin, dass sie in diesen Bereichen allerdings auch nicht verkehren würden. Auch dann nicht, wenn Videoüberwachung in den Gebieten installiert wäre. Trotzdem wird die Reeperbahn im Stadtteil Sankt Pauli seit nunmehr drei Jahren durch zwölf vertikal und horizontal schwenkbare Videokameras überwacht.

Unterstützung könnten die Beobachter in Zukunft vom Ergebnis des „wissenschaftlichen“ EU-Projekts INDECT erhalten. Das Projekt mit einem der vermutlich längsten und unverständlichsten Titel „Intelligent information system supporting observation, searching and detection for security of citizens in urban environment“ dt: „Intelligentes Informationssystem zur Unterstützung von Beobachtung, Suche und Entdeckung für die Sicherheit von Bürgern in städtischen Umgebungen“ wird unterstützt von Universitäten, privaten Firmen und den Polizeien der Mitgliedsstaaten. Es zielt darauf ab, die Informationsflut der Überwachungssysteme zu sortieren und zu klassifizieren. Anschließend sollen die so gewonnenen Informationen in Relation zueinander gebracht und den End-Benutzern, also den Staatsschützern, zur Verfügung gestellt werden. Ein Gesamtverbund der Hochtechnologie aus vernetzten Kommunikationsknoten, Servern, Sensoren und Workstations bildet somit eine Infrastruktur, welche praktisch nicht von militärischen Gefechtsfeldzentralen zu unterscheiden ist. Im Bereich der Videoüberwachung wird zum Beispiel an Gesichtserkennung geforscht, um gesuchte Personen schnell auffinden zu können. Hilfreich zur Verfolgung soll das Object-Tracking sein. Hierbei wird nach einer Möglichkeit gesucht, „Objekte“, respektive Menschen, über mehrere Kameras oder mit Hilfe von schwenkbaren Videokameras zu verfolgen. Ein weiteres Forschungsfeld in diesem Sektor ist die „Motion-Analysis“. Auffälliges Verhalten soll damit an die Beobachter gemeldet werden. Welche Gestiken und Verhaltensweisen bei der Motion-Analysis erlaubt sind bzw. was dagegen die Aufmerksamkeit der Überwacher erregt, wurde durch einen Fragenkatalog für Polizisten erfasst. Demnach gehört zu besonders verdächtigem Verhalten: In öffentlichen Verkehrsmitteln auf dem Boden sitzen, im öffentlichen Raum rennen (besonders Nachts und in Gruppen), im Flughafen sehr lange sitzen, sich längere Zeit in der Nähe der Türen aufhalten, sinnloses sich Umschauen oder allgemeines Herumlungern. Interessant könnte in Zukunft auch das Feature sein, mittels Audio-Sensoren zum Beispiel Fußball-Fan-Gesänge auzuwerten, um bei passender Bedrohlichkeit ebenfalls Alarm zu schlagen. Was den INDECT-Machern weiterhin sehr am Herzen liegt sind sogenannte UAV („Unmanned Air Vehicle“ – Flugdrohnen). Untereinander verbunden, sollen sie Straßen, öffentliche Plätze und unübersichtliches Gelände, wie ihre festangebrachten Kamerakolleg_innen überwachen und aus der Höhe auffälliges Verhalten dokumentieren.

Was nach einer orgastischen Vermengung der Träume einiger sicherheitspolitischer Hardliner aussieht, entpuppt sich bei näherer Betrachtung als Fortsetzung der Ordnungspolitik der letzten Jahre. Dass bei zunehmender Kameraüberwachung, Vernetzung und Identitätssammlung in diversen Dateien und Datenbanken die Informationsflut so unüberschaubar wird, war abzusehen. Genau dort stößt INDECT mit den Programmierentwicklungen der letzten Jahre hinein. Das frühere Argument, sich durch die Vielzahl von unterschiedlichen Informationen verstecken zu können, ist mit dem Aufbau dieses Klassifizierungssystems hinfällig.

Den Anfang machen die jetzt installierten Überwachungssysteme. Deshalb ist es notwendig auf dieses Projekt aufmerksam zu machen und aufzuzeigen, dass wir auf dem besten Weg sind in jedem Haus einen Televisor aufzustellen.

Auch in Münster gibt es bereits eine Vielzahl von Überwachungskameras. Damit sichtbar werden kann, wie der öffentliche, uns allen zugängliche, uns allen gehörende Raum, gefilmt wird, haben wir eine Karte der Kameras eingerichtet. Ihr findet sie unter: http://kamerakarte.toxisch.net Falls euch Kameras im Stadtbereich auffallen, könnt ihr sie hier eintragen. Eine Anmeldung ist nicht notwendig. Wenn ihr selbst eine Kamera dabeihabt, macht ein Foto von dem gefundenen Schmuckstück. Dieses könnt ihr uns allerdings nur per Mail zusenden. Die Adresse findet ihr auf der Internetseite.

Eine Stadtplanung, die auf Partizipation und Miteinander setzt braucht keine Kameras und Überwachung.


Artikel zu Auskunftsersuchen in der Omerta

Reclaim Your Data!

In den letzten Jahren hat die zunehmende Vernetzung der Sicherheitsbehörden im Zuge des „Kampfes gegen den Terrorismus“ neuen Auftrieb bekommen. Das ist nichts Neues und irgendwie hat man sich auch an diese neuen „Herausforderungen“ im Bereich der „Gefahrenabwehr“ gewöhnt.

Dabei entgeht jedoch vielen interessierten Beobachter_innen der Diskussion um die Umstrukturierung der Inneren Sicherheit, dass diese oftmals abstrakt anmutenden Maßnahmen bereits seit Jahren im normalen Alltag zur Anwendung kommen. Egal ob kritische Journalist_innen, Migrant_innen oder politisch aktive Menschen – sie alle werden zunehmend überwacht, kategorisiert und mit repressiven wie präventiven „Maßnahmen“ in ihrer persönlichen Freiheit eingeschränkt. Fußballfans stellen da beileibe keine Ausnahme dar. Die umfangreichen Kontroll- und Überwachungsmethoden in- und außerhalb der Stadien sind mittlerweile ein ungeliebter, aber fester Bestandteil fast jedes Spieltages.

Dabei hat sich der Ansatz der Sicherheitsbehörden schleichend, aber grundlegend geändert. Anstelle der Untersuchung konkret vorliegender Tatsachen steht nun die „vorausschauende Ermittlung“. Hinter diesem Begriff verbirgt sich eine umfassende und „anlassunabhängige“, d.h. nicht durch einen konkreten Verdacht begründete, Sammlung aller greifbaren Daten über ganze Personengruppen. Diese werden aufbereitet, analysiert und mit bestehenden Daten verknüpft, um daraus eine Prognose für zukünftiges Verhalten abzuleiten. Präventive Platzverweise, Personenkontrollen, Stadionverbote, sogenannte „Gefährderansprachen“ und auch Ausreiseverbote sind oftmals die Folge dieser „Ermittlungen“. Das Prinzip der Unschuldsvermutung wird mit dem Ansatz faktisch umgekehrt – wer „potenziell gefährlich“ ist, muss erst einmal beweisen, dass die Prognose falsch ist. Oder anders gesagt: Wer in der Datenbank steht, wird auch etwas getan haben bzw. bald etwas tun wollen. Verschärft wird die Problematik zusätzlich durch die Anwendung des Prinzips der Kontaktschuld. Die bloße Anwesenheit in der Nähe von Auseinandersetzungen oder lediglich der Kontakt zu Personen, die in den Datenbanken gespeichert sind, können zum eigenen Eintrag führen.

