Freitag, 25. Mai 2018

Wie wird die "sichere" Lernplattform fĂŒr den Unterricht genutzt?

Wenn Lehrer und SchĂŒler moodlen

Moodle-002-20131017_610

 

Ladenburg/Weinheim/Rhein-Neckar, 22. Oktober 2013. (red/ld) Facebook an der Schule ist eigentlich tabu. Der Grund: Datenschutzfragen. Ohnehin nutzen viele Schulen bereits seit Jahren „Moodle“, noch lange bevor das baden-wĂŒrttembergische Kultusministerium Facebook und Co. fĂŒr die SchĂŒler-Lehrer-Kommunikation verboten und Moodle empfohlen hatte. Doch was kann das System, mit dem SchĂŒler/innen schon fast selbstverstĂ€ndlich umgehen? [Weiterlesen…]

Der glÀserne User

Gastbeitrag: PrivatsphÀre im Internet

Von Martin Heilmann

Freuen Sie sich ĂŒber Werbeanzeigen im Internet, die genau auf Sie zugeschnitten sind? Das Ihnen exakt Ihre Lieblingsschuhmarke oder das seit Wochen gesuchte Technikprodukt offeriert wird? Ja? Haben Sie sich jemals gefragt, wie das möglich sein kann?

Das Internet ist nicht intelligent. Es kann nicht wissen, welche Produkte Sie prĂ€ferieren. Es gibt aber Programme im Internet, die eines können: Daten ĂŒber Sie sammeln und diese speichern.

Persönliche Daten sind lukrative Informationen fĂŒr die Werbewirtschaft. Je detaillierter die Angaben, desto besser. Umso zielgerichteter kann der Werbende Sie persönlich “ansprechen”.

Grundinfos sind Namens-, Adressen- und Altersangaben sowie die Telefonnummer und die Emailadresse, die zum Beispiel bei kostenlosen Gewinnspielen angegeben werden. Je hĂ€ufiger Sie bei Gewinnspielen mitmachen, desto voller dĂŒrfte das Spamfach des Emailkontos sein. Das kennt man auch von Payback-Karten und Treueaktionen bei SupermĂ€rkten, Einkaufszentren und Tankstellen. Dann ist es eben der Briefkasten, der mit Reklameschreiben “zugemĂŒllt” wird.

Neben den „aktiv“ preisgegebenen Informationen hinterlĂ€sst ein Internetnutzer beim „Surfen“ „passiv“ Daten. Kleine Programme – sogenannte Cookies – beobachten und scannen Internetuser. Cookies können sich unter anderem Suchbegriffe und das Nutzerverhalten („tracking“) „merken“.

Cookies von Dritten löschen – Einfache Datenschutzeinstellungen

Um dem „Tracking“ und „Cookies“ das Leben zu erschweren, gibt es Internetbrowser-Einstellungen, die fĂŒr etwas mehr AnonymitĂ€t im Internet sorgen können.

Datenschutz beim Internetbrowser Firefox. U.a. Cookies können gelöscht werden.

Bei Firefox gelangt man ĂŒber den MenĂŒpunkt Extras -> Einstellungen und dann in der Kategorie Datenschutz in den betreffenden Bereich (siehe Bild). Beim Internetexplorer ĂŒber den MenĂŒpunkt Extras -> Interneteinstellungen in der Kategorie Allgemein.

Selbst wann und wie lange man sich auf Internetseiten aufhĂ€lt, kann nahezu problemlos ĂŒber diese Programme festgestellt werden. Sich der stĂ€ndigen Datensammlung im Internet zu entziehen, scheint fast unmöglich. Über die IP-Adresse, die jeder Nutzer beim „Surfen“ als eigene spezifische Internetadresse bzw. Kennung mitschickt, kann das Nutzerverhalten verfeinert und personifiziert werden. Internetseitenbetreiber können dies nutzen und haben es nach kurzer Zeit nicht mehr allzu schwer, Ihnen passende Angebote anzupreisen. (Ähnlich verhĂ€lt es sich ĂŒbrigens auch bei oben beschriebenen Kundenkarten von SupermĂ€rkten usw..)

Gibt es im Internet ĂŒberhaupt eine PrivatsphĂ€re?

Immer mehr Unternehmen tummeln sich im Internet und machen Nutzer zu glÀsernen Kunden. Nutzer, die im Internet unterwegs sind, glauben sich dort frei und völlig anonym bewegen zu können. Die wohl bekanntesten Datensammler im Internet sind Unternehmen wie Facebook und Google.

Stellt der „unbemerkte“ Lauschangriff im Internet fĂŒr uns eine Gefahr dar? Es hat doch etwas fĂŒr sich, dass man zum Beispiel bei Onlineshops nicht mehr selbst nach Lieblingsprodukten suchen muss, sondern diese einen förmlich “anspringen”.

Es ist aber durchaus bedenklich, dass es kaum möglich ist, nachzuvollziehen, wer alles und in welchem Umfang Informationen abgespeichert und darĂŒber hinaus – ĂŒber die Allgemeinen GeschĂ€ftsbedingungen mit unserem EinverstĂ€ndnis – an Dritte weitergegeben hat.

Andererseits muss hinterfragt werden, ob man im „echten“ Leben allen und jedem preisgibt, wie unter anderem der aktuelle Beziehungsstatus ist, mit wem man wann und wohin Feiern/Essen gegangen ist, oder wer der aktuelle Arbeitgeber ist und wie die frĂŒheren hießen?

Zuhauf werden freiwillig derartige Informationen in sozialen Netzwerken preisgegeben. Wenn dazu noch der richtige Wohnsitz samt Anschrift und Altersangabe kund getan werden, dĂŒrfte der „Informations-Cocktail“ der Werbeindustrie mehrere Dutzend Euros wert sein.

Aus einem anonymen Internetnutzer kann schnell ein Mann aus Heddesheim werden, ĂŒber den Facebook weiß, dass er 45 Jahre alt ist, verheiratet ist, zwei Kinder hat, zwei Katzen sein Eigen nennt, und und und.

Datensammler mĂŒssen nicht „alles“ ĂŒber Sie wissen. Liefern Sie Ihnen persönliche Daten zumindest nicht „frei Haus“. Inwieweit von einer Gefahr fĂŒr den Internetnutzer gesprochen werden kann, lĂ€sst sich abschließend nicht klĂ€ren. In jedem Fall sind bis heute viele datenschutzrechtlichen Fragen nicht geklĂ€rt.

Hinweis der Redaktion:

Dieser Artikel ist von unserem Partner Tegernseer Stimme ĂŒbernommen, die wie unsere Redaktion auch Mitglied beim lokaljournalistischen Netzwerk istlokal.de ist.

Schule will sich vor Vandalismus seiner PrivatschĂŒler schĂŒtzen

„Klo-Cam“: Kamera auf Toilette des Kurpfalz-Gymnasiums Mannheim

Kamera auf einer MĂ€nner-Toilette des Kurpfalz-Gymnasiums. Schulleiter Schmitt sagt: "Die Schule gehört mir - ich schĂŒtze mein Eigentum." Foto: privat

Mannheim/Rhein-Neckar, 03. Dzember 2011. (red/aktualisiert) Nach unseren Informationen wurde Strafanzeige gegen die Schulleitung wegen Datenschutzverletzungen erstattet. Die Schulleitung soll mittlerweile die Kameras entfernt haben.

UrsprĂŒnglicher Artikel:

Mannheim/Rhein-Neckar, 30. November 2011. (red) In mindestens einer MĂ€nner-Toilette des privaten Kurpfalz-Gymnasium/-Realschule ist eine Kamera installiert. Unsere Redaktion wurde von Eltern darauf aufmerksam gemacht. Die Schulleitung findet, es sei ihr Recht, dort eine Kamera zu installieren. Ist das so? Darf eine Privatschule sanitĂ€re Anlagen per VideoĂŒberwachung „schĂŒtzen“ und gleichzeitig die PrivatsphĂ€re von SchĂŒlern verletzen?

Von Hardy Prothmann

Die Aufregung bei den Eltern ist groß: „Das gibts doch nicht, war meine erste Reaktion, als ich gehört habe, dass auf den Toiletten Kameras hĂ€ngen“, sagt der Vater eines Jungen, der das Mannheimer Kurpfalz-Gymnasium besucht.

„Geschmacklos und rechtswidrig“, ist die erste Reaktion von Mathias Meder, Sprecher fĂŒr Sicherheits- und Ordnungspolitik von BĂŒndnis 90/ Die GrĂŒnen im Gemeinderat der Stadt Mannheim.

„Das ist meine Sache, ich darf das“, ist die erste Reaktion von Schulleiter Schmitt, der uns sogleich „rechtliche Konsequenzen und jede Menge Ärger“ am Telefon androht: „Sie werden darĂŒber nicht berichten.“ [Weiterlesen…]

Medien brauchen Informanten – manche aber nur fĂŒr die Sensation

Guten Tag!

Heddesheim/Rhein-Neckar, 06. Juli 2010. Kreisbrandmeister Peter Michels ist sauer – zu Recht. Entweder haben Angehörige der Feuerwehr widerrechtlich Informationen an Medien weitergegeben und/oder die Feuerwehr wurde abgehört – beides ist nicht in Ordnung. Die Antwort auf die Frage, warum das passiert, ist einfach: Es geht um die Sensationsgier bei manchen Medien.

Kommentar: Hardy Prothmann

Man darf gespannt sein, ob die Zuschauer des Rhein-Neckar-Fernsehens (RNF) darĂŒber informiert werden, dass der Provinzsender entweder „Informanten“ bei der Feuerwehr hat oder die Feuerwehr selbst abhört.

Man darf vermuten, dass dies eher nicht passiert, denn entweder hÀtte der Sender durch das Abhören eine strafbare Handlung begangen oder sich systematisch informieren lassen, was eine Anleitung zu einer Straftat sein könnte.

Die Integrierte Leitstelle der Feuerwehren in Ladenburg jedenfalls hat sich gewundert, wie schnell gewisse Medien, das Rhein-Neckar-Fernsehen und große Tageszeitungen der Region, bei EinsĂ€tzen vor Ort waren.

Deshalb setzte die Integrierte Leitstelle in Ladenburg einen fingierten, also falschen Einsatzbefehl, ab und wenige Minuten spÀter meldete sich das RNF telefonisch und wollte weitere Informationen haben, kurz darauf meldete sich eine Zeitung.

Damit war klar: Entweder waren die betreffenden Medien aus den Reihen der Feuerwehr informiert worden oder hören ab.

Medien und Journalisten sind oft auf „Hinweise“ von Informanten angewiesen. Durch das Zeugnisverweigerungsrecht haben sie die Möglichkeit, diese „Informationsquellen“ zu schĂŒtzen.

Das macht dann Sinn, wenn solche „Hinweise“ Recherchen auslösen, durch die HintergrĂŒnde ans Licht der Öffentlichkeit kommen, die sonst niemals bekannt geworden wĂ€ren. Jeder Journalist, der seinen Beruf ernst nimmt, baut sich solche Netzwerke auf, die ihn mit Informationen versorgen.

Auch in unserem Fall sind wir durch einen Informanten auf das Thema aufmerksam geworden. Uns wurde der interne Brief des Kreisbrandmeisters an die Feuerwehren zugespielt.

Die Motivation, Informationen weiterzugeben, kann vielfĂ€ltig sein. Manchmal sind die Motive Rache, Eifersucht, Missgunst. In den meisten FĂ€llen, in denen mir Informationen zugespielt wurden, ist die Motivation der Informanten aber eine ehrenhafte gewesen: Sie wollten MissstĂ€nde öffentlich machen – aus Sorge um die Firma, die Behörde, das Allgemeinwohl.

In der Branche nennt man Informanten „Whistleblower“. Leider werden Informanten immer noch als „Petzen“ oder als „VerrĂ€ter“ verunglimpft. Je brisanter die Information, je grĂ¶ĂŸer die Folgen fĂŒr „bestimmte“ Personen, umso grĂ¶ĂŸer ist der Hass und die Wut auf die vermeintlichen „VerrĂ€ter“. Selbst dann, wenn der „Verrat“ dazu dient, Systeme der Korruption, Mobbing, GeldwĂ€sche oder andere schlimme Sachen aufzudecken, bleibt in den Augen vieler Menschen eine Schuld beim „VerrĂ€ter“ haften. Deswegen ist es gut und richtig, dass Journalisten ihre Informanten schĂŒtzen können, damit diese keine Nachteile erfahren.

Im vorliegenden Fall geht es aber nicht um Fragen des Allgemeinwohls oder der IntegritÀt einer Firma oder einer Behörde.

Im vorliegenden Fall geht es schlicht und einfach um Sensationsgier.

Es geht darum, die besten Bilder von lodernden Flammen zu machen. Oder Opferbilder, Blut, Chaos, Zerstörung exklusiv zu haben, um damit Auflage zu machen.

Das KalkĂŒl ist einfach: Je sensationeller die Bilder, umso grĂ¶ĂŸer wird das Interesse sein.

Wenn Medien sich nur noch um die Sensation bemĂŒhen und nicht mehr um die Information, muss sich kein Journalist und keine Redaktion wundern, wenn es viele Menschen gibt, die das anekelt. Die das nicht mehr wollen. Auch wenn es genug Menschen gibt, die gerade diese Sensation interessiert.

Journalisten und Redaktionen entscheiden selbst ĂŒber ihre Haltung, ihren Umgang mit den Themen. Und ĂŒber ihre Methoden.

Der Kreisbrandmeister Peter Michels ist an einem offenen Umgang mit den Medien interessiert – auch im vorliegenden Fall war er noch nach Dienstschluss fĂŒr uns erreichbar. Aber er ist zu recht sauer.

Weil er sich hintergangen fĂŒhlt – vielleicht denkt er gerade darĂŒber nach, was es bedeutet, dass er an einem guten VerhĂ€ltnis zu den Medien interessiert ist, manche Medien aber das gute VerhĂ€ltnis zu ihm egal ist.

