Was über uns gespeichert wird
Diese Seite ist eine Übersicht darüber, was heute bereits aufgrund von staatlichen Überwachungsmaßnahmen und privatwirtschaftlichen Datenkraken über uns gespeichert wird. Die Übersicht basierte anfänglich auf der Übersicht der Seite Daten-Speicherung.de
Datensammlungen auf gesetzlicher Basis
Dateien der Sicherheitsbehörden
In Deutschland gibt es 197 Dateien der Sicherheitsbehörden (Polizei, Staatsanwaltschaften, Geheimdienste), in denen Millionen von Datensätzen über Bürger gespeichert sind. Eine Liste aller Dateien findet sich hier und beim Deutschen Bundestag (PDF Download Seiten 10 ff.).
Fingerabdrücke
Fast alle Länder haben eine Fingerabdruck-Datenbank für Straftäter. Die größte Datenbank ist die des amerikanischen FBI (47 Mio. Personen).
In Deutschland existiert AFIS (Automatisiertes_Fingerabdruckidentifizierungssystem) und auf europäischer Ebene dazu EURODAC.
Die schwarz-gelbe Regierung plant nun die Fingerabdrücke aller Ausländer in einer zentralen Datei zu erfassen (Quelle: Spiegel Online).
Gesichter (Fotos)
Fotodatenbanken der Bevölkerung sind im Ausland bereits verbreitet. Derzeit ist die Technik, um automatisch nach Personen zu suchen, noch nicht brauchbar, wie eine Studie des BKA am Mainzer Hauptbahnhof zeigte.
Biometrische Ausweise
- In Deutschland wurde im November 2007 ein neuer Reisepass eingeführt, bei dem biometrische Daten auf einem RFID-Funkchip gespeichert werden. Dazu zählen bislang das Foto und 2 Fingerabdrücke.
- Ab 1. November 2010 beginnt die Einführung des neuen elektronischen Personalausweises. Auch auf diesem wird ein RFID-Funkchip sein, der Passfoto und Fingerabdrücke enthalten soll und außerdem als Ausweis im Internet fungieren soll (z.B. zur Umsetzung des Jugendmedienschutzstaatsvertrages JMStV).
Akustische Wohnraumüberwachung
Der „Große Lauschangriff” erlaubt Polizei und Staatsanwaltschaft selbst die Wohnung, den intimsten Bereich des Menschen, zu überwachen. Eine entsprechende Regelung führte die Schwarz-Gelbe Bundesregierung 1995 ins Grundgesetz ein:
Begründen bestimmte Tatsachen den Verdacht, daß jemand eine durch Gesetz einzeln bestimmte besonders schwere Straftat begangen hat, so dürfen zur Verfolgung der Tat auf Grund richterlicher Anordnung technische Mittel zur akustischen Überwachung von Wohnungen, in denen der Beschuldigte sich vermutlich aufhält, eingesetzt werden, wenn die Erforschung des Sachverhalts auf andere Weise unverhältnismäßig erschwert oder aussichtslos wäre.
Zur Abwehr dringender Gefahren für die öffentliche Sicherheit, insbesondere einer gemeinen Gefahr oder einer Lebensgefahr, dürfen technische Mittel zur Überwachung von Wohnungen nur auf Grund richterlicher Anordnung eingesetzt werden. Bei Gefahr im Verzuge kann die Maßnahme auch durch eine andere gesetzlich bestimmte Stelle angeordnet werden (eine richterliche Entscheidung ist unverzüglich nachzuholen).
Sind technische Mittel ausschließlich zum Schutze der bei einem Einsatz in Wohnungen tätigen Personen vorgesehen, kann die Maßnahme durch eine gesetzlich bestimmte Stelle angeordnet werden. Eine anderweitige Verwertung der hierbei erlangten Erkenntnisse ist nur zum Zwecke der Strafverfolgung oder der Gefahrenabwehr und nur zulässig, wenn zuvor die Rechtmäßigkeit der Maßnahme richterlich festgestellt ist; bei Gefahr im Verzuge ist die richterliche Entscheidung unverzüglich nachzuholen.
Videoüberwachung
Videoüberwachungsanlagen werden eingesetzt an öffentlichen Plätzen oder bei Demonstrationen um die Demonstrationsteilnehmer zu überwachen. Wo, wie und wie lange die Aufzeichnungen aufbewahrt werden ist meist unklar. Auch im öffentlichen Personennahverkehr kommen immer häufiger Überwachungskameras zum Einsatz. Nur in seltenen Fällen findet eine Kennzeichnung der Videoüberwachung und eine Aufklärung der Betroffenen statt. Auch bei Sportereignissen, insbesondere bei Fußballspielen kommt immer häufiger eine flächendeckende Videoüberwachung zum Einsatz.
Iris (Augen)
In den Vereinigten Arabischen Emiraten gibt es eine Irisdatenbank mit mehr als 600.000 Personen.
DNA
In vielen Ländern gibt es eine DNA-Datenbank für Verdächtige oder Verurteilte. In Deutschland werden DNA-Daten in der DNA-Analysedatei (Siehe auch Wikipedia) gespeichert, die vom BKA zentral betrieben wird. In der Datenbank werden genetische Fingerabdrücke von bekannten Personen (Personendatensätze) und DNA-Spuren von Tatorten, die von unbekannten Personen stammen (Spurendatensätze), gespeichert und abgeglichen.