Als Triebfeder dieses neuen Ansatzes fungiert in den letzten Jahren mehr und mehr die Europäische Union. Über 5-Jahres-Programme zur inneren Sicherheit und den Aufbau EU-eigener, autark handlungsfähiger und vernetzt agierender Institutionen wie EUROPOL oder FRONTEX wird hier eine umfassende neue Sicherheitsarchitektur auf- und ausgebaut. Flankiert wird dieses Vorgehen durch die Unterstützung von Forschungsprojekten im sicherheitstechnischen und militärischen Bereich sowie zahlreiche mehr oder minder formelle bzw. offizielle Arbeitsgruppen. Ergebnisse dieser Arbeitsgruppen sind für alle Mitgliedsstaaten bindende Richtlinien, die Rahmenbedingungen für eine Umsetzung von auf EU-Ebene beschlossenen Gesetzen in nationales Recht vorgeben. Die Entscheidungsprozesse, die zur Erstellung der Richtlinien führen, sind in der Praxis bedeutend weniger transparent als die Verabschiedung nationaler Gesetze. Dies liegt u.a. in der komplexen Struktur der politischen Institutionen der EU, dem abstrakten Charakter der Rahmenbedingungen und nicht zuletzt an der deutlich geringeren medialen Berichterstattung. In der Vergangenheit wurden somit unpopuläre Sicherheitsgesetze - oftmals auch auf deutsche Initiative hin - gerne über die „Hintertür Brüssel“ beschlossen.

Proteste und Aktivitäten gegen die Richtlinien setzen zumeist erst dann ein, wenn die Umsetzung in nationales Recht angegangen wird. Da mit der Verabschiedung der politische Prozess jedoch nahezu vollständig abgeschlossen ist, werden kritische Interventionen oftmals auf eine (national beschränkte) defensive Auseinandersetzung reduziert, die eher auf Schadensbegrenzung, denn auf eine grundlegende Ablehnung angelegt ist. Ausnahmen gibt es, jedoch ist die Rücknahme einer EU-Richtlinie extrem schwierig zu erreichen. Erfolgversprechender ist es, von vorne herein auf eine Ablehnung einer Richtlinie hinzuarbeiten. Über das im Vertrag von Lissabon festgesetzte neue Gewicht des EU-Parlaments besteht durchaus die Möglichkeit, Einfluss auf die Verabschiedung von Richtlinien zu nehmen, wie z.B. die Ablehnung des ersten Entwurfs zum SWIFT-Abkommen Anfang 2010 gezeigt hat.

Die größte Datenbank auf europäischer Ebene ist derzeit das bereits 1995 eingerichtete „Schengen Information System“ (SIS). Es beinhaltet umfangreiche Datensätze zu rund einer Million Personen sowie 27 Millionen Objekten (u.a. Ausweise, Fahrzeuge, Blankodokumente). Ein Eintrag im SIS kann aus verschiedenen Gründen erfolgen. Neben Ausschreibungen zur Festnahme oder zur Fahndung nach bestimmten Objekten wie z.B. Kraftfahrzeugen erlaubt es auch, Personen zur verdeckten Registrierung oder zur Aufenthaltsermittlung auszuschreiben. Die Daten im SIS werden von den Polizei- und Zollbehörden aller Mitgliedsstaaten abgerufen und gepflegt. Eintragungen von regional vorliegenden Daten darf jeweils eine nationale Behörde, die sogenannte SIRENE-Kontaktstelle, vornehmen. Zum Abruf sind aber in der Regel deutlich mehr Polizeidienststellen berechtigt. Eine Prüfung von Neueintragungen in das SIS erfolgt ausschließlich durch die SIRENE-Kontaktstelle, eine unabhängige übergeordnete Kontrollinstanz existiert nicht.

Die SIRENE-Kontaktstelle in Deutschland ist das Bundeskriminalamt (BKA). Diese Besetzung ist durchaus passend, da das BKA ebenfalls das INPOL-System verwaltet. Diese 1971 in Betrieb gegangene Sammlung von ca. 200 vernetzten Datenbanken ist das größte polizeiliche Datenbanksystem in Deutschland. Es speichert aktuell um die 18 Millionen Datensätze in verschieden kategorisierten Datensammlungen. Den größten Teil der Datenbanken stellen hier die sogenannten Verbunddateien. Sie werden vom BKA, der Bundespolizei, dem Zoll und der Polizei der Bundesländer gemeinsam gepflegt. Zum Abruf berechtigt sind prinzipiell alle Polizeidienststellen. Ein Abruf aus dem operativen Dienst heraus, z.B. bei einer Personenkontrolle, ist ebenfalls möglich und wird - gerade im Umfeld von „Gefahrensituationen“ wie politischen Demonstrationen oder Fußballspielen – rege praktiziert. Die bekanntesten Beispiele für Verbunddateien sind sicherlich die sogenannten „Gewalttäter X“-Dateien. Diese speichern Daten über „potenziell gewalttätige Personen“, auch als „Störer“ bezeichnet, aus einem bestimmten (politischen) Milieu. Derzeit existieren mit den Kategorien „links motiviert“, „rechts motiviert“, „politisch motivierte Ausländerkriminalität“ und „Sport“ vier dieser Datenbanken. Die letztgenannte ist dabei mit über 11000 Eintragungen trauriger Spitzenreiter, und ein plastischer Maßstab für den Umfang der bereits vorhandenen Datensammlung. Die Daten aus den in mehreren Bundesländern zusätzlich geführten regionalen Datenbanken der szenekundigen Beamt_innen stellen dabei oftmals die Basis für Eintragungen in der „Gewalttäter Sport“-Verbunddatei dar.

Dabei reicht ein bloßer Verdacht, um in die Datenbank aufgenommen zu werden, die Aufnahme eines Ermittlungsverfahrens oder eine Verurteilung ist nicht notwendig. Die Speicherung als Kontakt- und Begleitperson ist eine zusätzliche Hintertür zur Aufnahme in die Dateien. Bezüglich der Differenzierung von Kontakt- und Begleitpersonen und „Störern“ in einer beim BKA geführten Zentraldatei über globalisierungskritische Aktivist_innen (Zentraldatei „IgaSt“) äußerte sich die Bundesregierung im Juni 2009 wie folgt: „Das Kriterium der Kontakt- und Begleitperson ist keine eigenständige Datenkategorie, so dass eine automatisierte Suche anhand dieses Kriteriums in der Datei „IgaSt“ nicht möglich ist.“ Einmal in die Datei aufgenommen wird aus einer Kontaktperson also faktisch ein_e Störer_in.

Die Folgen dieser Entwicklung im Alltag sind spürbar. Durch die verschärften Kontrollen bei der An-, Ein- und Ausreise, die gezielte Überwachung durch szenekundige Beamte oder Hausbesuche zur „Gefährderansprache“ im Vorfeld von Großveranstaltungen wird versucht, ein diffuses Gefühl der ständigen Überwachung zu erzeugen. Die Folge sind oftmals Änderungen im persönlichen Verhalten und Einschränkungen der eigenen Freiheit der direkt betroffenen Personen. Wer weiß, dass er_sie überwacht wird, verhält sich dementsprechend. Dies wurde vom Bundesverfassungsgericht übrigens mehrfach als nur in absoluten Ausnahmefällen mit dem Grundgesetz vereinbar gerügt. Eine stichhaltige Argumentation, die Gemeinsamkeiten zwischen einem Stadionbesuch und einem solchen Ausnahmefall aufzeigt, ist das BKA bislang jedoch schuldig geblieben.