Es wĂ€re bedauerlich, wenn sich bei Herrn Michels das GefĂŒhl einschleicht, dass er Medien nicht mehr vertrauen kann. Denn das Ergebnis wĂ€re eine „verbrannte Erde“, ein gestörtes VerhĂ€ltnis. Weil einzelne sich schlecht verhalten, mĂŒssen oft alle darunter leiden. Den grĂ¶ĂŸten Schaden nimmt dabei die Öffentlichkeit, die nicht mehr offen informiert wĂŒrde. Vor allem Boulevardmedien sind bekannt dafĂŒr, „verbrannte Erde“ zu hinterlassen.

Winnenden und Erfurt sind dafĂŒr leider „eindrĂŒckliche“ Beispiele.

Der Kritik, dass die Feuerwehren Daten unverschlĂŒsselt ĂŒbertrĂ€gt, wird sich der Kreisbrandmeister stellen. Zur Ehrenrettung der Feuerwehren muss man feststellen, dass der „Datenschutz“ bei der EinfĂŒhrung der Systeme noch keine wahrgenommene Bedeutung hatte.

Heute ist das anders. Der Datenschutz ist ein zu recht wichtiges Thema. Von den Feuerwehren kann und muss man erwarten, dass sie das Manko der unverschlĂŒsselten ÃƓbertragung schnell beheben.

Und von manchen Medien sollte man erwarten können, dass sie innehalten und ĂŒberlegen, ob das, was sie tun, tatsĂ€chlich „in Ordnung“ ist.

Leider kann man davon ausgehen, dass sich die „ĂŒblichen VerdĂ€chtigen“ darĂŒber keine Gedanken machen werden. Ihr GeschĂ€ft ist die Sensation. Was anderes kennen sie nicht und wollen es auch nicht kennen.

Das beste Korrektiv dafĂŒr sind die Menschen selbst. Sie sind mit dafĂŒr verantwortlich, welche Medien sie nutzen. Fehlt die Akzeptanz fĂŒr die Sensationsgier, dann werden die Medien sich neu orientieren oder wegen Misserfolgs eingestellt.

UngeschĂŒtzter Datenverkehr: Datenschutzskandal bei Feuerwehr und Rettungsdiensten

Guten Tag!

Heddesheim/Rhein-Neckar, 06. Juli 2010. In einem „Brandbrief“ weist der Kreisbrandmeister Peter Michels die Feuerwehren darauf hin, dass „Informationen zu den RettungseinsĂ€tzen abgefangen werden und per SMS an Personen außerhalb der Feuerwehr“ weitergeben werden. Auf eine fingierte Meldung hin meldete sich als erstes das Rhein-Neckar-Fernsehen.

Von Hardy Prothmann

Der interne Brief hat es in sich: Die Feuerwehr vermutet „Lecks“ in den eigenen Reihen. Sprich: Mitglieder der Feuerwehr informieren „Dritte“, also Medien, aktuell und exklusiv ĂŒber EinsĂ€tze. Vielleicht sogar gegen Geld oder andere GefĂ€lligkeiten.

Michels_7518_HP klein

Kreisbrandmeister Michels ist stinksauer. Entweder gibt es Informanten innerhalb der Feuerwehren oder der Datenfunk wird abgehört. Bild: Feuerwehr

Kreisbrandmeister Michels schreibt: „Dieser Tage haben wir die Information erhalten, dass Alarmierungen fĂŒr die KreisfĂŒhrung abgefangen werden und per SMS letztlich auch an Personen außerhalb der Feuerwehr weitergeben werden. Dies war der Anlass, dass wir ĂŒber die Leitstelle einen fingierten Alarm haben aussenden lassen. Bereits innerhalb der ersten fĂŒnf Minuten, gab es eine erste RĂŒckmeldung in der Integrierten Leitstelle. Ca. weitere fĂŒnf Minuten spĂ€ter meldete sich eine weitere Person aus dem Bereich der Presse.“

Ein Skandal erster GĂŒte, denn es wird gleich gegen mehrere Gesetze verstoßen und Schutzpflichten werden verletzt, wie der Kreisbrandmeister auflistet: § 201 StGB (Verletzlichkeit der Vertraulichkeit des Wortes), § 203 StGB (Verletzung von Privatgeheimnissen), § 331 StGB (Vorteilsnahme), § 332 StGB (Bestechlichkeit), § 353 b StGB (Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht), § 358 StGB Nebenfolgen.

Kreisbrandmeister Peter Michels bestĂ€tigt uns das Problem auf Nachfrage und sagt: „Wir haben mit unserem Schreiben die Feuerwehren auf die gesetzlichen Bestimmungen aufmerksam gemacht. Bei weiteren VerstĂ¶ĂŸen solcher Art mĂŒssen die Betroffenen mit einer Strafanzeige rechnen.“

Pikant: Als erstes meldete sich das Rhein-Neckar-Fernsehen bei der Einsatzstelle und wollte weitere Informationen ĂŒber den Einsatz haben: „Das kann ja wohl gar nicht sein“, empört sich Michels: „Ich habe ĂŒberhaupt nichts gegen die Arbeit der Medien, aber ich habe sehr wohl etwas dagegen, dass Informationen, die an die Feuerwehr gerichtet sind, an Dritte weitergegeben werden.“

Ob das „Leck“ in den eigenen Reihen zu finden ist oder der Funkverkehr durch das Rhein-Neckar-Fernsehen abgehört wurde, konnte die Integrierte Leitstelle bislang nicht herausfinden. Nach Informationen der Redaktion hat sich auch eine große Zeitung aus dem Raum diese Informationen beschafft.

Das Problem: Die sensiblen Daten könnten verschlĂŒsselt ĂŒbertragen werden, wenn alle Beteiligten ĂŒber dieselben GerĂ€te verfĂŒgen wĂŒrden. Tun sie aber nicht – damit man sich „versteht“, muss unverschlĂŒsselt ĂŒbertragen werden.

Deswegen ist es auch ein Datenschutzskandal der Rettungsdienste und Feuerwehren. Denn die Funkdaten werden ĂŒberwiegend unverschlĂŒsselt ĂŒbertragen und können mit geringem Aufwand von jedem „mitgehört“ werden – das verstĂ¶ĂŸt zwar gegen das Gesetz, aber diesen Verstoß ermöglichen die Rettungsdienste selbst durch die ungeschĂŒtzte ÃƓbertragung der Daten. Eine koordinierte Anschaffung der GerĂ€te hĂ€tte dies verhindert.

Was das in der Konsequenz bedeutet, zeigt ein Beispiel aus Österreich. Auf der Internetseite heise.de wird die Problematik der ungeschĂŒtzten DatenĂŒbertragung eindrĂŒcklich geschildert:

„Ein Österreicher hatte in der Gegend von Tirol einen handelsĂŒblichen Funkscanner mit der Soundkarte seines Rechners gekoppelt und mit frei im Internet erhĂ€ltlicher Software das völlig unverschlĂŒsselte POCSAG-Signal der Pager in einer Datenbank mitprotokolliert. Bei rund 400.000 EinsĂ€tzen pro Jahr im Bundesland Tirol kamen innerhalb weniger Tage unzĂ€hlige DatensĂ€tze mit zum Teil sehr sensiblen Informationen zusammen.

Ein Alarmierungsdatensatz der Tiroler Leitstelle umfasst nicht nur den Namen der jeweiligen Einheit und ein Einsatzstichwort, wie es im analogen BOS-Funknetz ĂŒblich war, sondern die Leitstelle ĂŒbertrĂ€gt bei RettungseinsĂ€tzen auch den vollstĂ€ndigen Namen des Patienten, den genauen Einsatzort, das etwaige Transportziel sowie einen Code fĂŒr eine detaillierte Erstdiagnose, der sich anhand einer von der Leitstelle veröffentlichten Liste, problemlos entschlĂŒsseln lĂ€sst. So steht etwa Code 26A22 fĂŒr ein Penisproblem, 25A2 fĂŒr eine SelbstmordgefĂ€hrdung, 23C5 fĂŒr eine Kokainvergiftung, 4B2S fĂŒr eine starke Blutung nach Sexualdelikt, 12C1E fĂŒr eine schwangere Epileptikerin mit Krampfanfall und so weiter. Die Feuerwehr verwendet Ă€hnlich detaillierte Codes.“

Auch im Rhein-Neckar-Kreis werden Adresse, Name sowie Einsatzstichworte ĂŒbermittelt: Dabei erfĂ€hrt man, ob es sich beispielsweise um ein internistisches, gynĂ€kologisches Problem handelt, erfĂ€hrt Informationen zur Dringlichkeit. BET heißt beispielsweise Behandlung (BE) und „T“ steht fĂŒr „terminiert“. Oft werden hier auch weitere Informationen ĂŒbertragen.

Ob die verunglĂŒckte Person damit einverstanden ist, dass medizinische Details und andere Informationen an die Öffentlichkeit gelangen, interessiert dabei nicht. Es geht darum, als erster vor Ort zu sein und „exklusive Bilder“ machen zu können, es geht um Sensationsjournalismus.

Auch bei den Feuerwehren werden diese Informationen im Klartext ĂŒbermittelt. Noch – zur Zeit laufen vorbereitende Arbeiten zur Digitalisierung des Funks, der dann kĂŒnftig verschlĂŒsselt ĂŒbertragen werden soll. Auf dem Königsstuhl wird eine Station auf dem ehemaligen AFN-Mast errichtet, weitere Basisstationen werden im Gebiet Rhein-Neckar-Kreis, Heidelberg und Mannheim im Laufe des nĂ€chsten Jahres errichtet.

Bis das neue System lĂ€uft, ist es offen – dass heißt, jeder, der technisch ein wenig versiert ist, kann mit einer Investition unter 100 Euro in entsprechende GerĂ€te mithören.

Absurd: Zwar wird kĂŒnftig irgendwann, voraussichtlich in eineinhalb bis zwei Jahren, die Kommunikation der BOS, also der Behörden und Organisationen mit Sicherheitsaufgaben, verschlĂŒsselt ĂŒbertragen. Aber im Gegensatz zu Hessen, wo eine Alarmierung ĂŒbers digitale Funknetz angestrebt wird, bleibt Baden-WĂŒrttemberg beim POCSAG – das kann theoretisch auch verschlĂŒsselt werden, aber nur, wenn alle EmpfĂ€nger darauf abgestimmt wĂ€ren. Das ist nur bedingt möglich, deshalb mĂŒssten neue GerĂ€te angeschafft werden, das kostet Geld – ob es zur VerfĂŒgung gestellt wird, bleibt abzuwarten.

LandesdatenschĂŒtzer bestĂ€tigt Datenschutzverstoß des Landratsamts

Guten Tag!

Heddesheim/Rhein-Neckar, 27. Mai 2010. Das Landratsamt hat ein Dauerproblem: Zum wiederholten Male hat es gegen das Datenschutzrecht verstoßen. Und zum wiederholten Male wurde es durch den Landesbeauftragten fĂŒr den Datenschutz darauf „aufmerksam“ gemacht. Dienstrechtliche Konsequenzen hat der laxe Umgang mit dem Datenschutz bislang nicht – warum eigentlich?

datenschutzverstoß

Nicht zu akzeptieren: Zum wiederholten Male hat das Landratsamt gegen Datenschutzgesetze verstoßen.

Von Hardy Prothmann

Das Schreiben des Landesbeauftragten fĂŒr den Datenschutz Baden-WĂŒrttemberg liest sich zwar verklausuliert, die Aussage aber ist eindeutig: Das Landratsamt des Rhein-Neckar-Kreises hat gegen den „im Datenschutz anzulegenden strengen Maßstab“ bei der ÃƓbermittlung personenbezogener Daten verstoßen.

Da half auch nicht die gewundene Stellungnahme, die das Landratsamt als BegrĂŒndung fĂŒr den Verstoß ins Feld fĂŒhrte.

Ein BĂŒrger hatte sich zunĂ€chst beim Kommunalrechtsamt beschwert, wurde dort abgewimmelt und leitete seine Beschwerde dann an den Landesbeauftragten fĂŒr den Datenschutz weiter, der die Auffassung des BĂŒrgers teilte.

Unsere Redaktion hat bereits mehrfach ĂŒber DatenschutzverstĂ¶ĂŸe durch das Kommunalrechtsamt des Landratsamts aufgrund eigener Recherchen berichtet.

Der Landesbeauftragte fĂŒr den Datenschutz hat wieder einmal von einer „förmlichen Beanstandung“ abgesehen, weil das Landratsamt versichert hat, kĂŒnftig verstĂ€rkt auf die Einhaltung der Datenschutzgesetze zu achten.

Das haben Kommunalrechtsamt und Landratsamt immer wieder „versichert“ – tatsĂ€chlich scheint aber der Datenschutz hier als kein besonders hohes Rechtsgut angesehen zu werden.

Das ist unertrĂ€glich – vor allem, weil man vermuten kann, dass es weit mehr DatenschutzverstĂ¶ĂŸe gegeben haben könnte, die bislang unbekannt sind, weil es keine Beschwerden dagegen gab.

Anstatt die Beschwerden ernst zu nehmen und ordentlich durchzugreifen, versuchte das Landratsamt, sich aus den DatenschutzverstĂ¶ĂŸen herauszuargumentieren – ein Hinweis, dass hier kein Unrechtsbewusstsein vorliegt und dass das Landratsamt den Datenschutz seiner BĂŒrgerInnnen lax handhabt und anscheinend nicht besonders ernst und wichtig nimmt.

Die bekannt gewordenen DatenschutzverstĂ¶ĂŸe liegen alle in der Amtszeit des frĂŒheren Landrats Dr. JĂŒrgen SchĂŒtz. Seit dem 01. Mai 2010 leitet Stefan Dallinger als neuer Landrat die Behörde.

Man darf gespannt sein, ob er Ordnung in den Laden bringt und seinem Kommunalrechtsamt auf die Finger klopft. Das wird auch die Aufgabe des neuen Leiters sein: Der bisherige Ordnungsamtschef Matthias Klöpfer wird Leiter des Kommunalrechtsamts werden.