Eine der größten Datenbanken weltweit gibt es etwa in Großbritannien (DNA von 3,4 Mio. Personen, davon 585.000 Kinder unter 16).
Gendiagnostikgesetz-tritt-in-Kraft
Geruchsproben
Bei den Ermittlungen im Vorfeld des G8-Gipfels 2007 in Heiligendamm, wurden von deutschen Behörden Geruchsproben von G8-Gegnern genommen.
Waffen
- Das Land Hamburg führt eine Waffenachweisdatei (WANDA) mit allen 24 792 Inhabern einer Waffenbesitzkarte oder eines Waffenschein und sämtlichen 65 449 Schusswaffen, die legal in Privatbesitz sind. Seit dem Bestehen von WANDA wurde in Hamburg in keinem einzigen Fall eine bei Deutschlands größter Waffenbehörde registrierte Schusswaffe bei einer schwereren Straftat benutzt. (Quelle: Welt).
- Die DPolG fordert rasche Einführung einer zentralen, bundesweiten Waffendatei (Quelle: cop2cop)
Schuhabdrücke
Nach einem Bericht des österreichischen Innenministeriums existieren in Österreich pro Bundesland Datenbanken für Schuhabdrücke bei den Landeskriminalämtern. Dort werden Schuhabdruckspuren und Schuheindruckspuren gespeichert und können mit Proben verglichen werden: "Die Schuhspurensammlung ist eine Datenbank, die Fotogramme von Tatortschuhspuren und die von Verdächtigen genommenen Schuhabdrücke der letzten zwei Jahre enthält." Auch Laufsohlenmuster aus denen auf ein bestimmtes Schuhmodell geschlossen werden kann, werden gespeichert.
Schriftproben
Das bayerische Landesjustizprüfungsamt sammelt handschriftliche Lebensläufe (als Anlage Nr. 6 zur Anmeldung), die auch zu einem Abgleich mit den geschriebenen Klausuren herangezogen werden können.
Sprachsamples
Telekommunikation
- Telefongesellschaften müssen seit 1.1.2008 durch die so genannte Vorratsdatenspeicherung protokollieren, wer wann wo mit wem telefoniert hat. Zuvor durften in der EU dürfen nur abrechnungsrelevante Daten gespeichert werden. Durch die Analyse von Verbindungsdaten können die Bewegungen von Personen, deren Kontaktpersonen und die Mitglieder einer Gruppe identifiziert werden. Auf den Inhalt der Telekommunikation darf nur bei konkretem Verdacht zugegriffen werden.
- In den USA betreibt die NSA eine Datenbank, die Millionen Telefonverbindungsdaten zwischen den USA und dem Ausland enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden. Das Echelon-System erlaubt den USA, Großbritannien, Australien, Kanada und Neuseeland auch die Überwachung von Kommunikation zwischen anderen Staaten. Die Kommunikation wird automatisch auf Schlüsselwörter überprüft.
- Telefonbücher
Computer
Auf Daten, die auf Festplatten gespeichert sind, kann zugegriffen werden. Auf diese Weise können etwa Passwörter ermittelt werden. In Zukunft ist eine Vorratsspeicherungspflicht für Computer denkbar: Jede Computerbenutzung könnte detailliert aufgezeichnet werden, jeder Klick und jede Eingabe registriert. Außerdem plant die Bundesregierung derzeit den so genannten Bundestrojaner, mit dem bei Verdächtigen Festplatten durchsucht werden sollen.
Kfz-Kennzeichen
Um Kraftfahrzeuge zu verfolgen, kann eine automatische Kennzeichenerkennung eingesetzt werden. Mit dieser Maßnahme können auch Fahrzeuge ermittelt werden, die nicht versichert sind oder deren Halter die Steuer nicht bezahlt hat. Außerdem können Straßennutzungsgebühren abgerechnet werden (z.B. in London praktiziert). Verkehrsverstöße können geahndet werden (z.B. Rotlichtverstoß, Geschwindigkeitsüberschreitung). Aktuell können Lesegeräte etwa ein Kennzeichen pro Sekunde auslesen, bei Geschwindigkeiten von bis zu 160 km/h. In Großbritannien ist geplant, jede Fahrt mit einem Kraftfahrzeug aufzuzeichnen und zwei Jahre lang zu speichern. Im Jahr 2005 gab es dort bereits 2.000 Kennzeichenlesegeräte. In Deutschland gibt es derzeit mehrere Gerichtsverfahren gegen die Erlaubnis der KFZ-Kennzeichenerfassung in den Polizeigesetzen mehrerer Bundesländer.
Flugpassagierdaten
Im Rahmen internationaler Abkommen werden so genannte Passenger Name Record (PNR) gespeichert und weitergegeben. Dazu werden die Daten und Vorgänge rund um eine Flugbuchung, Hotelbuchung und Mietwagenbuchung aufgezeichnet und in den jeweiligen Computerreservierungssystemen gespeichert.