Doch mittlerweile formiert sich Protest gegen die schöne neue Welt des präventiven Ansatzes. Im Jahr 2009 wurde die Kampagne „Reclaim Your Data!“ (RYD) ins Leben gerufen. Sie ruft dazu auf, über das massenhafte Stellen von Auskunftsersuchen Widerspruch zur Ausweitung der Überwachung zu artikulieren und damit Transparenz über die zu einem selbst gespeicherten Daten zu schaffen. Die Kampagne wird von über 40 Organisationen aus ganz Europa unterstützt und leistet somit auch einen Beitrag zur europaweiten Vernetzung von Aktivist_innen aus verschiedenen Spektren. Das praktische Herzstück der Kampagne – zumindest für den deutschsprachigen Raum - ist der Auskunftsersuchengenerator von datenschmutz.de. Dieses Tool kann Auskunftsersuchen für alle deutschen und die wichtigsten europäischen Datensammlungen generieren. Ein Auskunftsersuchen ist ein Antrag an eine speichernde Stelle, Auskunft über die Art, den Umfang, die Herkunft, den Zweck und ggf. weitere Empfänger_innen der Daten zu geben. Der Auskunftsanspruch wird in Deutschland aus dem Grundrecht auf informationelle Selbstbestimmung abgeleitet, auf europäischer Ebene und in den anderen Mitgliedsstaaten existieren vergleichbare Regelungen.

Die Antwort auf ein Auskunftsersuchen gibt uns – so unterschiedlich sie im Einzelfall auch ausfallen mag – ein relativ detailliertes Bild über die über uns gespeicherten Daten und damit auch das Persönlichkeitsprofil, welches uns zugeordnet wird. Auf persönlicher Ebene schafft dies Klarheit über den Grad an Überwachung und bietet eine Basis für weitere Schritte, um die eigenen Daten zurückzufordern, z.B. durch Stellung von Löschanträgen oder die Beanstandung der Speicherung bei den zuständigen Datenschutzbeauftragten. Auf der institutionellen Ebene wird den dortigen Verantwortlichen gegenüber klar artikuliert, dass es sowohl Widerspruch zu ihrer Praxis gibt, als auch dass diese Praxis unter einer - wenn auch zugegebenermaßen minimalen – Form zivilgesellschaftlicher Aufmerksamkeit und Kontrolle stattfindet. Zudem wird durch die Auskunftsersuchen ein Aufwand verursacht, der ansonsten ggf. zur weiteren Datensammlung und -auswertung genutzte Ressourcen bindet. Erste Praxiserfahrungen zeigen, dass diese Botschaft in den entsprechenden Behörden wahrgenommen wird und dass auch vor Gericht Erfolge möglich sind.

Insofern stellen Auskunftsersuchen einen kleinen, aber wichtigen Schritt in Richtung einer international vernetzten kritischen Intervention in den beständigen Aufbau einer den Alltag von uns allen mehr und mehr bestimmenden (EU-)Sicherheitsarchitektur dar.

//Arbeitskreis Vorratsdatenspeicherung Münster

Links: http://euro-data.noblogs.org/ http://datenschmutz.de

Artikel zu RFID (Update des Artikels aus dem don't panic Reader, Oktober 2010)

RFID (Radio Frequency Identifikation) – oder wie zerstöre ich meine elektronische Identität Immer wieder verändert der technische Fortschritt das Leben der Menschen grundlegend. Viele Neuerungen erleichtern den Alltag, verringern den erforderlichen Arbeitsaufwand. Doch gab es trotz aller Vorteile, welche die Entwicklung mit sich brachte, immer auch ernstzunehmende kritische Stimmen, sowie ethische und politische Bedenken. So wurde in den 1970er Jahren der Barcode eingeführt. Die auf Etiketten gedruckten Streifen unterschiedlicher Breite waren bald auf jedem Produkt, von Büchern bis zu Bettdecken, zu entdecken. Bedeutete dies für Logistikunternehmen eine wahre Revolution, sahen andere bereits eine große Gefahr in dem schwarz-weißen Strichcode: Den Alptraum des gläsernen Menschen. Doch die Technik hat vor den Bedenken nicht Halt gemacht. Zehn Jahre später hielt die kontaktlose RFID-Technik Einzug in Industrieanwendungen. Erstmals erfahrbar wurde die Technik in Bekleidungsgeschäften durch die tellerförmigen Buttons, die lediglich an der Kasse beim Bezahlen zu entfernen sind und an den großen Leiterschleifen kurz vor dem Ausgang des Geschäfts. Bald wurde der RFID-Chip auch zu Zugangskontrollen von „sicherheitsrelevanten“ Bereichen eingesetzt. ArbeitgeberInnen entdeckten ebenfalls die neue Technik als einfaches Mittel zur Arbeitszeiterfassung ihrer Angestellten. Mittlerweile laufen die kleinen Scheiben dem Barcode den Rang ab, so dass inzwischen in und auf vielen Gebrauchsgegenständen RFID-Chips anzutreffen sind, die sich meist unter einer Folie, einem Umschlag oder ähnlichem verstecken. Selbst unter der Haut können sie BesucherInnen einiger Edel-Diskotheken bereits eingepflanzt werden.[i]

How does it work?ii Trotz der vielen verschiedenen Möglichkeiten, RFID-Geräte aufzubauen, möchte ich hier lediglich auf die gängigste Art eingehen: RFID-Technik basiert auf zwei unabhängigen Komponenten. Zum einen ist das Schreib-/Lesegerät zu betrachten, welches grob eine Antenne, einen Sende- bzw. Empfangsteil, sowie die passende Steuerung enthält. Weiterhin wird eine Auswerteeinheit benötigt, die ein Computer oder eine einfache Elektronikschaltung zur Erkennung oder Registrierung des Transponders sein kann. Das Lesegerät benötigt einen Anschluss an eine Stromversorgung. Der zweite und lästigere Teil ist der Transponder, oder auch Tag genannt. Untergebracht in einer Chipkarte, zwischen einlaminierter Folie auf einer Lebensmittelverpackung oder ähnlichem, enthält dieser eine Antenne, sowie eine integrierte Schaltung (Chip). Der Transponder braucht keine Stromversorgung, da er sich während der Kommunikation die nötige Energie vom Lesegerät besorgt. Das Lesegerät kann von diesem Transponder Daten lesen und auch wieder zurückschreiben. Kommt nun ein Transponder in den Lesebereich, wird er zunächst durch das magnetische Feld, welches vom Lesegerät erzeugt wird, mit Strom versorgt. Es wartet auf eine Meldung des Lesegeräts, ob gesendet werden darf. [iii] Sobald diese Meldung empfangen wurde, meldet sich der Transponder mit einer Seriennummer an. Dabei läuft die gesamte Kommunikation ebenfalls über das magnetische Feld. Nach dieser Anmeldeprozedur erfolgt der eigentliche Informationsaustausch. Durch den eingebauten Prozessor kann der Transponder Informationen auch verarbeiten. Somit ist es zum Beispiel möglich, dass die Funkstrecke verschlüsselt werden kann. Die Arbeitsreichweite eines Transponders liegt bei etwa 15 cm bzw. 1,5 m (abhängig von der verwendeten Technologie). In vielen Fällen ist auf dem Transponder lediglich eine Identifikationsnummer (ID) gespeichert[iv]. Auf der Benutzerseite sind keine weiteren Daten notwendig, da meist mit Hilfe einer Datenbank auf der Seite des Lesegeräts, der Benutzer anhand dieser ID bereits verifiziert werden kann.