Der neue Landrat und der neue Kommunalrechtsamtschef können nun beweisen, dass sie den Datenschutz ernst nehmen und penibel beachten – wenn nicht, muss es dienstrechtliche Konsequenzen geben, weil man dann schon von vorsĂ€tzlicher Schlamperei im Amt ausgehen muss.

Dokumentation:
Schreiben des Landesbeauftragten fĂŒr den Datenschutz Baden-WĂŒrttemberg an das Landratsamt Rhein-Neckar-Kreis

Anmerkung der Redaktion:
Weitere Artikel zum Thema finden Sie im Anschluss unter „Diese Artikel könnten Sie auch interessieren…“

GEZ: Post vom Datenschutzbeauftragten

Guten Tag!

Heddesheim, 03. Mai 2010. Der Datenschutzbeauftragte des SWR hat nicht lange gebraucht, um zu unserem Bericht ĂŒber die zweifelhaften Methoden eines GEZ-Beauftragten zu reagieren: Er wirft der Redaktion „strafbare Handlungen“ vor.

Von Hardy Prothmann

Unser Bericht ĂŒber einen GEZ-Beauftragten hat eine sofortige Reaktion nach sich gezogen: Der Datenschutzbeauftragte des SWR, Professor Dr. Armin Herb, wirft uns per gepostetem Kommentar „strafbare“ Handlungen vor und fĂŒhrt das Persönlichkeitsrecht des GEZ-Beauftragten ins Feld.

Ob sich der GEZ-Beauftragte falsch oder auch rechtswidrig verhalten habe, mĂŒsse er hingegen noch prĂŒfen, sagte Professor Dr. Armin Herb telefonisch.

Was Herr Herb aber sofort wusste: Wir hĂ€tten uns strafbar verhalten. Und wir hĂ€tten nicht den GEZ-Beauftragten zur Sache gehört – mithin unsere gesetzliche Sorgfaltspflicht verletzt.

Auf die Frage, wo diese Sorgfaltspflicht denn gesetzlich geregelt sei, konnte der Jurist uns kein Gesetz nennen. DafĂŒr aber einige Urteile in Sachen GEZ.

Ich wollte daraufhin gerne wissen, wie ich das zu verstehen habe. Das sei nur ein Hinweis, war die Antwort.

Aus Sicht einer kleinen Redaktion gegenĂŒber einem Koloss wie dem SWR, der jede Menge Juristen aus GEZ-GebĂŒhrengeldern beschĂ€ftigt und im Zweifel noch mehr Juristen beschĂ€ftigen kann, war das eine Drohung. Aber vielleicht habe ich das auch falsch verstanden.

Wie ein BĂŒrger den Satz: „Sie werden von uns hören“, zu verstehen habe? Als Auskunft, dass sich die GEZ wieder melden wĂŒrde. Nicht als „EinschĂŒchterungsversuch“? Das könne er nicht erkennen, sagte Herr Herb sinngemĂ€ĂŸ.

Und das der GEZ-Beauftragte ungefragt GrundstĂŒcke betrete und damit Hausfriedensbruch begehe? Das mĂŒsse man im Einzelfall entscheiden, ob klar ersichtlich sei, wo die Klingel angebracht und ob ein Zugang zum GrundstĂŒck klar nicht erlaubt sei.

Juristen haben dafĂŒr sicherlich jede Menge Sichtweisen. Meine laienhafte ist: Ich betrete kein PrivatgrundstĂŒck. Auch dann nicht, wenn ich die Klingel nicht finde.

Auf die Frage, ob ich Herrn Herb zitieren dĂŒrfte, antwortete dieser mit „Nein“. (War das jetzt ein Zitat?)

Zusammengefasst habe ich den Eindruck, dass der Datenschutzbeauftragte des SWR, Herr Professor Dr. Armin Herb, eher den Eindruck machte, sich fĂŒr Datenschutzbelange der GEZ-Kontrolleure stark zu machen, als die Sicht der BĂŒrgerinnen und BĂŒrger einzunehmen.

Statt den Fehler im eigenen System zu suchen, war Herr Herb meiner Meinung nach nur darauf bedacht, mögliche Fehler in unserer Berichterstattung zu erkennen.

WĂ€hrend er diese sofort zweifelsfrei zu erkennen glaubte, mĂŒsse das Verhalten des GEZ-Beauftragten noch ĂŒberprĂŒft werden. SĂ€tze wie: „Wir werden Sie nicht vergessen. Darauf kann ich Ihnen Gift geben“, scheinen aus Sicht des Datenschutzbeauftragten zum ordnungsgemĂ€ĂŸen Verhalten eines GEZ-Beauftragten zu gehören.

Auch fĂŒr die Androhung „…dann ziehen wir Sie vor Gericht“ hatte Herr Herb VerstĂ€ndnis, denn schließlich sei der BĂŒrger dem GEZ-Beauftragten ja auch auf der Straße nachgelaufen. Mir war bislang nicht bewusst, dass dies eine „strafbare“ Handlung ist – der Jurist ist schließlich Herr Herb.

Die „Hinweise“ von Herrn Professor Dr. Armin Herb habe ich als Verantwortlicher fĂŒr das heddesheimblog zu Kenntnis genommen. Aus redaktioneller Sicht waren Video und Ton in einer so schlechten QualitĂ€t, dass auf die Persönlichkeitsrechte des GEZ-Beauftragten ausreichend RĂŒcksicht genommen wurde.

Der (GEZ-) Datenschutzbeauftragte Professor Dr. Armin Herb sieht das anders. Deshalb hat die Redaktion den Film nochmals ĂŒberarbeitet und verfremdet. Der Film wurde von der Redaktion erneut veröffentlicht.

Die Öffentlichkeit hat ein Recht darauf zu erfahren, wie GEZ-Beauftragte vorgehen und wie der Datenschutzbeauftragte des SĂŒdwestdeutschen Rundfunks darauf reagiert.

Unter anderem hat er einem freien Journalisten den Namen einer weiteren BĂŒrgerin genannt, bei der der GEZ-Beauftragte ungefragt das GrundstĂŒck betreten hat und damit aus Sicht der BĂŒrgerin Hausfriedensbruch begangen hat.

Außerdem hat Herr Professor Dr. Armin Herb der Redaktion gegenĂŒber den Namen des BĂŒrgers genannt, der das Video aufgenommen hat.

Ob Herr Professor Dr. Armin Herb damit gegen den Datenschutz verstoßen hat, lassen wir prĂŒfen.

GEZ-Kontrolleur: „Wir werden Sie nicht vergessen. Da geb ich Ihnen Gift drauf.“

Guten Tag!

Heddesheim, 02. Mai 2010. Die GebĂŒhreneinzugszentrale (GEZ) ist in der Vergangenheit immer wieder in die Kritik geraten: Bei der Kontrolle von Haushalten, ob die auch ordnungsgemĂ€ĂŸ ihre EmpfangsgerĂ€te angemeldet haben, gehen manche „Fahnder“ nicht zimperlich vor. Direkte oder angedeutete Drohungen sollen vermeintliche „Schwarzseher oder -hörer“ einschĂŒchtern. Wir dokumentieren einen authentischen Fall in Heddesheim.

Von Hardy Prothmann

Die GEZ ist seit Jahren in der Kritik: Wegen ihrer Datensammelwut kritisieren die Landesbeauftragten fĂŒr Datenschutz seit Jahren die Stelle, die fĂŒr die Landesrundfunkanstalten (ARD, ZDF, SWR usw.) die RundfunkgebĂŒhren einzieht.

Immer wieder stehen die GEZ-Beauftragten wegen „Drohungen“ und „miesen Methoden“ in der Kritik. Andere nennen diese Leute SchnĂŒffler.

gezkontrolleur

GEZ-Kontrolleur bei der "diskreten" Arbeit: "Ich muss mir noch die Autonummern aufschreiben." Bild: hblog

In Heddesheim versucht mindestens ein GEZ-Kontrolleur zur Zeit, an die Daten von BĂŒrgerinnen und BĂŒrgern zu kommen – und spart nicht mit indirekten und direkten Drohungen.

Der Mann ist nicht bereit, sich korrekt auszuweisen. Nach Aussage des BĂŒrgers, der uns das Video zur VerfĂŒgung stellte, sagte der Mann zu Beginn des GesprĂ€chs, er habe gesehen, dass in einem Zimmer ein Monitor lĂ€uft und das fotografiert. Das Problem: Um einen Blick auf das benannte Fenster zu werfen, musste der Mann in der Hofeinffahrt des NachbargrundstĂŒcks gestanden haben. Gefragt, ob er das GrundstĂŒck betreten darf, hat der Mann nicht.

„Sie werden von uns hören. Machen Sie sich keine Sorgen.“

Der Reaktion liegt eine zweite Aussage vor, dass der Mann ungefragt GrundstĂŒcke betritt und direkt an der HaustĂŒr klingelt. Er kommt sofort zur Sache. Sein Auftreten ist unverhohlen drohend. Den Hof verlies er erst nach mehrfacher Aufforderung. Auch hier verwies er aufs „Gesetz“. Paragrafen nannte er keine. Auf Verlangen zeigte er nur einen allgemeinen Absatz zur RundfunkgebĂŒhrenpflicht. Auch hier kam die Ansage: Dann notiere ich mir mal noch die Autonummern.

Die betroffenen BĂŒrgerInnen beschweren sich nun beim Datenschutzbeauftragten des SWR ĂŒber das ungebĂŒhrliche und ungesetzliche Verhalten des Mannes. Sicherlich sind die GEZ-Beauftragten im Auftrag der öffentlich-rechtlichen Sender unterwegs.

Ganz sicher ist es aber nicht ihre Aufgabe, BĂŒrgerInnen einzuschĂŒchtern. Und ganz sicher ist es Ihnen nicht erlaubt, in HĂ€user und Wohnungen hinein zu fotografieren.

Das Video liegt leider nur in schlechter QualitÀt vor, der Ton ist aber weitgehend verstÀndlich. Wir haben den Dialog trotzdem aufgeschrieben.

Anmerkung der Redaktion: Nachdem wir ĂŒberprĂŒft haben, ob der Kommentar (siehe unten) von Prof. Herb wirklich von diesem stammte und ein GesprĂ€ch gefĂŒhrt haben, in dem uns Herr Prof. Herb unmissverstĂ€ndlich erklĂ€rte, die „Persönlichkeitsrechte“ des GEZ-Kontrolleurs seien verletzt und dazu auf verschiedene Gerichtsurteile verwies – haben wir den Beitrag zunĂ€chst herausgenommen.
Herr Prof. Herb wollte sich ĂŒbrigens nicht zitieren lassen (Persönlichkeitsrecht).

Wir haben die Dokumentation ĂŒberarbeitet und Film und Ton verzerrt.

BĂŒrger: Ich möchte Ihren Ausweis nochmal sehen.
GEZ-Beauftragter: Ich habe Ihnen den Ausweis gezeigt.
BĂŒrger: Sie haben mir den Ausweis nicht gezeigt.
GEZ: NatĂŒrlich
BĂŒrger: Sie halten die Nummer zu. Zeigen Sie mir die Nummer. Machen Sie den Daumen weg.
GEZ: Mehr gibts nicht.
BĂŒrger: Moment.
GEZ: Sie, ich hab noch tausend Sachen zu machen.
BĂŒrger: Nein, Sie können nicht einfach hier vorkommen…
GEZ (unterbricht): Sie werden eh von uns hören. Sie werde eh von uns hören guter Mann. So geht das nicht.
BĂŒrger: Doch.
GEZ: Ich muss mir noch die Autonummern aufschreiben.

GEZ notiert Autonummern.

GEZ: Schöner Abend. Haben Sie jetzt noch ein Problem?
BĂŒrger: Ich will Ihre Autonummer.
GEZ: Meine Autonummer brauchen Sie nicht. Um Gottes willen, ich glaub, es geht los? Sie werden eh von uns hören. Wollen Sie mir durch den ganzen Ort nachlaufen.

UnverstÀndlich.

BĂŒrger: Was haben Sie eben gesagt?
GEZ: Ich muss meine Sache diskret machen.
BĂŒrger: Was haben Sie eben gesagt?
GEZ: Sie haben meinen Namen, dass muss reichen.
BĂŒrger: Sie haben eben eine Beleidigung gesagt und das wissen Sie.

Der GEZ-Beauftragte sorgt sich um seinen „diskreten“ Job.

GEZ: Ich muss die Sache hier diskret machen.
BĂŒrger: Was haben Sie eben gesagt hier?
GEZ: Was hab ich gesagt?
BĂŒrger: Sie haben gesagt, so ein…Depp?
GEZ: Ich habe nichts gesagt. Ich weiß nicht, was Sie verstehen.
BĂŒrger: Das ist eine Beleidigung.
GEZ: Ich habe Sie nicht beleidigt. Ich bitte Sie.

„Wir werden Sie nicht vergesssen. Da kann ich Ihnen Gift drauf geben.“

BĂŒrger: Sie kommen her, stellen sich nicht vor, bedrohen die Leute, fotografieren in die Wohnungen. Wie sind Sie eigentlich drauf.
GEZ: Sie haben uns Auskunft zu geben, Sie sind laut Gesetz dazu verpflichtet mit ganz anstÀndig und ehrlich die Meinung zu sagen.
BĂŒrger: Moment, Sie standen vor der TĂŒr und haben gesagt, sie haben in die Wohnung reingesehen und fotografiert.
BĂŒrger: Das haben Sie vorhin gesagt.
GEZ: Ich habe hier noch Sachen diskret abzuklÀren. Sie werden von uns eh hören. Machen Sie sich keine Sorgen. Wir werden Sie nicht vergessen. Da kann ich Ihnen Gift drauf geben. Gehen Sie bitte heim, ich habe hier in der Ecke noch Sachen abzuklÀren.
BĂŒrger: Das ist meine Heimat. Sie können mir doch nicht vorschreiben, wo ich hier langlaufe?

„Dann ziehen wir Sie vor Gericht.“

Die beiden laufen weiter.