„ Im Flugverkehr verlangen die USA die Weitergabe von Fluggastdaten. Es wird ein System zur Früherkennung von „Terroristen“ weiterentwickelt. Man sucht nach verdächtigen Mustern, um so Terroristen zu entlarven. Der Rüstungskonzern Lockheed-Martin wurde von der US-Transportbehörde Transportation Security Administration beauftragt, das System „Computer Assisted Passenger Pre-Screening“ (CAPPS) weiter auszubauen. Dagegen formieren sich auch Widerstände. Ausländer und Kriegsgegner werden besonders genau kontrolliert“
– aus Wikipedia
Ein EU-einheitliches Speicher-/Auskunftssystem aus den Daten der Reservierungssysteme ist zur Zeit in Planung. (Aus der Kurzfassung der sog. Folgenabschätzung [1]).
PNR-Abkommen 2007
gespeicherte Fluggastdaten:
1. PNR-Buchungscode (Record Locator)
2. Datum der Reservierung/der Ausstellung des Flugscheins
3. Geplante Abflugdaten
4. Name(n)
5. Verfügbare Vielflieger- und Bonus-Daten (d. h. Gratisflugscheine, Upgrades usw.)
6. Andere Namen im PNR, einschließlich Zahl der Reisenden im PNR
7. Alle verfügbaren Kontaktinformationen (einschließlich Auftraggeberinformationen)
8. Alle verfügbaren Zahlungs-/Abrechnungsinformationen (ohne weitere Transaktionsdetails für eine Kreditkarte oder ein Konto, die nicht mit der die Reise betreffenden Transaktion verknüpft sind)
9. Reiseverlauf für den jeweiligen PNR
10. Reisebüro/Sachbearbeiter des Reisebüros
11. Code-Sharing-Informationen
12. Informationen über Aufspaltung/Teilung einer Buchung
13. Reisestatus des Fluggastes (einschließlich Bestätigungen und Eincheckstatus)
14. Informationen über Flugscheinausstellung (Ticketing), einschließlich Flugscheinnummer, Angabe, ob Flugschein für einfachen Flug (One Way) sowie Automatic Ticket Fare Quote (automatische Tarifabfrage)
15. Sämtliche Informationen zum Gepäck
16. Sitzplatzinformationen, einschließlich Sitzplatznummer
17. Allgemeine Bemerkungen einschließlich OSI, SSI und SSR
18. Etwaig erfasste APIS-Daten
19. Historie aller Änderungen der unter den Nummern 1 bis 18 aufgeführten PNR
Schiffahrtsdaten
AISAT (Mini-Satellit) soll den Schiffahrtsverkehr überwachen [2]
Seeschiffahrtspassagierdaten
Analog zur Vorratsdatenspeicherung der Flugpassagierdaten (Passenger Name Record) sollen nach dem Willen der Bundesregierung auch alle Seeschifffahrtspassagierdaten gespeichert und weitergegeben werden.
Reisedaten in England
In England ist geplant, Reisedaten zentral 10 Jahre lang zu speichern. Bericht
Europäische Verordnung zur Überwachung von Bargeld
Seit dem 15. Juni 2007 gilt die „Verordnung (EG) Nr. 1889/2005 über die Überwachung von Barmitteln, die in die Gemeinschaft oder aus der Gemeinschaft verbracht werden“ (Amtsblatt EU vom 25.11.2005, L 309/9). Erfasst werden alle Personen, die in die EU einreisen oder ausreisen und dabei Barmittel (z.B. Bargeld oder Schecks) in Höhe von 10.000 Euro oder mehr mit sich führen. Sie sind verpflichtet, auch ohne Aufforderung eine selbständige schriftliche Anzeige zu machen und dabei anzugeben: Anmelder (Name, Geburtsdaten, Staatsangehörigkeit), Eigentümer und Empfänger des Geldes, Herkunft und Verwendungszweck sowie Reiseweg und Verkehrsmittel.
(Quelle: 5. Tätigkeitsbericht des Rundfunkbeauftragten für den Datenschutz des SWR)
Unklar, wo die Daten eigentlich gespeichert werden.
Kontodaten
Nach § 24 c KWG hat jedes Kreditinstitut eine Datei der Konten seiner Kunden zu führen (mit Name, Anschrift und Geburtsdatum). Dabei ist zu gewährleisten, dass darauf die Bundesanstalt für Finanzdienstleistungsaufsicht für eigene oder fremde Zwecke (z.B. gemäß § 5 Abs. 3 GeldwäscheG für das Bundeskriminalamt), jederzeit automatisiert diese Daten abrufen kann (ohne dass das Kreditinstitut selbst davon Kenntnis erlangen darf). Auf Grund der Änderungen in § 93 und § 93 b AO (mit Wirkung ab 1.4.2005 durch das Gesetz zur Förderung der Steuerehrlichkeit vom 23.12.2003, BGBl. I 2003, S. 2928, 2931; zuletzt geändert durch UnternehmenssteuerreformG 2008 vom 6.7.2007; BGBl. 2007, 1888, 1999) kann jetzt auch das Bundeszentralamt für Steuern (BZSt - es löste ab 1.1.2006 das Bundesamt für Finanzen ab) direkt und ebenfalls ohne Kenntnis der Kreditinstitute von einem heimlichen Zugriff auf diese Datei nach § 24 c KWG ihre Abrufe tätigen. Finanzbehörden und Gemeinden (soweit sie Realsteuern verwalten) können nach § 93 Abs. 7 AO über das BZSt diese Daten aus der § 24 c KWG-Datei abrufen.