What's the problem with RFID ? Durch die eindeutige Seriennummer ist ein Transponder nahezu weltweit eindeutig einem Objekt – egal ob Lebewesen, Joghurtbecher oder Kleidungsstück – zugeordnet. Trotz der unterschiedlichen Anwendungsfälle werden die Transponder jedoch von den unterschiedlichsten Auslesegeräten registriert. Die Seriennummer eines Büchereiausweises würde somit nicht nur von der betreffenden Bücherei gelesen werden können, sondern auch von sämtlichen anderen Lesegeräten. Bei Vernetzung bzw. Einspeisung vieler Informationen in Datenbanken lassen sich dadurch leicht Bewegungsprofile erstellen. Doch nicht nur Lesegeräte, die als solche erkannt werden, schwirren in den Einkaufsparadiesen herum. RFID-Reader wurden schon im Fußboden, unauffällig an Türrahmen oder in Regalen entdeckt. Das Gegenstück dazu, die Transponder, sind bei einem Stückpreis von 10 Cent[v] so kostengünstig, dass es kein Problem mehr darstellt, einfach an allem einen Transponder anzuheften. Inzwischen bieten Hersteller Drucker und Programmiergeräte zu recht günstigen Preisen an, sodaß die gelieferten Rohlinge selbstständig bedruckt und mit den geforderten Informationen kodiert werden können. Das lässt den Herstellungspreis weiter absinken. Unbemerkt werden diese „Schnüffel-Chips“ auch in Kleidungsstücke eingenäht oder wie im Fall der „BahnCard 100[vi]“ in Chipkarten einlaminiert. Zur Fußball-WM 2006 konnten Transponder in den Eintrittskarten wiedergefunden werden - zur Verhinderung von Schwarzmarkthandel [vii]. Zur Bezahloptimierung werden in einigen Städten Tickets des ÖPNV mit Transpondern ausgestattet. Das Ausleihen von Büchern ist in manchen Städten soweit automatisiert, dass RFID-Chips in jedes Buch eingeklebt und entsprechende Ausleih- und Rückgabegeräte installiert wurden [viii]. In dem im November 2007 eingeführten „elektronischen Reisepass“ (ePass) wurde eine RFID Komponente eingefügt. Zudem hat der am 1. November 2010 ausgegebene „neue Personalausweis“ (nPA), zur besseren Identitätsfeststellung im Real-Life, wie im Internet, ebenfalls einen Transponder erhalten. Weiterhin ist erkennbar, daß eine zusätzliche Vernetzung und gemeinsame Nutzung eines Authentifikationssystems vorangetrieben wird. Es können unterschiedliche Dienste, die räumlich voneinander getrennt sind, mit dem gleichen Transponder umgehen. Der nPA zum Beispiel dient nicht nur als Identitätsausweis (eID) gegenüber staatlichen Autoritäten, sondern auch als Zugangsberechtigung bei Kreditinstituten, bei Social-Networks, zur rechtssicheren Kommunikation per E-Mail oder für Bürgerdienstleistungen der Kommunen [ix]. In Spanien, wo die eID-Funktionalität schon seit längerer Zeit betrieben wird, kann der Ausweis selbst für Restaurantreservierungen genutzt werden. An diesen Beispielen ist leicht erkennbar, in welchem Ausmaß RFID-Transponder in unserem täglichen Leben enthalten sind. Dass dadurch Begehrlichkeiten an sensibelsten Daten entstehen, sollte einleuchten. Die Frage nach der eigentlichen Sicherheit der RFID-Systeme ist ebenfalls strittig. Die Arbeitsreichweite liegt zwar lediglich bei maximal 1,5 m, was dabei jedoch oft vergessen wird, ist die Entfernung der passiven Kommunikation – sprich dem Abhören. Diese liegt nach Versuchen des BSI [x] bei etwa 3 m [xi]. Es kann sich also einE AngreiferIn beispielsweise einem Büchereiausleihgerät auf etwa zwei Meter nähern, um sämtliche ausgeliehenen Bücher und Ausweise mitzulesen. Außerdem konnte die Kryptierung der Kommunikation bereits bei der weltweit meistgenutzten Chipkarte (3,5 Milliarden hergestellte Transponder) entschlüsselt werden [xii]. Trotz aller vorhergehenden Beteuerungen RFID sei sicher, konnte die Kryptierung der Kommunikation bei der weltweit meistgenutzten Chipkarte „Mifare Classic“ (3,5 Milliarden hergestellte Transponder) 2008 entschlüsselt werden [xiii]. Wenn angenommen wird, ein elektronisches Gerät sei 100%ig zuverlässig, kann es auch für juristische Zwecke als Beweisgrundlage verwendet werden. Dies hat zur Folge, dass die Unschuldsvermutung, im Zusammenhang mit diesem Gerät, umgedreht wird und nicht mehr die Schuld bewiesen werden muss, sondern die Unschuld des Angeklagten, was ein entscheidender Unterschied ist.

What to do ? Doch um nun die RFID-Paranoia ein bisschen zu mildern, einige alltagstaugliche Abwehrtipps: Die einfachste Möglichkeit, sich gegen unbewusstes Auslesen zu schützen, ist die Antenne abzuschirmen. Am einfachsten wird dazu Alu-Folie um die Chipkarte gewickelt. Die integrierte Schaltung empfängt nun nicht mehr ausreichend Energie und kann somit auch nicht mehr senden. Sollen allerdings Bücher aus der örtlichen, vollautomatischen Bücherei gegen ein Auslesen geschützt werden, kann eine Kühltasche aus dem Lebensmittelmarkt von Nutzen sein. Diese ist Innen mit einer Aluminiumfolie ausgeschalt und bietet meist ausreichend Platz, um viele/größere Gegenstände transportieren zu können. Um den „Schnüffelchip“ dauerhaft gegen das Auslesen zu schützen, kann möglichst viel Rumbiegen helfen. Zunächst sollte die Antenne abgetastet werden, um entdecken zu können, wo sich der Chip befindet. An einer Stelle macht sich dieser durch eine kleine Erhöhung bemerkbar. Dies ist die schwächste Stelle des Transponders. Entweder diese Stelle gezielt verbiegen, oder aber die integrierte Schaltung mit einem kleinen Hammerschlag zerstören. Da, beispielsweise in einer Chipkarte, der RFID-Chip nicht immer zu erkennen ist, gibt es noch den Mikrowellen-Tod. Hierzu wird die Karte in der Mikrowelle „vergessen“ und diese für BRUCHTEILE EINER SEKUNDE eingeschaltet. Durch die hohe Feldstärke wird der beinhaltete Chip unwiderruflich zerstört. Bei dieser Methode kann das Ausweisdokument allerdings einen sichtbaren Schaden nehmen. Daher sollte der Mikrowellenherd wirklich nur für einen kurzen Augenblick eingeschaltet werden. Bei Zerstörung der elektronischen Komponente des ePass und des nPA bleibt die Gültigkeit weiterhin gewährleistet [xiv]. Allerdings kann es zu Problemen beim Vorzeigen kommen [xv]. Es gibt zahlreiche weitere Möglichkeiten, RFID-Geräte zu manipulieren, deren Diskussion hier aber zu weit führen würde.[xvi] Da die RFID-Karten meist lediglich einer Person zugeordnet sind, könnte auch ein Tausch der Identitätskarten zur Verwirrung der Datenbanken beitragen.

The End my Friend ? Wie weit sich diese Technik noch in unser Alltagsleben integrieren wird, ist eine Frage der Zeit und des Umgangs mit der RFID-Technologie. Die Vorteile, die durch die fortschreitende Informatisierung und Automatisierung entstehen, stehen einigen Gefahren gegenüber, die wir nicht aus den Augen lassen dürfen. So sollten zum Beispiel RFID-Lesegeräte wie -Transponder durch geeignete Maßnahmen gekennzeichnet werden. Beispiele dafür lieferte der FoeBuD mit einem Wettbewerb für ein RFID-Warnlogo. Ähnlich wie bei Benutzung einer Bankkarte in sämtlichen Geschäften oder das Mitmachen von Gewinnspielen, entstehen durch die RFID-Technologie personenbezogene Daten. Ob diese Daten erhoben und verwendet werden, sollte jedem und jeder selbst überlassen werden. Dementsprechend ist ein verantwortungsvoller Umgang mit den Schnüffelchips vonnöten, notfalls auch deren Zerstörung.