GEZ: Also wenn Sie weitermachen, mache ich gegen Sie noch eine persönliche Anzeige.
BĂŒrger: Wegen was?
GEZ: Da wird der SWR dahinterstehen, das garantiere ich Ihnen. Dann ziehen wir Sie vor Gericht. Sie laufen mir hier nicht nach. Ich habe hier Sachen diskret abzuklÀren, wo ich keine Zuhörer brauche.
BĂŒrger: Sie haben sich nicht korrekt ausgewiesen. Sie haben mir einen Plastikausweis gezeigt, aber keinen Personalausweis.
GEZ: Machen Sie sich keine Sorgen. Sie werden von uns hören. Machen Sie sich bitte keine Sorgen.

Einen schönen Tag wĂŒnscht
Das heddesheimblog

Persönliche Anmerkung:

Ich arbeite seit 1994 immer wieder fĂŒr einzelne Landesrundfunkanstalten und habe viele Erfahrungen gemacht. Darunter auch sehr positive.

Aus der GEZ-GebĂŒhr werden nicht nur (immer weniger) festangestellte Journalisten und vor allem viel Verwaltung bezahlt, sondern auch „Freie Mitarbeiter“.

Die Honorare bei ARD & ZDF erlauben (noch) fĂŒr tausende von „freien Journalisten“ einen „einigermaßen“ finanzierbaren Lebensstil fĂŒr eine harte, oft ungeliebte, verantwortliche Arbeit.

Ich habe fĂŒr ARD & ZDF immer gerne gearbeitet und fĂŒhle mich dem öffentlich-rechtlichen System sehr verbunden, weil dort Journalismus möglich ist und immer wieder herausragender Journalismus stattfindet. Gut oder anstĂ€ndig bezahlte Journalisten haben mir dort viel beigebracht.

FĂŒr die ĂŒberwiegende Mehrzahl der Privatsender gilt: Nur soviel Journalismus wie absolut nötig und den so allerbilligst wie möglich. Auch diese Erfahrung habe ich gemacht.

Solange die GEZ-GebĂŒhr auch dafĂŒr sorgt, dass wir BĂŒrgerinnen und BĂŒrger uns nach Artikel 5 Grundgesetz eine fundierte Meinung bilden können, ist das sehr gut investiertes Geld.

Wenn aber irgendwelche Typen im Vorgarten rumschleichen oder durch die Hecke fotografieren, hört der Spaß und vor allem das VerstĂ€ndnis auf.

Ein öffentlich-rechtliches Rundfunksystem, das Drohungen gegenĂŒber der Meinungsfreiheit nicht sanktioniert, ist am Ende.

Dann wĂŒrde ich lieber nur noch Privatfunk sehen und hören, weil ich wĂŒsste, dass die irgendwie miteinander im Wettbewerb stehen und nicht nur einfach „kassieren“ wollen.

Dokumentation: heddesheimblog-Erlass II – der Heckmeck geht weiter

Guten Tag!

Heddesheim, 26. April 2010. BĂŒrgermeister Michael Kessler hat Sorge um die Reputation seiner Mitarbeiter. Deswegen fordert er die Redaktion auf, Namen zu löschen.

Der Heckmeck des BĂŒrgermeisters gegenĂŒber dem heddesheimblog geht weiter. Kein Schreiben ist zu absurd, kein Argument zu konstruiert, um nicht doch verwendet zu werden.

Aktuell werden wir aufgefordert, zwei Namen von SekretĂ€rinnen zu löschen, die „im Auftrag“ der Gemeinde emails an uns versandt haben. Dem sind wir nachgekommen. Weil es sich nicht lohnt, darĂŒber zu streiten, ob die Namen nun so genannt werden können oder nicht. Aus unserer Sicht können sie das, sind aber in diesem Fall nicht unbedingt notwendig fĂŒr die Berichterstattung. Deswegen haben wir sie gestrichen.

Wieso die Nennung der Namen angeblich das „allgemeine Persönlichkeitsrecht“ beeintrĂ€chtigt, weiß nur der BĂŒrgermeister allein.

Weiter werden wir aufgefordert, kĂŒnftig die Nennung von Namen oder die Einwilligung der betreffenden Person zu unterlassen. Da ist der Wunsch der Vater des Gedankens.

SelbstverstĂ€ndlich nennen wir immer dann Namen, wenn es notwendig ist – mit oder ohne Zustimmung.

Der, der eine solche Anordnung treffen kann und getroffen hat, ist schnell benannt: BĂŒrgermeister Kessler. Das Ziel der Anordnung ist klar: Verhinderung oder Behinderung unserer journalistischen Arbeit. Herr Kessler zementiert einmal mehr seine pressefeindliche Haltung und ein gestörtes VerhĂ€ltnis zur Öffentlichkeit.

VollstĂ€ndig absurd ist die Unterstellung, durch die Nennung von Namen wĂŒrden Personen „beschĂ€digt“. Auch hier ist der Wunsch der Vater des Gedankens: Es soll der Eindruck erweckt werden, unsere Berichterstattung habe nur zum Ziel, „Personen zu schĂ€digen“.

Das hat sie nicht. Die Berichterstattung und Dokumentation von Ereignissen oder ZusammenhĂ€ngen ist das einzige Anliegen, das wir verfolgen. Das Ziel ist die bestmögliche Information der Öffentlichkeit.

Dokumentation, email der Gemeinde Heddesheim vom 26. April 2010, 12:00 Uhr:

„Sehr geehrter Herr Prothmann,

in Ihrem Artikel
http://heddesheimblog.de/2010/04/14/dokumentation-der-heddesheimblog-erlass/
vom 14.04.2010 veröffentlichen Sie einen E-Mail-Schriftwechsel mit der
Gemeinde Heddesheim.

Sie legen in Ihren Veröffentlichungen jeweils sehr großen Wert auf die
Einhaltung des Datenschutzes durch Personen oder Institutionen wie z.B.
den BĂŒrgermeister oder das Kommunalrechtsamt
(http://heddesheimblog.de/?s=datenschutz).

UnabhĂ€ngig davon, dass wir es fĂŒr zweifelhaft halten, ob das
Veröffentlichen kompletter E-Mail-Schriftwechsel rechtlich zulÀssig ist,
teilen wir Ihnen wie bereits in der Gemeinderatssitzung vom 22.04.2010
folgendes mit:

Die zitierten E-Mails wurden klar erkennbar von den geschÀftlichen
E-Mail-Accounts der Mitarbeiterinnen „im Auftrag“ der Gemeinde
Heddesheim versendet, wie Sie es auch veröffentlicht haben („Am
14.04.2010 um 12:45 schrieb Gemeinde Heddesheim…“). Es handelt sich
also um AuskĂŒnfte der Gemeinde Heddesheim und nicht von einzelnen
Mitarbeiterinnen und Mitarbeitern.

Wir fordern Sie daher unter Verweis auf das Allgemeine
Persönlichkeitsrecht der Mitarbeiterinnen und Mitarbeiter der Gemeinde
Heddesheim auf, die Namen der Mitarbeiterinnen in den veröffentlichten
E-Mails des o.g. Artikels zu entfernen und kĂŒnftig die Nennung von Namen
von Mitarbeiterinnen und Mitarbeitern ohne deren Einwilligung, die mit
der Beantwortung einer Auskunft gegenĂŒber Ihrem journalistischen Angebot
beauftragt sind, zu unterlassen.

Mit freundlichen GrĂŒĂŸen

i. A. XXX

Gemeinde Heddesheim
– Hauptverwaltung –
Fritz-Kessler-Platz
68542 Heddesheim“

Einen schönen Tag wĂŒnscht
Das heddesheimblog

Vorratsdatenspeicherung ist rechtswidrig

Guten Tag!

Heddesheim, 02. MĂ€rz 2010. Das Bundesverfassungsgericht hat heute entschieden, dass die Vorratsdatenspeicherung gegen die Verfassung verstĂ¶ĂŸt. Nach Auffassung der Richter ist sie mit dem Telekommunikationsgesetz unvereinbar.

Das höchste deutsche Gericht lies keinen Zweifel an der Beurteilung der so genannten Vorratsdatenspeicherung: Sie ist rechtswidrig. Seit 2008 werden Verbindungsdaten aus der Telefon-, Mail- und Internetnutzung sowie Handy-Standortdaten sechs Monate lang gespeichert – fĂŒr Zwecke der Strafverfolgung sowie der Gefahrenabwehr.

Fast 35.000 BĂŒrger hatten Beschwerde gegen das Gesetz eingelegt. Der Berliner Anwalt Meinhard Starostik vertrat rund 34.900 KlĂ€ger, der FDP-Politiker und Anwalt Burkhard Hirsch vertrat eine KlĂ€gergruppe, ebenso der GrĂŒnen-Politiker Volker Beck, der mit mehr als 40 Abgeordneten seiner Partei eine Beschwerde eingelegt hat.

Die Karlsruher Richter bemĂ€ngelten, dass der Grundsatz der VerhĂ€ltnismĂ€ĂŸigkeit nicht gewahrt sei und eine fehlende Transparenz. Außerdem mangele es an der Datensicherheit. DarĂŒber hinaus fehlten konkrete Angaben, wofĂŒr die Daten gebraucht werden.

Die Bundesverfassungsrichter stellten allerdings nicht die ZulĂ€ssigkeit der EU-Richtlinie in Frage, die Grundlage fĂŒr das Gesetz in Deutschland ist. Bei der Vorratsdatenspeicherung handele es sich aber „um einen besonders schweren Eingriff mit einer Streubreite, wie sie die Rechtsordnung bisher nicht kennt“.

Daher mĂŒsste ein derartiger Eingriff an strengste Bedingungen geknĂŒpft werden. Diese Voraussetzungen erfĂŒlle das deutsche Gesetz nicht.

In der BegrĂŒndung heißt es unter anderem: „(…) ist die anlasslose Speicherung von Telekommunikationsverkehrsdaten geeignet, ein diffus bedrohliches GefĂŒhl des Beobachtetseins hervorzurufen, das eine unbefangene Wahrnehmung der Grundrechte in vielen Bereichen beeintrĂ€chtigen kann.“

Das Gericht hat angeordnet, dass die gesammelten Daten unverzĂŒglich gelöscht werden mĂŒssen.

Link: UrteilsverkĂŒndung bei youtube (ZDF)
Dokumentation: Liste der Bundestagsabgeordneten und wie fĂŒr die Vorratsdatenspeicherung abgestimmt wurde

Einen schönen Tag wĂŒnscht
Das heddesheimblog

Was tun gegen Telefonterror?

Guten Tag!

Heddesheim, 14. Januar 2010. Das Telefon klingelt. Mehrmals am Tag, in der Woche, im Monat – immer wieder will Ihnen irgendjemand irgendetwas verkaufen. Das heddesheimblog gibt Tipps, wie Sie den Telefonterror stoppen können.

Mitte Dezember forderte die Baden-WĂŒrttembergische Verbraucherzentrale, das „Gesetz gegen unerlaubte Telefonwerbung“ mĂŒsse nachgebessert werden.

Die Verbraucherzentrale fordert, dass nach Werbeanrufen telefonisch geschlossene VertrĂ€ge nur noch mit einer schriftlichen BestĂ€tigung des Verbrauchers gĂŒltig werden – das erst im August 2009 in Kraft getretene Gesetz gegen unerlaubte Telefonwerbung versagt offensichtlich.

Telefonwerbung ohne vorheriges EinverstÀndnis ist verboten

Denn eigentlich darf Sie niemand ohne Ihre ausdrĂŒckliche Einwilligung „vor“ dem Anruf mit Telefonwerbung behelligen – eigentlich. TatsĂ€chlich gehen Experten davon aus, dass aktuell Monat fĂŒr Monat 900.000 illegale Anrufe getĂ€tigt werden, weit ĂŒber 300 Millionen Telefonterrorakte im Jahr.

Auch die Nachfass-Werbung ist untersagt – beispielsweise von einem Zeitschriftenverlag, wenn Sie dort ihr Abo gekĂŒndigt haben.

Aggressiv und hartnĂ€ckig bearbeiten die Anrufer Verbraucher, VertragsabschlĂŒssen zuzustimmen. Teilweise behaupten sie auch, es bestĂŒnde bereits eine Vertragsbeziehung, obwohl das nicht der Fall ist. Immer wieder berichten Verbraucher zudem von unberechtigten Abbuchungen von ihrem Konto.

Die Verbraucherzentrale hat hierzulande ĂŒber 3.500 Anfragen zu telefonischer Gewinnspielwerbung im vergangenen Jahr bearbeitet. Lotterie- und Gewinnspielfirmen wie die ñ€ơDeutsche Gewinner Zentrale’ oder ñ€ơDSC 24’ ignorieren offensichtlich ungerĂŒhrt das neue Gesetz gegen unerlaubte Telefonwerbung.

Es geht immer noch dreister.

Doch es geht noch dreister: Mit Telefonterror unter dem Deckmantel des Verbraucherschutzes treiben auch andere Anbieter ihr Unwesen und rufen unerlaubt Verbraucher an, um sie abzukassieren. So bietet der „Verbraucher Werbeschutzbund e.V.“ gegen einen Mitgliedsbeitrag von 89,95 Euro angeblichen Schutz von unerlaubter Werbung und Datenmissbrauch – ein Versprechen, das sich nicht halten lĂ€sst.

FĂŒr Verbraucher, die eine VertragsbestĂ€tigung erhalten, obwohl sie am Telefon keinen Vertrag abgeschlossen haben oder die einen telefonisch geschlossenen Vertrag innerhalb der Widerrufsfrist widerrufen möchten, bietet die Verbraucherzentrale unter www.vz-bw.de/telefon-terror Musterbriefe zum Download an.

Das heddesheimblog gibt Tipps, damit es erst gar nicht soweit kommt.

Regel 1: Gewinnspiele vermeiden
Die wichtigste Regel ist: Vermeiden Sie Gewinnspiele. Der schöne Mercedes oder Porsche wirkt seriös, die Firma, die ihn zum Gewinn anbietet, ist es aber vielleicht nicht. Sobald Sie einmal Ihre Adressdaten auf die kleinen Zettelchen geschrieben haben, kann Ihr Leben zur Hölle werden. Hunderte oder tausende Male verkauft sind Sie im Netz der Telefonterroristen gefangen.