(Quelle: 5. Tätigkeitsbericht des Rundfunkbeauftragten für den Datenschutz des SWR)
Des weiteren wurde 2013 von Bundestag und Bundesrat das Gesetz zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft verabschiedet. Demnach ist die rechtliche Grundlage der Polizei und die Schnittstelle zum Zugriff auf die Daten wesentlich verbreitert. Patrick Breyer und Katharina Nocun erhoben daraufhin Klage vor dem Bundesverfassungsgericht als Sammelklage mit gesammelten 5.800 Nebenklägern. Schon die Klageschrift vermeidet aber bereits den heiklen Punkt Konto-Daten-Zugriff durch allgemeinere Umschreibungen, z.B. wenn es um PINs geht: "Zugangssicherungscodes sichern den Zugang zu Endgeräten und Speicherungseinrichtungen und damit die Betroffenen vor einem Zugriff auf äußerst sensible Inhalte." im Folgenden Text werden PINs im Zusammenhang mit email-Konten genannt, aber nicht mit Bankkonten. Der BVG-erfahrene Kläger Breyer wird also möglicherweise also ein Urteil erreichen, dieses wird sich aber auf die Klage beziehen. Der Gesetzgeber wird es voraussichtlich so interpretieren, dass der Zugriff auf die senbsibelsten der sensiblen PIN-Daten davon aus Staatsräson (Steuerehrlichkeitserzwingung) ausgenommen sein werden. Theoretisch kann die Polizei durch ihr gewonnenes Zugriffsrecht auf PINs und TANs für Geld- und Wertpapier-Konten für Ermittlungen ganze Konten räumen, um Verdächtige wirtschaftlich handlungsunfähig zu machen.
Fatca
Die USA strebt in bilateralen Vereinbarungen ein Abrufrecht von Geld- und Wertpapier-Kontendaten an, für die auch nur die Vermutung besteht, dass sie einem amerikanischen Staatsbürger gehören. Selbst in der Schweiz scheiterte im Januar 2014 ein Volks-Referendum gegen ein Fatca-Abkommen mit den USA, und die USA setzt diese Abkommen qua ihrer Macht seit 2010 durch. Damit wird eine leere Versprechung von George W. Bush nun aus purer Finanznot von der Obama-Regierung durchgesetzt, um Steuerhinterziehung durch Auslandskonten zu verhindern. Für Steueroasen werden also Strohmänner anderer Nationalität benötigt, um Vermögen zu verbergen. Denn Steuerhinterziehern drohen in USA drakonische Strafen. Und nicht kooperative Bankinstitute werden quellensteuerpflichtig (30%) und/oder auf dem US-Markt schwer benachteiligt. Es scheint gerade so, als habe die USA mit Steuerhinterziehung griechischen Ausmaßes zu kämpfen. So kam denn das Fatca-Gesetz Foreign Account Tax Compliance Act im Jahre 2010 zustande, also auf dem Höhepunkt der zweiten schweren der besonders die USA treffenden Welt-Finanzkrisen.
In Deutschland liegt ein Gesetz zur Umsetzung des im Frühjahr 2013 geschlossenen Fatca-Abkommens mit USA vor, das AIFM-Steuer-Anpassungsgesetz, welches selbst ein sehr komplexes Bündel an Gesetzesänderungen an insgesamt 10 wichtigen Gesetzeswerken umfasst und Heiligabend 2013 in Kraft trat!
TIA
„Für das Information Awareness Office des Pentagon soll ein geplantes System für Data-Mining (= Datenschürfung) im In- und Ausland alle verfügbaren Informationsquellen erschließen: Es wird an einem gigantischen, umfassenden elektronischen Überwachungssystem namens Total Information Awareness (TIA) gearbeitet.“
– aus Wikipedia
- Dieses Projekt wurde laut Wikipedia 2003 eingestellt Taikano 16:00, 20. Aug. 2009 (CEST)
IMSI-Catcher
„IMSI-Catcher sind Geräte, mit denen die auf der Mobilfunk-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann. Auch das Mithören von Handy-Telefonaten ist möglich. Das Gerät arbeitet dazu gegenüber dem Handy wie eine Funkzelle (Basisstation) und gegenüber dem Netzwerk wie ein Handy; alle Handys in einem gewissen Umkreis buchen sich bei dieser Funkzelle mit dem stärksten Signal, also dem IMSI-Catcher, ein. Der IMSI-Catcher simuliert also ein Mobilfunknetzwerk. Dabei werden allerdings auch Daten Unbeteiligter im Funknetzbereich des IMSI-Catchers erfasst, ohne dass diese es erfahren. Der IMSI-Catcher legt darüberhinaus unter Umständen den gesamten Mobilfunkverkehr der betroffenen Handys lahm, so dass auch Notrufe nicht möglich sind. IMSI-Catcher werden hauptsächlich zur Bestimmung des Standortes und zum Erstellen eines Bewegungsprofils von Personen benutzt. Eingesetzt werden IMSI-Catcher von Strafverfolgungsbehörden und Geheimdiensten; in Deutschland am weitesten verbreitet ist wohl das „GA 090“ der Firma Rohde & Schwarz. In Österreich befinden sich bereits mehrere Geräte der Firma Rohde & Schwarz im Einsatz, die Anschaffung eines Geräts mit UMTS-tauglichkeit wurde beschlossen.“
– aus Wikipedia, der freien Enzyklopädie
GEZ Gebühreneinzugszentrale
Die GEZ sammelt Adressen von potentiellen "Gebührensündern", die sie sowohl kauft als auch von den Einwohnermeldeämtern direkt übermittelt bekommt (gegen die Übermittlung kann Widerspruch beim Amt eingelegt werden). Diese Adressen benutzt sie, um die Betroffenen anzuschreiben und zur Entrichtung von Rundfunkgebühren zu bewegen. Die Datensätze stammen aus unterschiedlichsten Quellen z.B. auch von Datenhändlern und sind teilweise um Jahre veraltet.