Quellenangaben: 1 - http://www.heise.de/tr/RFID­im­Koerper­­/blog/artikel/118959 2 - http://rfidhandbook.de/ 3 - http://www.elektor.de/Uploads/Files/060132­WII.pdf 4 - Eine Ausnahme bildet hier der „neue Personalausweis“ und der „elektronische Reisepass“. Diese beinhalten neben den bereits sichtbaren Informationen zuzüglich noch den Fingerabdruck. Beim nPA ist zusätzlich noch ein Zertifikat, das für die „BürgerApp“ genutzt werden kann. 5 - http://www.rfidjournal.de/rfid­kosten.html 6 - http://www.foebud.org/rfid/bahncard­mit­rfid­schnueffelchip 7 - http://de.wikipedia.org/wiki/Fußball­Weltmeisterschaft_2006/Eintrittskarten#Sicherheit_und_Datenschutz 8 - http://www.muenster.de/stadt/buecherei/selbstverbuchung.html 9 - http://www.personalausweisportal.de/cln_155/DE/Neue­Moeglichkeiten/neue­moeglichkeiten_node.html 10 - Bundesamt für Sicherheit in der Informationstechnik 11 - http://www.bsi.de/fachthem/rfid/index.htm 12 - Beschreibung dazu siehe Datenschleuder (Zeitschrift des Chaos Computer Clubs) Nummer 94 http://ds.ccc.de/download.html 13 - Beschreibung dazu siehe Datenschleuder (Zeitschrift des Chaos Computer Clubs) Nummer 94 http://ds.ccc.de/download.html 14 - Nach §11.0.3 PassVwV (Passverwaltungsvorschrift; Dez 2009) bleibt der ePass auch bei einem Defekt der elektronischen Komponente gültig. Nach §28 Abs. 3 PauswG (Passausweisgesetz; Juni 2009) bleibt der nPA ebenfalls gültig. 15 - Da diese Dokumente jedoch weiterhin Eigentum der Bundesrepublik Deutschland sind, gilt eine vorsätzliche oder absichtliche Zerstörung des Chips als Sachbeschädigung. 16 - Empfehlenswert ist das 8. Kapitel des „RFID­Handbuch“ von Klaus Finkenzeller

Ankündigung für die Kamerakarte (Flyertext)

Sousveillance

Münster - Fahrräder, Studenten_innen, der Prinzipalmarkt, der Dom, der Kreativkai und ... Kameras. Kameras? Richtig, Videokameras. Genau wie in vielen andere Städten beobachtet uns auch im beschaulichen Münster eine Vielzahl privat wie öffentlich betriebene Überwachungskameras auf unseren Wegen durch die Stadt.

Auf der einen Seite sollen sie die Aufklärungsrate von Straftaten verbessern und damit langfristig für eine geringere Kriminalitätsrate sorgen. Auf der anderen Seite sollen sie uns ein Gefühl der Sicherheit vermitteln - wo eine Kamera ist, da sind wir nicht alleine, da wird auf uns aufgepasst.

Und damit sind wir auch schon beim Problem der Sache angekommen. Werden wir von einer Kamera gefilmt, wissen wir nicht, warum das geschieht. Wir wissen aber sehr wohl, dass wir beobachtet werden und verhalten uns dementsprechend anders - es sieht ja schließlich potenziell jemand zu und sieht, welches Buch wir im Bus lesen, wo wir uns grade kratzen und mit wem wir uns treffen. Das schränkt uns im öffentlichen Raum – der uns allen gehört - in unserer persönlichen Freiheit ein.

Dabei sorgen Kameras wie aktuelle Studien zeigen nicht für mehr Sicherheit (bessere Straßenbeleuchtung tut dies übrigens), sondern verdrängen gesellschaftliche Probleme sowohl geografisch als auch politisch.

Damit ihr wisst, wo wir überall von gläsernen Augen beobachtet werden, haben wir eine Karte eingerichtet, die Überwachungskameras in Münster auflistet. Ihr findet sie unter: http://kamerakarte.toxisch.net/

Die Karte wird laufend aktualisiert und erweitert. Bitte unterstützt uns, indem ihr selbst Standpunkte von euch bekannten Kameras eintragt. Eine Anmeldung dazu ist nicht notwendig. Solltet ihr selbst eine Kamera mit euch führen, könnt ihr ein Foto von dem gefundenen Schmuckstück machen und uns dieses per E-Mail zuschicken.

// Arbeitskreis Vorratsdatenspeicherung Münster

Glossar Don't Panic Reader

Das Glossar sollte nicht all zu technisch sein, aber auch nicht all die einfachen Begriffe versuchen zu definieren. Naja. Ihr wisst schon ...

GBI

Die Abkürzun GBI bezeichnet innerhalb der Ortsgruppe Münster des AK-Vorrat das so genannte "große böse Internet", ein mystisches Wesen, welches durch die Verbreitung von zunehmend wahnsinniger Gesetzgebung langsam echt sauer wird.

Datenbank

Eine Software zur dauerhaften Speicherung großer Mengen von Informationen. Diese können anderen Programmen oder NutzerInnen, je nach Anwendungsfall der aufbereiteten Formen, zur Verfügung gestellt werden. Ein Datensatz ist die kleinste Einheit von in einer Datenbank gespeicherten Informationen, z.B. eine Adresse in einem Telefonbuch. Datenbanken werden in verschiedensten Bereichen eingesetzt, vom persönlichen Adressbuch im Handy bis hin zu Internet-Suchmaschinen.

Open Source Programme

Programme, welche unter Open Source Lizenzen laufen, haben die Eigenschaft offen und frei zu sein. Offen, da der Quellcode (das was hinter der Benutzeroberfläche passiert) im Gegensatz zu proprietärer Software für jeden frei zugänglich ist. Wenn man möchte kann man das Programm also nach Lust und Laune verändern. Frei, da jeder es nutzen darf ohne durch Lizenzen eingeschränkt zu werden. Meistens sind Open Source Programme auch kostenlos.

Scoring

Scoring ist ein automatisiertes Verfahren, mit welchem Individuen anhand ihrer Merkmale (z.B. Alter, Wohnort, Herkunft) von Unternehmen in bestimmte Kategorien eingeordnet werden. Es kann beispielsweise sein, dass man als Bewohner einer nicht ganz so wohlhabenden Gegend keinen kurzfristigen Kredit eingeräumt bekommt, da das System dies als Anzeichen für eine unzureichende Zahlungsfähigkeit wertet. Die für Scoring verwendeten Verfahren führen somit oftmals zu einer Diskriminierung, ohne das der Betroffene davon erfährt.

PIN (Persönliche Identifikations-Nummer)

Eine (meistens) geheime Kombination aus Zahlen und/oder Buchstaben, mit der sich ein Mensch gegenüber anderen eindeutig ausweisen kann. Das wohl bekannteste Beispiel für eine PIN ist die Geheimnummer einer EC-Karte.

Biometrie

Alle Arten von automatischen Erkennungsverfahren, die auf biologischen Merkmalen von Personen basieren. Dies können u.a. Fingerabdrücke, Fotos oder Informationen über das Erbgut eines Menschen sein. In den letzten Jahren erfolgte eine zunehmende Erfassung biometrischer Informationen, z.B. auf Pässen, sowie die stetige Verbesserung automatischer Erkennungssysteme. → Bilderkennungsprogramm

Bit, Byte, kB, MB, GB,...