Das gilt auch fĂŒrs Internet. HĂ€nde weg von Gewinnspielen. Bei vielen ist der einzige Sinn und Zweck des „Spiels“ an Ihre Daten zu kommen. Nichts weiter. Deswegen: Seien Sie Spielverderber.

Regel 2: Telefonverhalten Àndern
Sobald Sie Werbeanrufe erhalten, sollten Sie Ihr Telefonverhalten Ă€ndern. Haben Sie sich bislang sehr höflich mit „Guten Tag, hier spricht XY“ gemeldet, sollten Sie darauf verzichten. Sie können trotzdem jeden Anrufer höflich mit einem nett gesprochenen „Hallo“ oder „Guten Tag“ begrĂŒĂŸen. Wenn Sie den Anrufer nicht erkennen, erkundigen sich Sie zuerst: „Mit wem spreche ich?“.

Ganz clevere Telefonterroristen werden einen Trick probieren: „Frau XY, sind Sie am Apparat?“ oder „Spreche ich mit Frau XY?“ oder knapp „Frau XY?“ Dabei schwingt die Stimme bedeutungsvoll bis unsicher, auf jeden Fall so, dass es fĂŒr Sie interessant klingt. Seien Sie auf der Hut – die Telefonwerber sind geschulte Leute, die nicht nett sind, sondern verkaufen sollen. Sie wollen kein nettes GesprĂ€ch, sondern Ihr Geld.

Fallen Sie auf die Fragen nach Ihrer Person nicht darauf mit einem spontanen „Ja“ herein. Sie geben sich erst zu erkennen, wenn Sie eindeutig zu wissen glauben, wer am anderen Ende der Leitung ist. Ist das nicht möglich, beenden Sie das GesprĂ€ch: „Ich glaube, Sie haben sich verwĂ€hlt.“ Und dann legen Sie auf – egal, was der freundliche Mensch Ihnen noch sagen möchte oder was er Verlockendes verspricht.

Wenn Sie der Meinung sind, Sie lassen sich nicht dazu zwingen, unhöflich zu sein. Es dankt Ihnen nur der Werbeanrufer.

Regel 3: LĂŒgen Sie
LĂŒgen Sie, was das Zeug hĂ€lt. Auf „Frau XY, sind Sie das?“, antworten Sie ganz einfach: „Ne, so heiß ich nicht.“ Oder auch: „Die wohnt nicht mehr hier.“ Oder: „Ich Putzfrau. Nix wissen.“

Regel 4: Legen Sie auf
Sofern die Werbeanrufe gleich erkennen, legen Sie auf. Ein ums andere Mal. Sie werden gewinnen. Weil die auf der anderen Seite haben tausende von Adressen vor sich liegen und mĂŒssen AbschlĂŒsse machen. Keiner wird es mehr als ein oder zwei Mal versuchen. Dann heißt die Telefonterror-Devise: „Lass ihn zischen – nimm nen frischen.“

Regel 5: Drohen Sie
Drohen Sie: „Sie sagen mir jetzt, von welcher Firma Sie anrufen, ich gebe das dann an meinen Anwalt weiter.“ Wundern Sie sich nicht. Die Anrufer kennen keine Höflichkeitsregel, sondern werden sofort auflegen und einen Vermerk machen, dass Sie ein schwieriger Kunde sind, den man besser nicht anrufen sollte.

Regel 6: Verlangen Sie die Löschung Ihrer Daten
Haben Sie sich doch identifizert oder eines Ihrer Kinder und Sie sind definitiv nicht an der Werbung interessiert, dann verlangen Sie die Löschung der Daten: „Ich fordere Sie hiermit auf, sofort alle meine Daten bei Ihnen zu löschen.“ Handelt es sich um eine seriöse Firma, wird Ihnen das bestĂ€tigt werden und Sie sagen nicht: „Auf wiederhören“, sondern „Guten Tag.“

Regel 7: Schulen Sie Ihre Kinder
Sofern Ihre Kinder ans Telefon gehen, sollten Sie mit Ihnen ĂŒber Regel 2 sprechen. Denn wenn der Anrufer fragt: „Hallooo, ist das XY?“ und das Kind ruft: „Mami, da ist jemand fĂŒr Dich“, wurde die Adresse als korrekt bestĂ€tigt. Sie wird weiterverkauft werden und jemand anderes ruft an.

Regel 8: Letzter Ausweg – wechseln Sie Ihre Telefonnummer
Sind die Anrufer nicht nur lĂ€stig, sondern mehr als störend, sollten Sie ĂŒberlegen, die Telefonnummer zu wechseln.

Regel 9: Der Gang zum Anwalt lohnt nicht
Sie können natĂŒrlich auch Datum und Uhrzeit des GesprĂ€chs notieren der versuchen herauszubekommen, wer Sie da anruft oder woher die Adresse stammt. Sparen Sie sich die MĂŒhe. Das ist ein Kampf gegen WindmĂŒhlen.

Regel 10: Eine Regelverletzung und es geht von vorne los
Beachten Sie die ersten neun Regeln. Wenn Sie konsequent bleiben, erhalten Sie vielleicht noch ein, zwei Anrufe die Woche. Das ist verschmerzbar. Und denken Sie dran: Sobald Sie einmal am Telefon etwas bestellen und seien es nur Prospekte – ist Ihre Adresse eine QualitĂ€tsadresse. Der Werber hatte Erfolg, seine Firma wird die Adresse weiterverkaufen – und es geht von vorne los.

Einen schönen Tag wĂŒnscht
Das heddesheimblog

Schöne Bescherung – 10 Jahre Datenschutz seit 2000

Guten Tag!

Heddesheim, 24. Dezember 2009. Der Datenschutz und „das verlorene Jahrzehnt„, ĂŒberschreibt die Journalistin und Wissenschaftlerin Christiane Schulzki-Haddouti ihren Text. Ihr Name ist Programm. Er klingt seltsam. Christiane Schulzki-Haddouti berichtet auch ĂŒber „seltsame“ Themen. Aktuell ĂŒber Datenschutz.

Von Christiane Schulzki-Haddouti

Das verlorene Jahrzehnt

Ein RĂŒckblick mit Datenschutz-Brille auf das bald zu Ende gehende erste Jahrzehnt dieses Jahrhunderts zeigt: Es war nicht nur ein verlorenes Jahrzehnt, es war ein katastrophales Jahrzehnt – mit Folgen, die so schnell nicht mehr zu reparieren sind. Ab es gibt Anlass zur Hoffnung ñ€©

ÃƓber den Datenschutz und die IT-Sicherheit habe ich etwa sieben Jahre lang engagiert berichtet und publiziert – doch irgendwann war bei mir der Schwung weg. Lange habe ich geschrieben in der Hoffnung, es mĂŒsse sich doch endlich etwas verbessern. Im Sommer 2001 saß ich an meinem Buch „Datenjagd im Internet“ und ließ in einem Artikel zur „Internationalen Abhörpolitik“ Revue passieren ĂŒber die Jahre, die die Vorratsdatenspeicherung eingelĂ€utet hatten.

Ich dachte mir damals: Das ist so ungeheuerlich undemokratisch – das wird keinen Bestand haben. Da muss es einen Aufschrei geben. Aber – es kam keiner. Es kam der 11. September – und damit ging jede Hoffnung, einen selbstbestimmten Datenschutz zu etablieren, auf lange Zeit verloren. Mein Buch erschien ĂŒbrigens nur wenige Tage spĂ€ter – und verkaufte sich nur mĂ€ĂŸig. Das Interesse am Thema Datenschutz war schlagartig erloschen.

Der Aufschrei kam erst, als die Vorratsdatenspeicherung auf europĂ€ischer Ebene durch war. Damals sagte mir Helmut BĂ€umler: Das muss eine Bewegung wie zur VolkszĂ€hlung geben. Doch da war es, fĂŒr meine Begriffe, gelaufen: Die Medien hatten versagt, weil sie das Thema nicht rechtzeitig erkannt haben. Weil ihnen BrĂŒssel zu weit weg scheint, zu irrelevant.

Das ist ein PhĂ€nomen, das bis heute in Europa zu sehen ist – und daran haben auch hellsichtige Studien wie die „Blackbox BrĂŒssel“ leider nichts geĂ€ndert. Die Zivilgesellschaft hatte versagt, weil sie nicht schnell genug mobilisieren konnte. Weil die Daumenschrauben ĂŒber die Sicherheitspakete erst noch viel hĂ€rter angezogen werden mussten, bis endlich ein GefĂŒhl der Bedrohung entstehen konnte.

Damals, 2001, hießen die Schlagworte noch Echelon, Enfopol und TKÃƓV. Bereits 1998 hatte ich einen, aus meiner Sicht, ziemlich wagemutigen Artikel geschrieben, der Enfopol als Legalisierung von Echelon bezeichnete. Fast wollte ich den Beitrag wieder zurĂŒckziehen, da er mir zu schwarzseherisch, zu spekulativ, zu unjournalistisch vorgekommen war. Doch rĂŒckblickend muss ich feststellen: Die Fahrtrichtung stimmte.

Wenn das Bundesverfassungsgericht die Vorratsdatenspeicherung nun jetzt nicht kippt, werden wir im nĂ€chsten Jahrzehnt erleben, wie diese und viele andere Datenbanken wie etwa die ĂŒber Steuerdaten, Bankdaten, Fluggastdaten, Fahndungsdaten oder Mautdaten zunĂ€chst fĂŒr EinzelfĂ€lle fusioniert werden. Und wir werden politische Diskussionen darĂŒber fĂŒhren mĂŒssen, ob sie auch fĂŒr schwere Straftaten systematisch verwendet werden dĂŒrfen.

Wobei der Begriff „schwere Straftat“ zunehmend subjektiv bewertet wird, wenn man sich die Diskussionen in der Musik- und nun auch in der Buchbranche anhört. Wenn eine solche systematische Auswertung der – dank der Fortschritte in der IT immer grĂ¶ĂŸeren, schneller arbeitenden – Datenbanken ĂŒber nationales Recht („Verfassungsbedenken“) nicht gehen sollte, bleibt ja noch der bewĂ€hrte Weg ĂŒber den europĂ€ischen Hinterhof.

Heute gibt es jedoch, anders als noch 2001, viel mehr Menschen, die ihre BĂŒrgerrechte auch im digitalen Raum fĂŒr sich reklamieren – und sich zunehmend organisieren. Es sind heute nicht mehr die Minderheiten von Geeks und Nerds, die das Internet leidenschaftlich nutzen – sondern gesellschaftliche Mehrheiten: Es sind unsere Kinder, unsere Eltern, die tagtĂ€glich irgendetwas googlen oder in sozialen Netzwerken kleine DatenhĂ€ppchen veröffentlichen.

Social Media bietet viele Werkzeuge, sich zu informieren, sich zu organisieren, Informationen zu verbreiten und Menschen zu mobilisieren. Ich habe daher wieder Hoffnung, dass das nĂ€chste Jahrzehnt auch das Jahrzehnt werden könnte, in dem der Datenschutz als BĂŒrgerrecht aktiv eingefordert wird.

P.S. Ich setze ĂŒbrigens jetzt erstmals auf Wolfgang SchĂ€uble – als Bundesfinanzminister: Statt die Daten unschuldiger BĂŒrger fĂŒr Rasterfahndungen einzufordern, könnte er nun mal einen bewĂ€hrten Ratschlag umsetzen, dem schon die Watergate-EnthĂŒller folgten: „Follow the Money“. Saubere Polizeiarbeit mit zweckgebundenen Bankdaten und Schutz fĂŒr unschuldige Kommunikationsdaten! Warum sollte das schwer sein?

Info:
Christiane Schulzki-Haddouti (hier bei Carta) hat sich einen Namen durch profunden Journalismus in Sachen „Informationstechnologie“ erarbeitet. Wer je einen ihrer fachlich fundierten und nachgedachten Artikel gelesen hat, weiß, dass Christiane Schulzki-Haddouti nicht nur einen merkenswerten Namen hat, sondern eine herausragende Journalistin ist. Sie hat lange in der „WĂŒste“ gearbeitet. Da, wo keine „Top“-Stories zu erwarten sind. „Top“ ist, was möglichst viele interessiert.
Christiane Schulzki-Haddouti liefert „Top“-Stories: Geschichten, die man kennen sollte, wenn man mitreden will.

Die Redaktion bedankt sich fĂŒr die freundliche Genehmigung, den Text ĂŒbernehmen zu dĂŒrfen.

Einen schönen Tag wĂŒnscht
Das heddesheimblog

Private email am Arbeitsplatz können zum Problem werden

Guten Tag!

Heddesheim, 17. Dezember 2009. Ob und wie lange man mal eben nach der Post schauen oder privat am Arbeitsplatz surfen kann, sollte im Interesse von Arbeitnehmern und Arbeitgebern klar geregelt sein. Und Arbeitnehmer sollten sich ĂŒber die Konsequenzen bewusst sein, wenn sie mit ihrer geschĂ€ftlichen email private Korrespondenz austauschen – beim Arbeitsplatzwechsel können immer noch private email dort ankommen.

Konkret ist der Redaktion folgender Fall bekannt geworden: Ein Angestellter hatte gekĂŒndigt. Der Arbeitgeber hatte zunĂ€chst seinen email-Account gelöscht. Durch Zufall fand der Angestellte heraus, dass der Arbeitgeber einige Zeit spĂ€ter seinen alten email-Account wieder eingerichtet hatte und offensichtlich die email an den Angestellten las und teilweise beantwortete.

Wir haben dazu den renommierten Anwalt Stephan Hansen-Oest, spezialisiert auf IT-Recht, befragt.

Interview: Hardy Prothmann

Herr Hansen-Oest, darf eine Firma einfach so wieder eine email-Adresse aufschalten und vermutlich Nachrichten lesen, die konkret an eine frĂŒher beschĂ€ftigte Person geschickt werden?