Elektronische Patientenakte/ Elektronische Gesundheitskarte
Die elektronische Patientenakte (EPA) oder elektronische Gesundheitskarte (eGK) stellt eine zentrale elektronische Sammlung und Verwaltung aller Daten dar, die den Krankheits- und Behandlungsverlauf eines Patienten betreffen (Befunde, Diagnosen, Therapie, Behandlungsverlauf, Behandlungsergebnis, zugehörige Korrespondenz). Dabei werden verschiedene Medien digitalisiert (Text, Grafik, Bild, Film, Ton).
Die elektronische Patientenakte/Gesundheitskarte ist hochumstritten, da befürchtet werden muss, dass die gesammelten Daten für andere Zwecke (z.B. strafrechtliche Ermittlungsverfahren, Täterprofile, Risikoabwägung von Versicherern etc.) missbraucht werden könnten. Die Patient haben kaum eine Übersicht über und auch keinen Einblick in die gesammelten Daten. Das Recht auf informationelle Selbstbestimmung ist daher verletzt.
Bereits aus der sogenannten "Pflichtanwendung" - dem elektronischen Rezept resultiert eine erheblicher Eingriff in die Selbstbestimmung. Die Speicherung läßt sich nicht verhindern - während jetzt ein Patient ein Rezept einfach schreddern kann und dann kein Dritter Kenntnis davon erlangt, sind diese Informationen zukünftig in der Karte verankert - und von späteren Behandlern und Apotheken einsehbar.
Versichertenkarte der Gesetzl. Krankenkasse
Teilnahme an sogenannten Diseasemangementprogrammen wird als besonderes Kennzeichen auch in der jetzigen Chipkarte festgehalten. Die wird von jedem "Leistungserbringer" (Apotheker, Arzt, Therapeut, Sanitätskraftfahrer) ausgelesen. Auch mit jedem billig Chipkartenlesegerät sind diese Daten auslesbar. Damit wird die Information über chronische Erkrankungen (Mammakarzinom, Obstrukive Lungenerkrankung, Koronare Herz- erkrankung) einer Vielzahl von Nutzern angezeigt.
Gesetz. Krankenkassen, Kassenärztliche Vereinigungen, Rentenversicherungen
erhalten über die Abrechnung (GKV, KV) oder über sehr ausführliche und detailliert das Privatleben beschreibende (RV) Berichte nach Rehabilitation auf automatisierten Weg sensible Gesundheitsdaten. Ausserdem erheben die Krankenkassen - oft ohne entsprechende Freiwilligkeits- hinweise - Selbstauskünfte bei den Versicherten. Dies ist nicht zulässig und wurde von den DSB in Bund und Ländern oft in den Berichten abgemahnt.
Gesundheitsämter
Bundes- und Landesinfektionsschutzgesetze verpflichten Ärzte und Labors zur Übermittlung von persönlichen Daten der Untersuchten. Auch dort, wo von den Untersuchten selbst keine Infektionsgefahr ausgeht (Borreliose) und teilweise auf bloßen Verdacht. Es findet keine Anonymisierung oder Pseudonymisierung statt. Der Betroffene wird über diesen Eingriff in seine informationelle Selbstbestimmung nicht aufgeklärt.
Indexierung von Webseiten durch XSpider
Mittels "XSpider", einer Suchmaschine der Finanzbehörden, werden systematisch alle Internetverkaufsplattformen (wie eBay) durchsucht um potentielle Verstöße gegen Steuerrecht aufzudecken. Die im Netz gefundenen Daten werden Berichten nach mit anderen Informationsquellen der Finanzbehörden abgeglichen (Quelle).
Ausländerzentralregister
Antiterrordatei
DNA-Analysedatei
Genossenschaftsregister
Partnerschaftsregister
Melderegister
Bundesmelderegister
Bundeszentralregister
Bundeszentralamt für Steuern
Das Bundeszentralamt für Steuern speichert:
- 00: Persönliche Identifikationsnummer
- 01: Titel, Familienname
- 02: Ehename / frühere Namen
- 03: Lebenspartnerschaft (???)