Maßeinheiten zur Angabe der Größe elektronisch gespeicherter Daten. Ein Bit stellt dabei die (derzeit) kleinstmögliche Einheit dar. 1024 Byte = 1 Kb, 1024 kB = 1 MB, usw.

Elektronische Gesundheitskarte oder auch eCard/ eGK

Soll die bisher in Deutschland verwendete Krankenversicherungskarte zukünftig ersetzen. → Artikel

Rasterfahndung

Die (automatisierte) Suche nach Objekten auf Basis von bestimmten Merkmalen (Raster). Voraussetzung für die Rasterfahndung ist eine umfassende Vernetzung von Datenbanken. Diese werden aufbereitet, um einzelne Datensätze anhand der gewünschten Merkmale finden zu können (Rastern der Daten). Ein mögliches Raster wäre die Suche nach männlichen Studenten in Münster (FH und WWU), die in einer Wohngemeinschaft leben und keine GEZ-Gebühren zahlen. Die Rasterfahndung birgt eine hohe Wahrscheinlichkeit für falsche Verdächtigungen und verstößt oftmals gegen geltende Datenschutzbestimmungen. Deshalb ist sie in den letzten Jahren stark kritisiert und in vielen Fällen von Gerichten für nicht zulässig erklärt worden.

Quellcode

Der für Menschen lesbare, in einer Programmiersprache geschriebene Text einer Software.

Soziales Netzwerk (im World Wide Web)

Eine Website, die es Menschen ermöglicht, im Internet Kontakte untereinander aufzubauen und zu pflegen. In der Regel werden in sozialen Netzwerken von den NutzerInnen eigene Profilseiten erstellt, die oftmals detaillierte Informationen über die eigene Person enthalten und anderen NutzerInnen zugänglich sind. Soziale Netzwerke sind oft auf eine spezielle Interessengruppe zugeschnitten. Beispiele für soziale Netzwerke sind: StudiVZ (Studierende), Xing (geschäftliche Kontakte), MySpace (Musikinteressierte & Musiker). Webseiten, die soziale Netzwerke anbieten, werden auch als Online-Plattform bezeichnet, da die Nutzer selbst einen Teil des Inhalts beitragen.

Klickzahlen

Die Anzahl der Aufrufe einer einzelnen Website oder Teilen davon. Dabei wird nicht nur der Besuch als Ganzes registriert, sondern jeder Klick auf einzelne Elemente wie z.B. Schaltflächen oder Links. Somit können detaillierte Nutzungsprofile erstellt werden.

Opt-In/Out

Verfahren zur Zustimmung der Erhebung, Speicherung und Verwendung personenbezogener Daten durch Dritte. Beim Opt-In müssen die NutzerInnen der Verwendung explizit zustimmen, z.B. durch Setzen eines gesonderten Häckchens zur Zustimmung innerhalb der AGBs. Opt-Out-Verfahren hingegen erfordern den expliziten Widerspruch zur Verwendung der Daten.

Personenbezogene Daten

Datensätze die detaillierte Informationen über einen Menschen beinhalten. Dies kann beim Namen beginnen und geht über Telefonnummern bis hin zum Konsumverhalten.

Kategorisierung

Die Erstellung von bestimmten Klassen von Objekten. Dies geschieht meistens anhand von mehr oder minder gut trennbaren Eigenschaften wie Größe, Geschlecht oder Form.

Klassifikation

Die Zuweisung von Objekten zu bestimmten Klassen anhand ihrer Eigenschaften, z.B. Kundenklassen (normale und VIP-Kunden) oder Subkulturen.

Data Mining

Das Suchen von Mustern (Klassen von Personen oder Objekten, Verhaltensweisen,...) in zumeist großen Datenbeständen. Wird sowohl in der Wirtschaft (Warenkorbanalysen, Bewegungsmuster von KundInnen) als auch auf staatlicher Seite (Rasterfahnung) eingesetzt.

Personalisierung

Die individuelle Gestaltung von Inhalten auf Basis der personenbezogenen Informationen über einen Menschen. Dies reicht von Werbung auf Webseiten bis hin zu speziellen Produktangeboten.

Bilderkennungsprogramm

Eine Software zur automatischen Identifizierung von Objekten in Bildern. Dies reicht von einfacher Geometrie (bei der Stauanalyse) bis hin zu ausgefeilten Sicherheits- und Überwachungssystemen (Gesichtserkennung in Flughäfen). RFID (RadioFrequencyIDentification) – Eine Technik zum kontaktlosen Austausch von Daten → Artikel

Digitale Identifikation

Die eindeutige Identifizierung einer Person oder eines Objektes mit elektronischen Mitteln, z.B. ePA oder ePass.

Qualifizierte Elektronische Signatur

Das elektronische Gegenstück zu einer (notariell) beglaubigten Unterschrift.

Verschlüsselung / Kryptografie

Mechanismen, mit denen ein offen lesbarer Text in einen nicht lesbaren Text umgewandelt werden kann und umgekehrt. Zu diesem Zweck werden Geheimnisse zwischen den KommunikationspartnerInnen, sogenannte Schlüssel ausgetauscht. Die Kryptografie basiert auf komplexen mathematischen Algorithmen, die den Aufwand für ein Erraten der Schlüssel so groß gestalten, dass Angriffe sich nicht lohnen.

BSI (Bundesamt für Sicherheit in der Informationstechnik)

Der zentrale IT-Sicherheitsdienstleister des Bundes. Zuständig u.a. für die elektronische Sicherheit von Verwaltungen der Kommunen und die Beratung von Unternehmen.

BMI (Bundesministerium des Innern)

Dazu müssen wir wohl nichts mehr schreiben...

SteuerID

Die seit 2008 verteilte eindeutige Identifikationsnummer für alle steuerlich relevanten Vorgänge. Diese wird bei der Geburt an jeden Bundesbürger vergeben und bleibt gültig, bis sie nicht mehr benötigt wird (maximal 20 Jahre nach dem Tod).

Vorratsdatenspeicherung

Die verdachtsunabhängige und flächendeckende Speicherung von Verbindungsdaten in der Telekommunikation. Die Vorratsdatenspeicherung wurde in Deutschland zum 01.01.2008 eingeführt und verpflichtet Telekommunikationsanbieter, Informationen über sämtliche in Deutschland anfallende Verbindungen (Telefon, Mobiltelefon, E-Mails, SMS,...) für mindestens 6 Monate zu speichern. → Artikel

e-Government

Die Abwicklung von Behördengängen und Verwaltungsprozessen in elektronischer Form. Oftmals werden die Dienste den Bürgern online angeboten. Prominentes Beispiel hierfür ist die elektronische Steuererklärung (ELSTER).

Gesinnungstests

Ein für aus 26 - zumeist islamischen - Ländern stammende und in NRW lebende Studierende verpflichtender Fragebogen. Dieser enthält unter anderem detaillierte Fragen zur Herkunft, Religionszugehörigkeit, politischer Einstellung und dem Kontakt zu terroristischen Gruppen. [Erweitern]

Informationelle Selbstbestimmung

Dieses Datenschutz-Grundrecht ist eine Ausprägung des allgemeinen Persönlichkeitsrechts. Es bezeichnet das Recht jeder Einzelnen/jedes Einzelnen über die Preisgabe und Verwendung der eigenen personenbezogenen Daten zu bestimmen.