Stephan Hansen-Oest: Ein klares Nein. Die Firma war, wenn die gegebenenfalls nur teilweise Privatnutzung von Internet zumindest bekannt und geduldet wurde, sogenannter geschĂ€ftsmĂ€ĂŸiger Anbieter von Telekommunikationsdiensten fĂŒr Dritte im Sinne des § 3 TKG (Telekommunikationsgesetz). Rechtsfolge ist, dass die Firma an das Fernmeldegeheimnis im Sinne des § 88 TKG gebunden ist. Nach § 88 Abs. 3 TKG ist es der Firma untersagt, Kenntnis vom Inhalt oder den nĂ€heren UmstĂ€nden der Telekommunikation zu verschaffen. Es darf in keinem Fall dazu kommen, dass Kommunikationsinhalte dieser email dann zur Kenntnis genommen oder gar darauf geantwortet wĂŒrde. Der rein technische Empfang einer email und die technische Verarbeitung sind jedoch erlaubt.

Welche juristischen Folgen könnte ein Verstoß haben?

Hansen-Oest: Eine solche Verletzung des Fernmeldegeheimnisses ist nach § 206 Abs. 2 StGB (Strafgesetzbuch) strafbar. Die Strafandrohung ist Freiheitsstrafe bis zu fĂŒnf Jahren oder Geldstrafe. Nach der jĂŒngeren Rechtsprechung des Bundesverfassungsgerichts gilt das Fernmeldegeheimnis jedoch nur fĂŒr die Phase der ÃƓbertragung der Daten. Sobald die emails auf dem Server der Firma gespeichert wird, gilt das Fernmeldegeheimnis nicht mehr. Selbst wenn der Fall so gestaltet wĂ€re, dass die Firma erst Kenntnis vom Inhalt der email an den Mitarbeiter nach vollstĂ€ndiger ÃƓbertragung und Speicherung auf dem Mail-Server der Firma hatte, wĂ€re die Handlung aber dennoch unzulĂ€ssig und wohl auch strafbar.

Sie sprechen das neue vom Bundesverfassungsgericht geschaffene Grundrecht auf GewĂ€hrleistung der Vertraulichkeit und IntegritĂ€t informationstechnischer Systeme an. Gilt das aber nicht nur fĂŒr das VerhĂ€ltnis zwischen staatlichen Behörden und den BĂŒrgern.

Hansen-Oest: ZunĂ€chst ja. Dennoch fließt es ĂŒber die sogenannte mittelbare Drittwirkung von Grundrechten auch in den vorliegenden Fall ein. Auch in einem BeschĂ€ftigungsverhĂ€ltnis ist das Persönlichkeitsrecht des BeschĂ€ftigten vom Unternehmen zu wahren. Eine entsprechende Kenntnisnahme von emails ohne Einwilligung des Mitarbeiters wĂ€re daher unzulĂ€ssig und möglicherweise auch nach § 202 a StGB strafbar. Hier gilt eine Strafandrohung von Freiheitsstrafe bis zu drei Jahren oder Geldstrafe. Letzteres hĂ€ngt jedoch von den konkreten UmstĂ€nden des Einzelfalles ab.

Wie ist das denn in der Praxis? Wissen die Unternehmen ĂŒber die juristischen Fallstricke Bescheid?

Hansen-Oest: Große Unternehmen in aller Regel ja. Aber gerade bei kleinen und mittelstĂ€ndischen Unternehmen ist der Sachverhalt oft nicht bekannt und es gibt auch keine entsprechenden Regelungen.

Wie können sich Angestellte oder freie Mitarbeiter gegen ein Unternehmen wehren, das wie beschrieben ihre emails liest?

Hansen-Oest: Der Mitarbeiter hat einen zivilrechtlichen Unterlassungsanspruch und im Falle schwerwiegender Persönlichkeitsrechtsverletzungen gegebenenfalls auch einen „Schmerzensgeldanspruch“. Das wird jedoch selten der Fall sein. Außerdem kann der Mitarbeiter natĂŒrlich Strafanzeige bei der Polizei oder der Staatsanwaltschaft erstatten.

In vielen FĂ€llen dĂŒrfte der Nachweis aber schwierig sein.

Hansen-Oest: Das ist richtig. Es kommt auf die technische Infrastruktur an, ob beispielsweise Logfile-Dateien vorliegen, die einen Zugriff dokumentieren. Im vorliegenden Fall existiert aber wohl keine schriftliche Vereinbarung zu der automatisierten Antwort. Insofern können die ehemaligen Mitarbeiter diese Antwort umgehend verbieten lassen, die ja auch nachweislich vom Unternehmen versendet wurde. Ebenso kann die Löschung der namentlichen email verlangt werden.

Mal unterstellt, es steckt keine böse Absicht hinter dem Verhalten des Unternehmens. Wie schĂŒtzt sich ein Unternehmen, um eventuellen juristischen Auseinandersetzungen aus dem Weg zu gehen?

Hansen-Oest: Leider kann man Unternehmen aus GrĂŒnden der Rechtssicherheit derzeit nur raten, die Privatnutzung von email im Rahmen ihres Direktionsrechts ausdrĂŒcklich zu untersagen und dies auch zu kontrollieren, um das Entstehen einer „betrieblichen ÃƓbung“ zu verhindern. Das ist auch ohne Zustimmung des Betriebsrats möglich (vgl. LAG Hamm, Beschluss vom 07.04.2006, Aktenzeichen: 10 TaBV 1/06).

Dann kann ein Unternehmen jederzeit Einblick in die emails nehmen?

Hansen-Oest: GrundsĂ€tzlich ja, aber eine TotalĂŒberwachung der Mitarbeiter ist wiederum unzulĂ€ssig. Besteht ein Betriebsrat, ist die DurchfĂŒhrung von Kontrollen gegebenenfalls nach § 87 BetrVG (Betriebsverfassungsgesetz) als Maßnahme, die zur Verhaltens- und Leistungskontrolle bestimmt ist, mitbestimmungspflichtig.

Und was, wenn das Unternehmen die private Nutzung nicht verbieten will?

Hansen-Oest: Wenn ein Unternehmen dennoch die Privatnutzung einrÀumen will, sollte dies meiner Meinung nach nicht durch eine Betriebsvereinbarung erfolgen, da zweifelhaft ist, ob in das Fernmeldegeheimnis des Einzelnen durch eine Betriebsvereinbarung eingegriffen werden kann.
Besser ist es, von jedem Mitarbeiter eine Einwilligung einzuholen. Allerdings muss die Einwilligung, um wirksam zu sein, freiwillig erteilt werden, und hier gibt es im ArbeitsverhĂ€ltnis wegen des ÃƓber-/ UnterordnungsverhĂ€ltnisses hĂ€ufig Probleme. Außerdem ist im Falle von Einwilligungen dann zu klĂ€ren, wie man mit Mitarbeitern umgehen möchte, die ihre Einwilligung nicht abgeben bzw. diese widerrufen. Hier wĂ€re eigentlich der Gesetzgeber gefragt, da diese rechtlich unbefriedigende Situation schon seit Jahren besteht und Unternehmen Probleme bereitet.

Inwiefern?

Hansen-Oest: Viele Unternehmen wollen die private Nutzung in geringfĂŒgigem Rahmen erlauben, beispielsweise weil diese GroßzĂŒgigkeit die Motivation der Mitarbeiter erhöhen kann, wenn beispielsweise mit der Familie kommuniziert werden kann oder eben mal eine ÃƓberweisung per Internet-Banking erledigt wird. Welcher Umfang dann aber zulĂ€ssig ist und welcher nicht, ist nicht hinreichend durch die Gesetzgebung geregelt.

Warum reagiert der Gesetzgeber nicht?

Hansen-Oest: Ich denke, dass hat vor allem mit der mangelnden technischen Kompetenz zu tun. Das Thema ist bekannt, wird aber seit Jahren nicht angepackt.

Ist Ihnen ein konkreter Fall bekannt, bei dem die unzulÀssige Einsichtnahme von email-Inhalten vor Gericht verhandelt wurde?

Hansen-Oest: Als eigenstÀndiger Prozess nicht. Aber im Rahmen von arbeitsrechtlichen Klagen werden solche VorgÀnge hÀufig als Argument verhandelt. Kennt sich ein Jurist, der einen Arbeitnehmer gegen einen Arbeitgeber vertritt, in der Sache aus, kann er das Fehlverhalten des Arbeitgebers in dieser Sache trefflich nutzen, um dessen Verhandlungsbasis zu verschlechtern.

Wer mal seine Post durchschaut, wird sehen, dass fast alle privaten emails auch ĂŒber Firmenadressen gesendet werden. Ist den Menschen die mögliche Preisgabe von privaten Informationen egal oder wissen sie es einfach nicht besser?

Hansen-Oest: Das hĂ€ngt davon ab, wie der einzelne Mensch sein Privatleben definiert. Da hat jeder eine andere Auffassung und Wertung, was das Bundesverfassungsgericht ja bereits 1983 mit dem Urteil zur VolkszĂ€hlung festgestellt hat. Danach gibt es keinen SpĂ€renunterschied, also beispielsweise IntimspĂ€hre oder SozialsphĂ€re. Privat ist privat. FĂŒr den einen sind die Preisgabe seines Geburtstagdatums oder der Name der Freundin völlig belanglos, fĂŒr andere eben nicht. Juristisch gibt es diese Unterscheidung nicht.

Info:
Stephan Hansen-Oest berĂ€t Unternehmen in Sachen IT-Recht. Er ist als anerkannter SachverstĂ€ndiger beim UnabhĂ€ngigen Landeszentrum fĂŒr Datenschutz Schleswig-Holstein fĂŒr IT-Produkte (rechtlich) und akkreditierter „legal expert“ fĂŒr das European Privacy Seal.

Checkliste

Wie sich Unternehmen und Mitarbeiter im Umgang mit emails richtig verhalten:

  • Die private Nutzung der Telekommunikation sollte grundsĂ€tzlich untersagt werden.
  • Wollen Sie die private Nutzung doch erlauben, schließen Sie mit jedem Mitarbeiter eine eigene Vereinbarung ab. Lassen Sie diese Vereinbarung von einem Juristen prĂŒfen.
  • Regeln Sie auch, was mit einer namentlichen email-Adresse passiert, wenn der Mitarbeiter das Unternehmen verlĂ€sst. Beispielsweise eine ÃƓbergangsfrist, in der Post noch angenommen und automatisiert beantwortet wird.
  • Informieren Sie die Mitarbeiter darĂŒber, dass Sie regelmĂ€ĂŸige Kontrollen durchfĂŒhren.
  • Dokumentieren Sie die jeweilige Regelung schriftlich.

Darauf sollten Arbeitnehmer achten:

  • Private emails sollten privat bleiben. Richten Sie sich bei einem Provider eine kostenlose email fĂŒr ihre privaten Kontakte ein. Vorteil: Auch wenn Sie den Arbeitgeber wechseln, behalten Sie diese Adresse.
  • Fragen Sie von sich aus beim Arbeitgeber nach, wie die private Nutzung der Telekommunikation geregelt werden soll. Verlangen Sie eine schriftliche Regelung. Das ist auch fĂŒr Sie wichtig, falls es zu einem arbeitsrechtlichen Streitfall kommt.
  • Sichern Sie ihre Kontakte beispielsweise durch die Archivfunktion ihres email-Programms. Sollte das Speichern von Daten im Unternehmen nicht möglich oder gar verboten sein, benutzen Sie die CC oder besser BCC-Funktion und senden die emails in Kopie auch an ihre private email-Adresse. Falls auch dies gegen die Unternehmensrichtlinien verstĂ¶ĂŸt, notieren Sie die email-Adressen in ihrem Notizbuch.
  • Informieren Sie ihre Kontakte sofort, wenn Sie wissen, dass Sie den Arbeitgeber wechseln.

Datenschutz – Vertrauliche GesprĂ€che

Guten Tag!

Heddesheim, 26. November 2009. Fast jeder hat heute ein Handy, vom GrundschĂŒler bis zum Rentner. Wer öffentlich damit telefoniert, sollte sich aber ĂŒberlegen, welche persönlichen Daten er dadurch ĂŒber sich preisgibt. Viele Unternehmen haben schon lĂ€ngst die Gefahren einer solchen „DatenĂŒbermittlung“ erkannt und Verhaltensregeln fĂŒrs Handy-Telefonieren aufgestellt. Unser Autor Peter Kröffges schildert an konkreten Beispielen, was Sie tun und was Sie vermeiden sollten.

Von Peter Kröffges

Wenn Sie aufmerksam und neugierig PlĂ€tze aufsuchen, an denen Menschen verweilen und warten mĂŒssen, können Sie interessante Beobachtungen machen und erfahren sehr viel ĂŒber ihre Mitmenschen. Wenn Sie sich beispielsweise einen ÃƓberblick verschaffen wollen, was Jugendliche oder Kinder heute tatsĂ€chlich beschĂ€ftigt, fahren Sie einfach mit öffentlichen Verkehrsmitteln. Sie erhalten einen Einblick in die „IN“ und „OUT“ Rangliste in Bezug auf das aktuelle Musikangebot oder die im Trend liegende FreizeitbeschĂ€ftigung. Eine Fahrzeit von 30 Minuten mit einer Gruppe von SchĂŒlern reicht, um sich auf den neuesten Stand zu bringen.

Sie werden jetzt vielleicht denken, „mir ist dies bewusst“ oder belĂ€cheln gar das Verhalten unserer Kinder und pubertierenden Jugendlichen, denn so etwas kann uns auf keinen Fall passieren. Ist das so?