- 04: Geburtsname
- 05: Vornamen
- 06: Geschlecht
- 07: Vollständige Adresse (gegenwärtige oder letzte bekannte Adresse)
- 08: Geburtstag und -ort
- 09: Geburtsstaat, bei Geburt im Ausland
- 10: Wirtschaftsidentifikationsnummern
- 11: Doktorgrad
- 12: zuständige Finanzbehörden
- 13: Übermittlungssperren nach dem MRRG und den Meldegesetzen der Länder
- 14: Sterbetag
Rechtsgrundlage ist der §139b Abs. 3 AO.
Gewerberegister
Gewerbezentralregister
Zentrale Staatsanwaltschaftliche Verfahrensregister (ZStV)
Bundesgesetzblatt Jahrgang 2005 Teil 1 Nr. 61, ausgegeben zu Bonn am 29. September 2005
Verordnung
über den Betrieb des Zentralen Staatsanwaltschaftlichen Verfahrensregisters
(ZstVBetrV)(Auszugsweise)
§2 Inhalt und Zweck des Registers
In dem Register werden die in §4 bezeichneten Daten zu in der Bundesrepublik Deutschland geführten Straf-verfahren ... zu dem Zweck gespeichert, die Durchführung von Straf-verfahren effektiver zu gestalten...
§3 Übermittlung von Daten an das Register
- Die Staatsanwaltschaften ...übermitteln, sobald ein Strafverfahren bei ihnen anhängig wird, die in §4 bezeichneten Daten im Wege der Datenfernübertragung an die Registerbehörde....
- Die Übermittlung kann mit der Maßgabe erfolgen, dass wegen besonderer Geheimhaltungsbedürftigkeit des Strafverfahrens Auskünfte über die übermittelten Daten an eine andere als die mitteilende Stelle ganz oder teilweise zu unterbleiben haben...
§4 Zu speichernde Daten
Es werden die folgenden Identifizierungsdaten der
beschuldigten Person gespeichert:
- derGeburtsname.
- der Familienname,
- die Vornamen.
- das Geburtsdatum,
- der Geburtort und der Geburtsstaat,
- das Geschlecht.
- die Staatsangehörigkeiten
- die letzte bekannte Anschrift
- besondere körperliche Merkmale und Kennzeichen (zum Beispiel Muttermale, Narben, Tatowierungen)...
§6 Auskunft an Behörden
Auf Ersuchen erhalten Auskunft über die in §4 gespeicherten Daten:
- Die mitteilende Stelle, bei Mitteilung eines neuen Verfahrens erhalten sie auch ohne Ersuchen Auskunft über die zu der beschuldigten Person bereits gespeicherten Daten,
- die Polizei- und Sonderpolizeibeörden....
- die Finanzbehörden...
- die Steuer- und Zollfanhdungsdienststellen...
- die Waffenbehörden...
- das nationale Mitglied von Eurojust
- die Verfassungsschutzbehörden...
- der militärische Abschirmdienst
- der Bundesnachrichtendienst
Den vollständigen Gesetzestext finden Sie hier
Korruptionsregister
Passregister
Personalausweisregister
Handelsregister
Schuldnerverzeichniss
Das Schuldnerverzeichnis ist ein Register, in dem Eintragungen von eidesstattlichen Versicherungen und Haftbefehlen erfasst und gesammelt werden. Das Schuldnerverzeichnis wird bei jedem Amtsgericht / Vollstreckungsgericht geführt und enthält Eintragungen über Personen, Gesellschaften und juristische Personen und ist von jedermann unter bestimmten Voraussetzungen einsehbar.
Gesammelt werden folgende Daten:
- Name/Firmenname,
- Vorname, Geburtsname,
- sonstige Namen (Geschiedenname, Aliasnamen usw),
- Geburtsdatum*,
- Straße, Ort,
- Aktenzeichen des Gerichts,
- Gerichtskennung,
- Art und Datum des zu Grunde liegenden Eintrags (eidesstattliche Versicherung/Haftbefehl).
Weitere Details zum Schuldnerverzeichnis finden sich unter /Schuldnerverzeichnis.
Unternehmensregister-System
elektronisches Grundbuch
Gespeichert sind:
- Eigentümer
- Grunddienstbarkeiten
- Auflassungsvormerkungen
für die Zeit zwischen Abschluss eines Kaufvertrages und dessen endgültigem Vollzug - Verfügungsbeschränkungen
(Insolvenz- und Testamentsvollstreckervermerke, Vorkaufsrecht, Wohnrecht usw.) - Grundpfandrechte:
Hypotheken (auch Zwangssicherungshypotheken, die beispielsweise die Finanzämter für Steuerschulden in einem verkürzten Verfahren eintragen lassen können), Grundschulden und (sehr selten) Rentenschulden.
Gesetzliche Regelung:
- Die Einsicht des Grundbuchs ist jedem gestattet, der ein berechtigtes Interesse darlegt....