Überwachungsmaßnahmen

Personenbezogene Überwachung ist die gezielte Beobachtung und Informationserhebung seitens staatlicher Dienste (Polizei, Geheimdienst). Außerdem jede Form der Kontrolle von Arbeitnehmern und Unternehmen. Sie laufen unter "Sicherheitsmaßnahmen" oder dienen einer vermeintlichen Gefahrenabwehr. Dazu gehören z.B. Kameraüberwachungen auf öffentlichen Plätzen oder Bahnhöfen; die geforderte Weitergabe von Fluggastdaten; die Audio-Überwachung mittels Abhörgeräte; die Überwachung des Briefverkehrs oder die Telefonüberwachung; die Identifizierung und Lokalisierung von Gegenständen und Personen via RFID-Chips oder verdeckte Zugriffe auf informationstechnische Systeme wie die Online Durchsuchung (Bundestrojaner).

Panoptismus

Ein von Michel Foucault eingeführter Begriff, der besagt, dass zunehmende Kontroll- und Überwachungsmechanismen ein einem Staat zwangsläufig auf das Verhalten seiner Bürger Einfluss nimmt und letztlich zu mehr Konformität führt. Unabhängig von einer tatsächlich stattfindenen Beobachtung kommt es zu einer Selbstdisziplinierung eines Individuums. Allein die Vorstellung solch einer potentiellen Überwachung, wird die Person veranlassen ihr Verhalten an gestellte normative Erwartungen anzupassen. Auf längere Sicht führt dies zu einer Verinnerlichung von Normen. An die Stelle eines Fremdzwangs (z.B. von staatlicher Seite), tritt ein Selbstzwang. Diese Formen der indirekt wirkenden Disziplinierung in der Gesellschaft und der repressiven Machttechnik können auch die Auswirkungen von technischen Entwicklungen und Instrumenten wie Videoüberwachung oder Vorratsdatenspeicherung sein.

Profiling

Das massive Sammeln von detaillierten Daten (Bewegungsmuster, Kommunikationsverahlten, soziale Kontakte, Konsum,...) über eine Person zu einem bestimmten Zweck. Dabei wird im Gegensatz zum Data Mining nicht mit einer großen Menge von Objekten gestartet, sondern eine einzelne Person in den Fokus gestellt. Wird u.a. in Ermittlungsverfahren eingesetzt.

Leiterschleifen

Geräte, die in der Lage sind, ein magnetisches Feld zu erzeugen und mit diesem RFID-Chips mit Energie zu versorgen. Sie werden in der Regel mit Lesegeräten für die Chips kombiniert. Die bekannteste Variante solcher Geräte sind die Diebstahlsicherungen am Ausgang von Geschäften. Die beachtliche Größe der Geräte ist dabei keineswegs notwendig, sondern dient vielmehr der Abschreckung.

Bonusprogramme (Payback, etc.)

Bonusprogramme sind eine gängige Strategie von Privatunternehmen, an die Daten ihrer Kunden zu gelangen. Dank ausgeklügelter Rabattsysteme entsteht somit ein Anreiz für den Kunden in den an dem Bonussystem beteiligten Unternehmen einzukaufen und dabei sein Konsumverhalten hemmungslos Preis zu geben, so dass man ihn noch wirkungsvoller mit personalisierter Werbung belästigen kann.

TOR (TheOnionRouter)

Das derzeit populärste Programm, um anonym im Internet zu surfen. Es ist frei verfügbar, einfach zu nutzen (wirklich) und wird ständig weiterentwickelt. Infos und Download unter https://www.torproject.org/

I2P (InvisibleInternetProject)

Eine Software, die unter ihren Nutzern ein eigenes, dezentrales Netzwerk im Internet aufbaut. Es kann wie Tor zum anonymen Surfen genutzt werden. Weiterhin koennen anonym Websites eingestellt/betrieben werden, die allerdings nur von anderen Nuztern des I2P-Netzwerks eingesehen werden koennen. Befindet sich aktuell in der Entwicklung und steht frei zum Download unter: http://www.i2p2.de/ Eine Anleitung gibt es bei: http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch

PGP (PrettyGoodPrivacy)

Die am meisten genutzte Verschlüsselungssoftware. Hauptsächlich wird sie zur Verschlüsselung von E-Mails eingesetzt. Selbstverständlich frei verfügbar, sicher und für (fast) alle E-Mail-Programme geeignet. Eine Anleitung, Erklärung und Links zum Download findet ihr hier: https://www.datenschutzzentrum.de/selbstdatenschutz/internet/pgp/index.htm

Anonyme Suchmaschine

Eine Internet-Suchmaschine, die im Gegensatz zu den üblichen Anbietern darauf verzichtet, Suchanfragen zu speichern, den anfragenden Computer eindeutig zu identifizieren und auf dieser Basis Profile von den NutzerInnen zu erstellen. Kommen daher meistens auch ohne lästige Werbung aus. Die Ergebnisse sind dank des Anzapfens der kommerziellen Anbieter absolut konkurrenzfähig. Zwei bekannte anonyme Suchmaschinen können unter http://scroogle.org/ und http://ixquick.com/ genutzt werden.

Filtersoftware

Programme, die bestimmte Inhalte oder ganze Klassen von Inhalten aus Daten extrahiert. Dies können Teile aus dem Verkehr in einem Netzwerk wie dem Internet sein oder auch bestimmte Farbwerte bei Bildbearbeitungsprogrammen. Der Einsatz von Filtersoftware ist nicht prinzipiell abzulehnen, so werden z.B. Firewalls eingesetzt, um Computer vor Angriffen zu schützen, jedoch kann mit ihnen auch beträchtlicher Schaden angerichtet werden, wenn z.B. die Pressefreiheit mit solcher Software eingeschränkt wird.

Phishing

Das bewusste Vortäuschen falscher Tatsachen („Diese Seite ist die Online-Banking-Webseite der Bank XY“) zum Zweck der eigenen Bereicherung („Danke für die Eingabe Ihrer Kontonummer und Ihrer PIN...“). Im Gegensatz zu normaler Werbung werden allerdings gar keine Gegenleistungen angeboten und der Preis der "Produkte" ist deutlich höher.

Karlsruhe-Touristen

Laut R. Wendt, dem Vorsitzenden der Polizeigewerkschaft, die angemessene Bezeichnung für Menschen, die die Beschneidung oder Abschaffung ihrer Grundrechte nicht gleichgültig hinnehmen, sondern Beschwerden beim Bundesverfassungsgericht einreichen. Gerüchten zu Folge sollen diese Menschen sogar des Öfteren Recht bekommen...

Internetausdrucker

Bezeichnung für Menschen, die Computer als moderne Schreibmaschinen und das Internet für eine sehr bunte Zeitung, aber kein eigenständiges Kommunikationsmedium halten. Dieser eher geringe Wissensstand hält Internetausdrucker allerdings nicht davon ab, Gesetze zur verstärkten Kontrolle des unbekannten Wesens Internet zu fordern oder zu verabschieden.

Filesharing

Das Tauschen von Dateien (Dokumente, Fotos, Musik, Videos, Software) zwischen zwei oder mehr Menschen. Filesharing geschieht zumeist in dezentralen und offenen Netzwerken, in den NutzerInnen ihre Dateien anderen zur Verfügung stellen. Entgegen der vor allem von der Musik- und Softwareindustrie vertretenen Meinung ist der Großteil des Verkehrs in Filesharing-Netzwerken auf legale Transaktionen, z.B. zur Verteilung freier Software oder von den KünstlerInnen frei zur Verfügung gestellter Musik, zurückzuführen.

Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

Ein im Rahmen der Urteile zu den Verfassungsbeschwerden gegen die Online-Durchsuchung von Computern vom Bundesverfassungsgericht am 27.02.2008 neu formuliertes Grundrecht. Es ergänzt die die Grundrechte des Telekommunikationsgeheimnisses (Art. 10 Abs. 1 GG) und der Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 GG) sowie das Recht auf informationelle Selbstbestimmung und schützt die privaten informationstechnischen Systeme, z.B. PCs und Mobiltelefone vor staatlichen Eingriffen. Eine Aufhebung dieses Schutzes ist jedoch unter bestimmten Voraussetzungen möglich.