Versetzen Sie sich in folgende Situation: Sie haben beim Hausarzt ihres Vertrauens eine Blutprobe abgegeben, können aus TermingrĂŒnden nicht wieder in die Praxis und erwarten dringend den RĂŒckruf, ob bestimmte Werte noch im „Sollbereich“ sind. Dieser Anruf kommt ausgerechnet an der Kasse im Einkaufsmarkt oder in der Straßenbahn. Jetzt sind Sie ein vorsichtiger Mensch und melden sich nur mit „Hallo“ oder „Ja“ – schließlich braucht nicht jeder Ihren Namen zu erfahren. Es ist garantiert jetzt der Fall, dass genau in diesem Moment die Mobilfunkverbindung nicht gut genug ist und Sie nachfragen mĂŒssen: „Wie hoch war noch mal der Cholesterinwert?“

Eine umsichtige Arzthelferin, auf die ordnungsgemĂ€ĂŸe Identifikation ihrer Person und guten Service bedacht, wird aber zuerst nachfragen: Um zu prĂŒfen, dass auch der richtige Patient am Apparat ist, will sie ihr Geburtsdatum und vielleicht die Versichertennummer wissen – Sie entscheiden, ob Sie diese jetzt öffentlich nennen. Ich wĂŒrde es nicht tun, sondern nach dem Verlassen der Bahn einen Ort aufsuchen, an dem niemand mithört und zurĂŒckrufen.

FĂŒr „Profilauscher“ sind dies nĂ€mlich willkommene Informationen, die, wenn die Zeit dafĂŒr gekommen ist, auch sinnvoll und meist „gewinnbringend“ genutzt werden. Das können auch Arbeitskollegen sein, die gar nicht vorsĂ€tzlich lauschen – sondern nur zuhören. Wer weiß, wann die dadurch erhaltenen Informationen mal wichtig sein könnten?

In der Wirtschaft haben dies Unternehmen schon seit einigen Jahren erkannt und spezielle Verhaltensregeln fĂŒr die Mitarbeiter erlassen. Auch haben sich viele deutsche Unternehmen auf die technischen Möglichkeiten von TĂ€tern eingestellt und entsprechende technische Vorsichts- und Schutzmaßnahmen getroffen.

Um sicher zu sein, dass Sie selbst Ihre PrivatsphĂ€re nicht unnötig „veröffentlichen“, analysieren Sie Ihr Verhalten. Denken Sie darĂŒber nach, wann und wo Sie mit wem ĂŒber was schon am Handy in der Öffentlichkeit geplaudert haben. Wenn Sie sich diese Fragen schon gestellt haben, sind Sie eher auf der sicheren Seite. Wenn nicht, gehe ich fast sicher davon aus, dass Sie mehr oder weniger hĂ€ufig unĂŒberlegt sensible Daten ĂŒber sich preisgegeben haben.

Deshalb: FĂŒhren Sie TelefongesprĂ€che, egal ob vom Festnetz oder Handy, immer vertraulich. Bieten Sie, auch wenn es zusĂ€tzliche Kosten verursacht, bei sensiblen Themen lieber den eigenen RĂŒckruf an. Nehmen Sie sich die „neue“ Freiheit, nicht immer und ĂŒberall fĂŒr jeden erreichbar sein zu mĂŒssen.

Datenschutz – Bewegungsprofile von Handynutzern

Guten Tag!

Heddesheim, 19. November 2009. Das Mobil-Telefon, in Deutschland Handy genannt, haben heutzutage schon Kinder immer mit dabei.
Was nur wenige wissen oder sich bewusst machen: Es ist recht einfach festzustellen, wo sich die Handy-Besitzer gerade aufhalten – sofern sie ihr Handy dabei haben. Wer nicht möchte, dass andere wissen, wo man sich gerade aufhĂ€lt – sollte unseren Datenschutz-Tipp beachten.

Von Peter Kröffges

Leider ist vielen BĂŒrgern erst seit Veröffentlichung von Details zur Datenschutz-AffĂ€re bei der Telecom wirklich bewusst geworden, welche Daten bei Telekommunikationsanbietern gespeichert werden. Gerade Nutzer von Mobiltelefonen bieten hier eine besondere und fĂŒr Wirtschaftsunternehmen interessante Transparenz.

Ist es so leicht, Bewegungsprofile von Handybenutzern zu erstellen?

Alleine schon das MitfĂŒhren eines Handys liefert dem Mobilfunkunternehmen umfangreiche und fĂŒr Auswertungen sehr wertvolle Daten. Die gestellte Frage muss mit einem eindeutigen „Ja“ beantwortet werden.

Mit dem „einbuchen“ des Mobiltelefons am nĂ€chstgelegenen Funkmast, dies erfolgt in regelmĂ€ĂŸigen AbstĂ€nden automatisch, werden die Positionsdaten an den Betreiber ĂŒbermittelt. Das Mobilfunkunternehmen erkennt jetzt, in welcher „Funkzelle“ Sie sich befinden und dokumentiert dies auf Datenspeichern mit Orts- und Zeitangaben.

Die Ortung findet auch bei „ausgeschaltetem“ Handy statt.

Nun könnte jeder Benutzer denken: „Egal, ich schalte das Handy einfach aus und schon bin ich vor dieser ÃƓberwachung sicher!“. Leider ist das ein Trugschluss und dem ist nicht so. Moderne Mobiltelefone befinden sich auch nach der Abschaltung in einem „Schlummer-Modus“ was bedeutet, auch jetzt ist noch eine Datenzuordnung möglich und die Einbuchungen in die Funkzelle werden protokolliert.

Die neuste Handygeneration verfĂŒgt ĂŒber einen integrierten GPS (Global Positioning System) – Chip der noch wesentlich genauer, als die Anmeldung in einer Funkzelle, die Position des MobilfunkgerĂ€tes verrĂ€t. Viele Handynutzer sind stolz auf die Möglichkeit, mit dem Handy „navigieren“ zu können, unterschĂ€tzen aber die Risiken und damit verbundene Transparenz fĂŒr die Betreiber.

GrundsĂ€tzlich sind diese technischen Errungenschaften ja auch sinnvoll, zumindest vertreten StaatschĂŒtzer und Ermittlungsbehörden diesen Standpunkt, geortete TĂ€ter sind von dieser EinschĂ€tzung wohl nicht so zu ĂŒberzeugen. Auch die Möglichkeit eigene Kinder oder den Partner via Computer von zu Hause „orten“ zu können, ist fĂŒr viele spannend und hat einen gewissen Charme. Ein Versuch zeigt, dass dies nach wenigen Minuten schon möglich ist und die Zahl der Anbieter im Internet fĂŒr diese Dienstleistung nimmt stĂ€ndig zu.

Vertrauen ist gut – die Herausnahme des Akkus sicher.

Wie kann man sich der Erstellung eines zuverlÀssigen Bewegungsprofils durch das Mobilfunkunternehmen entziehen?

Werden Sie sich der stĂ€ndigen „PrĂ€senz“ auf den DatentrĂ€gen (Server) ihres Mobilfunkbetreibers bewusst und fĂŒhren Sie das Handy nur mit, wenn es zwingend erforderlich ist. Wenn Sie ganz sicher sein wollen, dass keine Ortung oder Einbuchung erfolgen kann, entfernen Sie aus dem Handy einfach den Akku.

Vertrauen Sie nicht auf die Versprechen der Mobilfunkanbieter, dass die gespeicherten Daten sicher und eine Weitergabe bzw. ein Missbrauch nicht erfolgt. Dass dies nicht immer sichergestellt ist und werden kann, haben leider schon die von der Datenschutz-AffĂ€re betroffenen BĂŒrger erfahren mĂŒssen.

Spielt ihr Kind am Computer? Womöglich online? Dann sollten Sie sofort fĂŒr Sicherheit sorgen.

Guten Tag!

Heddesheim, 05. November 2009. Nein, so schlimm ist das bei uns nicht mit dem Computerspielen. Ja sicher, ab und zu geht er/sie online. Das machen doch alle. Da ist doch nichts Schlimmes dran. Ich vertrau schon darauf, dass da nichts passiert… Kennen Sie diese Aussagen? Womöglich von sich selbst? Dann sollten Sie sich dringend die Zeit nehmen und die Sicherheit Ihrer Kinder und Ihrer selbst kontrollieren.

Von Peter Kröffges

Zu Weihnachten werden sehr viele Kinder in Deutschland ihren ersten Computer bekommen. Andere werden zusĂ€tzliche Soft- und Hardware unter dem „Gabenbaum“ finden. Verantwortliche Eltern ĂŒberlegen aber genau, was Sie ihren Kindern schenken.

ÃƓber Sinn und pĂ€dagogischen Nutzen von Online-Computerspielen gehen die Meinungen sehr weit auseinander. Ein Aspekt zu dieser Thematik ist unstrittig: Onlinespiele sind nicht ohne Gefahr und gerade Jugendliche / Kinder sind einem besonders hohen Risiko ausgesetzt.

Warum ein Beitrag zu diesem Thema in der Serie „Datenschutz“?

Ein Auszug aus dem Impressum eines Online-Computerspieleanbieters macht dies deutlich:
„Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder eMail-Adresse) erhoben werden, erfolgt dies soweit möglich stets auf freiwilliger Basis…“Wir weisen darauf hin, dass die DatenĂŒbertragung im Internet SicherheitslĂŒcken aufweisen kann.“

Nun sollte diesem Anbieter keine böse Absicht oder gar irgendwelche kriminelle Energie unterstellt werden, aber eine gewisse Skepsis erzeugen solche Hinweise schon. Warum werden Daten erhoben, wer nutzt diese Daten und welche Ziele werden verfolgt?

Die Firma Symantec (Hersteller von Sicherheitssoftware) hat 2008 das Ergebnis einer Befragung veröffentlicht, das ein Alarmsignal fĂŒr alle Eltern sein muss und Grund zur Besorgnis geben kann:

  • 83 % der Eltern ĂŒberprĂŒfen nicht das Surfverhalten ihrer Kinder
  • knapp ein Drittel der befragten Kinder hatten schon Kontakt zu Fremden im Internet und wurden nach persönlichen Informationen befragt
  • nur 12 % der Eltern erhielten von diesen Nachfragen Kenntnis

DarĂŒber hinaus gibt es „Netzwerke“ wie SchĂŒlerVZ (SchĂŒler), wer-kennt-wen (Privatpersonen) oder Xing (GeschĂ€ftsleute) um nur drei Beispiele mit verschiedenen Zielgruppen zu nennen.

Vor kurzem ist SchĂŒlerVZ in die Schlagzeilen geraten, weil Unmengen von Daten der Nutzer, also Kindern, gestohlen worden sind. Ob, von wem und zu welchem Zweck diese Daten missbraucht werden können, ist noch unklar. Beunruhigend ist, dass die Daten gestohlen werden konnten und nicht klar ist, was „man“ damit machen kann.

Nachfolgende Tipps helfen Datenmissbrauch zu erschweren:

  • Sprechen Sie offen mit Ihren Kindern ĂŒber diese Thema!
  • ÃƓber das Computerspiel, das sie hĂ€ufig und gerne spielen.
  • Fragen Sie nach den Inhalten und Zielen des Spiels oder lassen Sie sich das Spiel am Besten selbst am Bildschirm zeigen.
  • PrĂŒfen Sie den Anbieter genau und informieren Sie sich im Zweifel in Fachforen oder Fachzeitschriften.
  • Fragen Sie ihre Kinder gezielt, welche Daten sie schon eingegeben haben oder welche Angaben erfragt wurden.
  • Nutzen Sie die Sicherheitseinstellungen des Computers, Installieren Sie ggf. als ErgĂ€nzung ein spezielles Schutzprogramm (Kindersicherung)!

Ein Schutzprogramm kann Internetseiten filtern, die Installation und Benutzung unerwĂŒnschter Programme unterbinden, Benutzungszeiten protokollieren, komplette Laufwerke verstecken, Änderungen an den Einstellungen fĂŒr Windows, den Windows Explorer, den Internet Explorer und das Netzwerk verhindern und den Zugang zur Systemuhr und der Systemsteuerung unterbinden. Gute Schutzprogramme gibt es im Fachhandel und als Download im Internet.

Weitere Informationen zum Thema „Computerspiele“ bieten unter anderem diese Informationsseiten:

www.klicksafe.de

www.rollenspielsucht.de

www.aktiv-gegen-mediensucht.de

Video: „Wo ist Klaus?

Haben Sie Ihre Daten und die Ihrer Kinder im Griff?

Guten Tag!

Heddesheim, 29. Oktober 2009. Beim SchĂŒler-Netzwerk StudiVZ sind Millionen von Daten „abgegriffen“ worden. Obwohl es sich nach einem Skandal anhört, könnte es (k)einer sein. Angeblich handelt es sich nicht um sensible Daten, so der Betreiber der VZ-Netzwerke. Ob das so ist, kann man nur beurteilen, wenn man weiß, was „sensibel“ heißt.

Sensibel sind Daten dann, wenn sie in einen Zusammenhang gebracht werden können. Eine eins und sechs einzelne Nullen bedeuten nur eine eins und sechs einzelne Nullen. Hintereinander geschrieben ergeben diese Zahlen die Zahl von einer Million oder 1.000.000 oder 1 Mio. oder 1000t, je nach Schreibweise

Auch diese Zahl ist vollkommen belanglos, solange die BezugsgrĂ¶ĂŸe fehlt. 1 Mio. GummibĂ€rchen sind etwas anderes als eine Million Vorzugsaktien eines Unternehmens – wenn das pleite ist, sind die GummibĂ€rchen mehr wert, wenn es der Börsenstar ist, kann man unzĂ€hlbare GummibĂ€rchen fĂŒr diesen Gegenwert kaufen.

Jetzt sind vor kurzem „Millionen“ von Benutzerdaten des SchĂŒler-Netzwerkes SchĂŒlerVZ abgegriffen worden. Ist das der Skandal?

Mal ganz nĂŒchtern: Daten werden schon immer „abgegriffen“ und genutzt. Jeder Kaufmann interessiert sich fĂŒr die Angebote der Konkurrenz, jeder Politiker fĂŒr die Meinungsumfragen oder BĂŒrgerbefragungen.

Jeder Wissenschaftler arbeitet ganz selbstverstĂ€ndlich mit Daten – also mit Informationen. Je detaillierter, umso besser.

Ein Skandal wird daraus, wenn jemand einen Datenaustausch fordert und fördert und gleichzeitig Sicherheit verspricht. Wer diesem Versprechen aus welchen GrĂŒnden auch immer nicht nachkommt, wird bestraft werden – durch Misstrauen und in gewissen FĂ€llen auch durch die Justiz.

Genau das ist bei SchĂŒlerVZ passiert.