- Das Bundesministerium der Justiz kann ... bestimmen, dass ... bei Behörden von der Darlegung des berechtigten Interesses abgesehen werden kann
§ 12 Grundbuchordnung
Verkehrszentralregister beim KBA
Sozialversicherungsdaten
ELENA (elektronischer Entgeltnachweis)
Für das Verfahren zum elektronischen Entgeltnachweis ab 2010 müssen Arbeitgeber folgende Daten ihrer Arbeitnehmer übermitteln (für Details siehe hier):
- Name
- Geburtsangaben
- Anschrift
- Arbeitgeberangaben
- Beschäftigungsort
- Beschäftigungszeitraum
- Fehlzeiten (Anzahl, Beginn Fehlzeit, Art der Fehlzeit, Ende Fehlzeit)
- Steuerklasse
- Kinderfreibetrag
- Beschäftigung
- Sozialversicherungsdaten
- Arbeitszeit
- Brutto-Verdienst
- Einmalentgelte
- Gesetzliche Abzüge/Steuern
- Solidaritätszuschlag
- Kirchensteuer
- Steuerpflichtiger sonstiger Bezug
- Steuerfreie Bezüge.
- Ausbildung (Merkmal Ausbildung, Ausbildungsverhältnis, Beginn, Ende)
- Arbeitgeberzuschüsse
- Freiwillige Versicherung in der GKV/GPV
- Beitrag freiwillige Mitglieder GKV
- Berufsständische Versorgung
- Pflichtbeitrag RV berufsständische Versorgung
- Änderungen der Arbeitszeit
- Nebenbeschäftigung
- Daten über Heimarbeit
- Urlaubsanspruch/Jahr
- Bescheinigte tatsächliche Urlaubstage
- Urlaubsentgelt
- Gezahltes Urlaubsentgelt
- Datenbaustein* DBKE - Kündigung/Entlassung
- Beendigung/Befristung
- Ende/Kündigung Arbeitsverhältnis.
- Entlassung/Kündigung AV am
- Entlassung/Kündigung AV durch
- Kündigung/Entlassung schriftlich
- Betriebsbedingte Kündigung .
- Kündigungsschutzklage gem. § KSchG
- Art der Zustellung der Kündigung
- Kündigungsanlass/Entlassungsanlass
- Kündigungsanlass Abmahnung.
- Datum der Abmahnung.
- Schilderung vertragswidrigen Verhaltens/Entlassungsanlass
- Zusätzliche Kündigungsvereinbarungen
- Sozialauswahl
- Vorruhestandsleistung bei Beendigung AV
- Beginn Vorruhestandsgeld bei Beendigung AV
- Vorruhestandsgeld bei Beendigung AV
- Abfindung bis zu , Monatsgehältern
- Wäre Abfindung gezahlt worden
(Quelle Verfahrensbeschreibung Elena Anlage 6, Stand 14.01.2010)
Steuer-ID
siehe Bundeszentralamt für Steuern
Finanzbehörden (Finanzämter, Oberfinanzdirektionen, Finanzkassen)
- Familienstand
- Wohnort / Anschrift
- Zweitwohnsitz
- Anzahl der Arbeitstage im Jahr (sofern Fahrtkostenpauschale in Anspruch genommen)
- Einnahmen
- versch. Ausgaben (sofern als Werbungskosten angesetzt)
- Anzahl der Dienstverhältnisse
- Rentenbeginn
- Religionszugehörigkeit
- Mitgliedschaft in Gewerkschaften
- Spenden (auch an politische Parteien)
- Anzahl der Kinder
Anmerkung: Die große Mehrzahl dieser Daten ist von elementarer Wichtigkeit für das Besteuerungsverfahren. Jedoch können manche Daten - vor allem Religion und Parteispenden - schnell auch für Überwachungsfunktionen interessant sein und zum Generalverdacht führen.
Schülerdateien / Schüler-ID
Verschiedene Bundesländer haben bereits oder führen derzeit so genannte Schülderdateien ein, in denen viele Daten über den schulischen Werdegang der Schüler und Schülerinnen gesammelt werden. Dazu zählen z.B. Name, Geburtsdatum, Geburtsort, Geschlecht, Anschrift, Ansprechmöglichkeiten der Erziehungsberechtigten, Informationen zur besuchten Schule, möglicher spezieller Förderbedarf, die "Befreiung von der Zahlung eines Eigenanteils für Lernmittel" oder "nichtdeutsche Herkunftssprache". Zugriff haben neben den Schulen oftmals die Schulämter oder Ministerien. Auch weiteren Behörden wie Jugendämter können Auskünfte erhalten.
Die Behörde für Bildung und Sport der Freien und Hansestadt Hamburg erhielt 2007 den Bigbrother Award "für die Einrichtung eines Schülerzentralregisters mit dem (Neben-) Zweck, ausländische Familien ohne Aufenthaltserlaubnis aufzuspüren. (Quelle).