Anonyme Mailer

Programme, die es erlauben, E-Mails anonym zu versenden. Zu diesem Zweck werden verschiedene Verschleierungstechniken wie Verschlüsselung, Verzögerung und Umleitung eingesetzt. E-Mails benötigen allerdings mehr Zeit, bis sie bei der EmpfängerIn ankommen. Das am weitesten verbreitete Tool ist Mixmaster, welches auch über verschiedene Webseiten als einfach zu bedienender Dienst angeboten wird.

Linux

Ein Oberbegriff für eine Familie von frei verfügbaren Betriebssystemen, die ein gemeinsames Basissystem, den Kernel, nutzen. Durch den modularen Aufbau und die Freigabe sämtlicher Quellcodes bieten Linux-Systeme den NutzerInnen ein hohes Maß an Flexibilität, Transparenz und Kontrolle. Es existiert eine Vielzahl von direkt einsetzbaren und professionell weiterentwickelten Linux-Varianten für fast jeden erdenklichen Zweck. Populäre Linux-Distributionen sind u.a. Debian, Ubuntu, SUSE und Knoppix.

LiveCD

Eine CD, die ein Betriebssystem enthält, welches ohne Installation benutzt werden kann. Somit bietet sich die Möglichkeit, ein auf die eigenen Bedürfnisse zugeschnittenes System nahezu unabhängig vom gerade vorhandenen Rechner zu verwenden. Oftmals werden LiveCDs auch für Spezialaufgaben wie Datensicherungen oder Reparaturen eingesetzt. LiveCDs von Linux-Systemen sind besonders weit verbreitet.

Datenschutzknigge

Wohin man auch schaut – die technisierte Gesellschaft von heute greift immer öfter auf unsere persönlichen Daten zu. Ob nun Kundenkarten, Telefonanbieter oder der gute alte Vater Staat - überall wird danach gefragt, wer wir sind, wo wir wohnen, wie unser durchschnittliches Einkommen ist... u.s.w. Um euch dabei zu helfen, in dieser Lage den Überblick zu wahren und eure datenschutzrechtlichen Möglichkeiten voll auszuschöpfen, stellen Datenschutzreferat und der Arbeitskreis Vorratsdatenspeicherung eine kleine Sammlung nützlicher Benimmregeln für den (nicht nur) digitalen Alltag zur Seite.

Die Dame und der Herr von Welt begegnen wo möglich unstandesgemäßen Angeboten und Erkundigungen stets mit Vorsicht. Denn nicht jedes Gewinnspiel mit einer Gewinnwahrscheinlichkeit von 1:1000000 ist es wert, seinen Wohnsitz preiszugeben und erst recht nicht seine Vorlieben. Anfragen von marodierenden Kunden- und Servicebeauftragten werden entweder ignoriert oder ihnen wird, falls notwendig, mit gebührender Schroffheit begegnet. Es versteht sich naturlement von selbst, dass Studierende von Welt sich nicht mit niederen Vermarktungsstrategien wie Bonuspunkteprogrammen aufhalten. Denn dies wäre nun wirklich nicht standesgemäß. Derartige Marketingprogramme helfen den Unternehmen, unser Konsumverhalten möglichst lückenlos protokollieren zu können und die Kosten der Prämien werden auf die Preise aufgeschlagen. Ob es das nun wert ist?

Studierende von Welt lassen bei der digitalen Reise eher Vorsicht als Nachsicht walten. Denn bei online abgewickelten Geschäften fallen stets äußerst sensible Daten, wie beispielsweise die eigenen Kontodaten an. Daher bevorzugt auch die datenschutzrechtlich einwandfrei agierende Dame von Welt sichere Internetverbindungen (https & Co). Es gehört zum guten Ton, seine Mails zu verschlüsseln und bei Bedarf anonym im elektronischen Weltmeer zu segeln. Selbstverständlich steht man der Nutzung von dafür angemessenen Diensten (PGP, TOR) aufgeschlossen gegenüber. Die Passwörter für eigene Accounts bei Dienstleistern Dritter, aber auch auf dem eigenen Rechner werden mit Bedacht gewählt. Sie sollten lang, phantasievoll sowie voller Sonderzeichen sein.

Des Weiteren werden möglicherweise kompromittierende Inhalte aus dem Web nur von einem sicheren (eigenen) Rechner aus abgerufen, da sonst unklar ist, ob das Surfverhalten möglicherweise protokolliert wird. Unter guten Umgangsformen versteht man auch einen vorsichtigen Umgang mit elektronischen sozialen Netzwerken. Der richtige Name wird in diesem Umfeld durch ein möglichst kreatives Pseudonym (Arno Nymus, Marion Ette) ersetzt, um die Privatsphäre effektiv schützen zu können. Die datenschutzrechtlichen Möglichkeiten für den Schutz der eigenen Daten werden selbstverständlich vollends ausgeschöpft und es wird insbesondere bei Bildern, die online zugänglich sind, darauf geachtet, dass diese auch gegen einen verwendet werden könnten. Im Allgemeinen ist das Prinzip "Dürfte-Mutti-das-auch-wissen?" anzuwenden

Immer mehr Unternehmen, aber auch Vater Staat, sind in den letzten Jahren dazu übergegangen, Ausweisdokumente mit so genannten RFID-Chips auszustatten, welche bedauerlicherweise von den Besitzern unbemerkt kontaktlos ausgelesen werden können. Mit ordinären Chips versehene Konsumdevotionalien sowie eindeutig zu forsche Ausweispapiere werden auf angemessene Weise transportiert und aufbewahrt (Alufolie, Mikrowelle), um ein Auslesen effektiv verhindern zu können.

Der gemäß dem datenschutzrechtlichen Knigge für gutes Benehmen agierende Studierende, steht der Nutzung seiner persönlichen Daten durch Unternehmen und staatliche Behörden mit einer gesunden Skepsis gegenüber. Er stellt unangenehme Fragen und verschickt falls notwendig unangenehme Formulare (Auskunftsersuchen), welche mit wehrhaften Paragraphen gespickt seine informationelle Selbstbestimmung garantieren. Er wird sich auf dem Laufenden halten, was die aktuelle Gesetzeslage im Bereich Datenschutz und Bürgerrechte betrifft und ist bei Bedarf dazu bereit, für sein Rechte auf- und einzustehen. Auch diskutiert sie liebend gerne mit ihren Mitmenschen, legt sich falls notwendig mit ihnen an und macht sie auf problematische Gesetze und Strukturen aufmerksam. Ein rücksichtsvoller und besonnener Mensch denkt letzten Endes nicht nur an sich selbst, sondern auch an sein soziales Umfeld. Private Daten Dritter werden ohne deren Einverständnis auch nicht für vermeintlich wohltätige Zwecke weitergegeben und er recht nicht in soziale Netzwerke eingestellt, denn so etwas gehört sich nun wirklich nicht.


Links: Verschlüsseln mit PGP: http://www.gnupg.org Anonym Surfen mit TOR: http://torproject.org Kritische Auseinandersetzung mit RFID-Chips: http://www.foebud.org/rfid Generator für Auskunftsersuchen: https://www.datenschmutz.de/cgi-bin/auskunft

Regelmäßiges Treffen des Arbeitskreis Vorratsdatenspeicherung Münster/AG für freie Software und Datenschutz: Jeden 1. und 3. Montag im Monat 19 Uhr Don Quijote, Scharnhorststraße