Wie reagieren verantwortungsbewusste Eltern? Sie kontrollieren das, was ihre Kinder bei StudiVZ so an Daten ĂŒber sich freigeben. Was sie in die Welt hinausschwĂ€tzen. Nicht auf der „Gasse“, wo GeschwĂ€tz nur einer oder ein paar hören, sondern im Internet, wo diese Daten „schriftlich“ dokumentiert festgehalten werden. Als DatensĂ€tze – die kopiert und mit anderen Daten kombiniert werden können.

Die Frage ist: Was tun?

Hier eine Antwort:

„Der Berufsverband der Datenschutzbeauftragten (BvD) will nach den Herbstferien an Schulen in Nordrhein-Westfalen, Bayern und Baden- WĂŒrttemberg eine AufklĂ€rungskampagne starten. Dabei sollen BvD- Datenschutzexperten Verhaltensregeln zum Schutz der Daten im Netz vorstellen, wie der Verband mitteilte. Eltern und Lehrer seien hĂ€ufig mit dem Datenschutz ĂŒberfordert.“

Eltern und Lehrer sollen also hĂ€ufig mit dem Datenschutz ĂŒberfordert sein?

Ist das so? Das ist so.

So genannte „soziale Netzwerke“ wie wer-kennt-wen, xing, facebook und andere wie SchĂŒlerVZ fordern zum Datenaustausch auf. Wer bist Du, wen kennst Du, was machst Du, was interessiert Dich?

Bei wer-kennt-wen wirft die Suche nach heddesheim rund 2000 DatensĂ€tze aus – also Informationen ĂŒber 2000 Personen. Jeder, der in diesem Netzwerk eingetragen ist, gibt Informationen ĂŒber sich preis. Und wenn es allein die ist, dass er dort eingetragen ist. Alle Daten können mit anderen Daten kombiniert werden – deswegen sollte man sich sorgfĂ€ltig ĂŒberlegen – welche Daten man nicht veröffentlicht.

Bei SchĂŒlerVZ liegt der Fall anders. Hier tummeln sich MinderjĂ€hrige, die ihren Eltern sagen, sie gehen eben mal im SchĂŒlerVZ was gucken. Was gucken die da? Auf die Daten von anderen MinderjĂ€hrigen? Vielleicht – vielleicht auch nicht. Und die Kinder beginnen bereits, sich ĂŒber „verknĂŒpfte“ Daten auszutauschen. Die heißen „Gruppen“. Sie veröffentlichen Bilder von sich. Ist das in Ordnung? Viele Eltern denken sich nichts dabei.

Genau das ist das eigentliche Problem. Das hat aber nichts mit „ÃƓberforderung“ zu tun, sondern mit Desinteresse. Der beste Schutz vor Datenmissbrauch ist Interesse – denn das haben auch die, die die Daten „abgreifen“ und zu missbrauchen versuchen.

Das macht das Internet nicht zu einem teuflischen Medium. „Daten“, also Informationen werden schon immer kopiert und neu in Zusammenhang gebracht. Das Ergebnis ist unter anderem das Internet – mit einer bis vor zwei Jahrzehnten nicht denkbaren InformationsfĂŒlle und sich daraus entwickelnden positiven Entwicklungen – aber auch negativen.

Die wichtigste Lehre aus dem jĂŒngsten „Datenskandal“ ist, dass Informationsmissbrauch am besten einzudĂ€mmen ist, wenn man selbst gut informiert ist und fĂŒr sich und andere, beispielsweise die eigenen Kinder weiß, was an Informationen nach außen gegeben werden darf und was nicht.

Der Aufruf muss lauten: Kontrollieren Sie so gut wie möglich ihre eigenen Daten und vor allem die Ihrer Kinder – heutzutage reicht es nicht, nur auf der Straße nach links oder rechts zu schauen – das gilt auch fĂŒr das Internet.

Sich auf Datenschutzverlautbarungen Dritter zu verlassen ist mindestens grob fahrlĂ€ssig – heutzutage ist jeder Mensch ein „Informationspool“. Nicht immer hat man die Kontrolle ĂŒber seine eigenen Daten – aber man kann durch umsichtiges Verhalten trotzdem die Kontrolle behalten.

Einen schönen Tag wĂŒnscht
Das heddesheimblog

Handylockanrufe und Viren


Guten Tag!

Heddesheim, 22. Oktober 2009. Wer vernĂŒnftig ist, schĂŒtzt seinen Computer gegen Viren und Trojaner durch einschlĂ€gige Programme. Unsere Handys sind aber schon lange Computer und mittlerweile immer öfter auch im Internet unterwegs – also da, wo die Schadprogramme auf Opfer lauern.

Von Peter Kröffges

Wer sich einigermaßen fĂŒr die möglichen Bedrohungen interessiert, sorgt dafĂŒr, dass ein ordentlicher Virenscanner tĂ€glich aktualisiert den eigenen Computer schĂŒtzt. Moderne Virenscanner und Sicherheitssoftware werden installiert und das bestmögliche zur Datensicherheit unternommen.

Doch droht mittlerweile immer mehr unserem Handy eine Infizierung mit Viren, WĂŒrmern oder Trojanern. In Deutschland sind derzeit ca. 100 Millionen Mobiltelefone angemeldet, ein Anlass genug fĂŒr mögliche TĂ€ter diesen „Markt“ verstĂ€rkt ins Visier zunehmen.

Laut einer in Auftrag gegebenen Studie des Unternehmens „McAfee“ (Hersteller von Antivirenprogrammen), waren schon im Jahre 2006 bereits 83 Prozent aller Mobilfunkbetreiber von Handy-Viren betroffen. Fachleute schĂ€tzen, dass heute ca. 350 bis 400 Virenprogramme fĂŒr Mobiltelefone im Umlauf sind und tĂ€glich werden es mehr.

Wie arbeiten diese Schadprogramme?

Mit einer SMS ist die Einschleusung von Trojanern (getarntes Programm) wohl noch nicht möglich, da damit nur eine begrenzte Anzahl von Textzeichen und keine ausfĂŒhrbaren Programme verschickt werden können. Bei MMS (Multimedia Messaging Service, Versand von Dateien wie z.B. Bildern oder Musiktiteln) ist dies allerdings möglich.

Auch die bei vielen modernen Handys vorhandene Schnittstelle ĂŒber Bluetooth (funkbasierten Ersatz fĂŒr Kabelverbindungen) ist ein mögliches Einfallstor fĂŒr Schadprogramme.

Damit mögliche TĂ€ter auf das Handy zugreifen können, muss die „transportierte“ Software noch auf dem GerĂ€t installiert werden –  gut getarnt als „Download“ fĂŒr Klingeltöne oder andere „coole Dinge“, wird auch die Warnung des GerĂ€tes oder die erforderliche BestĂ€tigung zur Installation ganz leicht umgangen.

Der Handynutzer gibt mit der Einwilligung sein EinverstĂ€ndnis und das Schadprogramm wird in den meisten FĂ€llen unsichtbar fĂŒr den Besitzer installiert und nimmt seine „Arbeit“ auf.

Ist ein Schadprogramm, z.B. ein Trojaner, erst einmal installiert, können TĂ€ter damit fast alle Funktionen des Handy nutzen, manipulieren und kontrollieren. Befehle auf das Handy zu schicken, SMS-Nachrichten abzufangen oder auch Fotoaufnahmen abzurufen sind fĂŒr „Spezialisten“ kein ernsthaftes Problem mehr.

Wie kann der Handynutzer sich schĂŒtzen?

Ein erster wesentlicher Schutzmechanismus ist, alle möglichen Sicherheitseinstellung des Mobiltelefons zu nutzen. Weiterhin sollte auf dem Mobiltelefon eine entsprechende Virenschutzsoftware installiert sein, bei modernen Mobiltelefonen bieten die Provider das gegen eine geringe GebĂŒhr im Paket an. Weiterhin sollte keine BestĂ€tigung („drĂŒcken Sie die Ja-Taste“) oder Installation erfolgen, die von einer unsicheren, Ihnen nicht bekannten Stelle angeboten bzw. gesendet wird.

Gesundes Misstrauen und im Zweifelsfall sicherheitshalber löschen ist ein sehr guter Basisschutz.

Stellen Sie sich die Frage, ob eine bestimmte angebotene Dienstleistung (Klingelton, Wallpaper etc.) wirklich erforderlich ist und vermeiden Sie auch mögliche Abo-Fallen oder ein Virenrisiko schon im Vorfeld.

PrĂŒfen Sie genau den Verbindungsnachweis und die Rechnung des Mobilfunkbetreibers auf UnregelmĂ€ĂŸigkeiten, damit auch ihr Handy „safe“ ist und bleibt.

Post von der GEZ


Guten Tag!

Heddesheim, 15. Oktober 2009. Wenn Sie dieser Tage Post von der GEZ bekommen, hat das einen Grund: Es gibt rechtliche Änderungen, die die GEZ befolgen muss. Das geht auch in Ordnung. Es besteht allerdings die Gefahr, dass sich BetrĂŒger diese GesetzesĂ€nderung zunutze machen.

Von Peter Kröffges

Die GebĂŒhreneinzugszentrale (GEZ) bittet zurzeit viele Rundfunkteilnehmerinnen und -teilnehmer, die eine EinzugsermĂ€chtigung erteilt haben, ihre Daten fĂŒr das Lastschriftverfahren schriftlich zu bestĂ€tigen.

Hintergrund sind bevorstehende rechtliche Änderungen beim Lastschriftverfahren. Bis zum 31. Oktober dieses Jahres muss die EuropĂ€ische Richtlinie fĂŒr Zahlungsdienste in deutsches Recht ĂŒberfĂŒhrt werden. Diese regelt auch ein neues Lastschriftverfahren und damit auch die EinzugsermĂ€chtigung. Zwar wird es eine ÃƓbergangsperiode geben, in der die alten EinzugsermĂ€chtigungen von den Banken und Sparkassen noch berĂŒcksichtigt werden, aber diese Zeit ist begrenzt.

Die GEZ stellt im Internet unter der Nr. 26 weitergehende Informationen zur VerfĂŒgung. Sollten datenschutzrechtliche Fragen auftreten, ist die Datenschutzbeauftragte der GEZ die richtige Ansprechpartnerin.

Da nicht nur die GEZ von den rechtlichen Änderungen im Lastschriftverfahren betroffen ist, wird voraussichtlich bald auch andere Institutionen ihre Kundschaft anschreiben.

Achtung:
PrĂŒfen Sie sorgfĂ€ltig, ob tatsĂ€chlich eine EinzugsermĂ€chtigung erteilt wurde, bevor Sie eigenen Daten bestĂ€tigen. Leider sind, auch aus „illegalen Quellen“ (Datenskandale der Vergangenheit) immer noch zahlreiche Kontodaten im Umlauf und es kann nicht ausgeschlossen werden, dass auch Personen oder Unternehmen mit betrĂŒgerischer Absicht BestĂ€tigungsschreiben versenden.

PrĂŒfen Sie regelmĂ€ĂŸig und in kurzen AbstĂ€nden die Kontobewegungen (AuszĂŒge) auf UnregelmĂ€ĂŸigkeiten, veranlassen Sie zeitnah erforderliche RĂŒckbuchungen.

Datenschutzpanne: Landratsamt bestĂ€tigt „ungewollte Weitergabe von Daten“


Guten Tag!

Heidelberg, 14. Oktober 2009. Das heddesheimblog hatte am 15. September ĂŒber die Weitergabe von persönlichen Daten durch den ehemaligen Leiter des Kommunalrechtsamts, Albin Herrmann, berichtet. In einem Schreiben an die Redaktion rĂ€umt der Datenschutzbeauftragte nun diesen „Fehler“ ein.

Von Hardy Prothmann

Am liebsten hĂ€tte man beim Landratsamt die Sache unter den Teppich gekehrt: Der mittlerweile pensionierte frĂŒhere Leiter des Kommunalrechtsamts, Albin Herrmann, hatte mindestens in einem Fall eine existierende Word-Datei mit einem neuen Text ĂŒberschrieben. Das Problem: Word „merkt“ sich in solch einem Fall den „alten“ Inhalt. Wer sich ein wenig auskennt kann vorhergehende Versionen eines solchen Dokuments wieder sichtbar machen – die so genannten Meta-Daten.

Der Datenschutzbeauftragte Gerhard Nelius sagte der Redaktion: „Das ist sicherlich nicht mit Absicht passiert. Ich kann hier keinen Vorsatz erkennen.“ Ob absichtlich oder nicht ist nicht die Frage, sondern wie viele Ă€hnliche Word-Dokumente versandt wurden – dazu schweigt der Datenschutzbeauftragte.
„Um eine solche, ungewollte Weitergabe von Daten zu verhindern, werden in der Regel keine Dokumente mit kritischen Daten nach außen versandt“, heißt es in einem Schreiben an die Redaktion. Das allerdings entspricht nicht den Tatsachen: Wir selbst haben mindestens drei emails mit Worddateien durch das Kommunalrechtsamt erhalten.

Abgesehen von kritischen Inhalten erhĂ€lt der EmpfĂ€nger damit auch eine Worddatei, die er selbst als Vorlage nutzen könnte – samt eingescannter Unterschrift. Einem Missbrauch wĂ€re hier TĂŒr und Tor geöffnet.

Immerhin ist die Brisanz des Vorgangs erkannt worden. KĂŒnftig, so informierte uns das Landratsamt in Heidelberg schriftlich, werden nur noch PDF-Dateien verschickt: „Ich gehe davon aus, dass wir damit auch im Sinne des Datenschutzes das Problem gelöst haben und hoffe, dass kĂŒnftig insoweit keine Daten unbeabsichtigt versandt werden“, schreibt Nelius. „Soweit dies in dem von Ihnen angezeigten Fall passiert ist, bedauern wir die Angelegenheit.“

Die Redaktion bat um eine schriftliche Stellungnahme per email. Gerhard Nelius war das wohl „zu heiß“ – er hat lieber einen Brief geschrieben.

Einen schönen Tag wĂŒnscht
Das heddesheimblog