Hartz IV
Führerschein
Das Unternehmen LapID stellt ein Netzwerk von Automaten zur Führerscheinkontrolle in verbindung mit auf den Führerschein anzubringenden RFID Chips zur verfügung. Die Daten des Fahrers, des Führerscheins und die Anzahl der gewünschten Kontrollen werden über eine Internet-Oberfläche in die LapID-Datenbank eingetragen. Dabei wird ein LapID-Siegel (RFID) mit laufender Nummerierung an eine geeignete Stelle auf den Führerschein aufgeklebt. Danach ist der Führerscheinbesitzer in der LapID-Datenbank registriert. Bei Fälligkeit der nächsten Kontrolle erhält der Fahrer automatisch per SMS und/oder e-Mail eine Erinnerung vom LapID-System. Die Erinnerung erfolgt in der Regel erstmals 3 Wochen vor dem nächsten Kontrolltermin und wird wöchentlich wiederholt. Daraufhin muß sich der Fahrer zu einer der LapID-Prüfstationen begeben und den Führerschein dort kontrollieren lassen. Die Prüfstation liest die Daten des aufgeklebten RFID Chips ein und bestätigt die Kontrolle auf dem Display. Anschließend überträgt die Prüfstation die Kontrolldaten an den zentralen LapID-Rechner. Die auf dem LapID-Rechner eingehenden Kontrolldaten werden dem Fahrer zugeordnet und gespeichert. So läßt sich jederzeit eine Liste der durchgeführten Kontrollen abrufen und ausdrucken. Bei Bedarf können auch die durchgeführten Erinnerungen und Warnungen mit aufgelistet werden. Das LapID-System sendet automatisch eine Warnung an definierte Adressen, falls ein Fahrer bis zum festgelegten Kontolltermin seinen Führerschein nicht an einer der Prüfstationen vorgelegt hat. So können z.B. der Vorgesetzte und der Fuhrparkleiter per E-Mail über das Ausbleiben einer Kontrolle informiert werden und daraufhin weitere Schritte einleiten. Über die LapID-Webseite kann der Fahrzeughalter alle überfälligen Prüfungen einsehen. Der RFID-Chip läßt sich vom Führerschein nicht wieder ablösen, ohne dabei zerstört zu werden. Wenn eine LapID-Prüfstation eine Kontrollmitteilung eines Siegels meldet, dann soll damit sicher gestellt sein, dass der Fahrer zu diesem Zeitpunkt in Besitz seines Führerscheins war.
Energieausweis
Anti-Terror-Datei
Die Anti-Terror-Datei, wurde nach dem "Gemeinsame-Dateien-Gesetz" beim BKA eingerichtet. Ziel der Datensammlung ist die Aufdeckung von Mustern und Strukturen des islamistischen Terrorismus im Sinne einer Voraberkennung möglicher Gefährder und geplanter Attentate. Hier werden einige Datenbanken zusammengeführt!
Nr. | Name | Existiert seit | Datensätze | Zweck |
---|---|---|---|---|
1 | AFIS-P | 16.12.93 | 3.300.000 | Personenidentifizierung |
2 | APOK | 01.01.90 | 281.240 | Bekämpfung organisierter Kriminalität |
3 | APR | 02.03.93 | 538.503 | Straftaten nach BtmG |
4 | Auswertung RG | 02.04.01 | 397.563 | Bekämpfung der organisierten Rauschgiftkriminalität |
5 | DEO (DOK-EUROPA-OST) | 09.05.97 | 463.447 | Bekämpfung der Eigentumskriminalität |
6 | Fingerabdrücke – A | 08.03.04 | Gesamt | Fingerabdrücke Asylantragsteller |
7 | Fingerabdrücke -P | 08.03.04 | 1.289.806 | Finger/Handflächenabdrücke Pol/Bpol/Zoll/BKA |
8 | DNA-Datei | 17.04.98 | 1.018.815 | Vorsorge DNA-Datei für künftige Verhütung von Straftaten |
9 | DOMESCH | 02.04.01 | 1.169.101 | Bekämpfung Dokumenten/Menschenhandel/Schleusungskriminalität |
10 | Erkennungsdienst | 02.09.85 | 5.786.990 | Datei erkennungsdienstlich behandelter Personen |
11 | FALSCHGELD | 24.04.01 | 1.058.600 | Bekämpfung der Falschgeldkriminalität |
12 | FDR | 07.07.83 | 740.257 | Falldatei Rauschgift |
13 | FEDOK | 05.01.00 | 7.435 | Finanzermittlungsdokumentation |
14 | FIT | 27.02.03 | 13.912 | Fundstellennachweis islamistischer Terrorismus |
15 | FUSION | 17.08.00 | 38.644 | Bekämpfung der Rockerkriminalität |
16 | FUZ | 04.12.04 | 16.214 | Bekämpfung Fälschung unbarer Zahlungsmittel |
17 | GELDWÄSCHE | 29.06.00 | 255.881 | Bekämpfung der Geldwäsche |
18 | GEW LINKS | 23.01.01 | 1.292 | Gewalttäterdatei Phänomenbereich „links“ |
19 | GEW PS | 20.10.04 | 60 | Gewalttäterdatei Personenschutz |
20 | GEW AUSLAND | 23.01.01 | 298 | Gewalttäterdatei Phänomenbereich „politisch motivierte Ausländerkriminalität“ |
21 | GEW SPORT | 12.01.01 | 9.284 | Gewalttäterdatei Phänomenbereich Sport |
22 | HAFTDATEI | 10.11.93 | 99.664 | Personen in behördlichem Gewahrsam |
23 | INNERE SICHERHEIT | 17.04.80 | 1.451.605 | Aufklärung politisch motiverter Straftaten mit länderübergreifender internationaler Bedeutung |
24 | KAN | 22.03.83 | 3.591.360 | Kriminalaktennachweis |
25 | KFZ | 23.02.00 | 2.503 | Bekämpfung der KFZ-Kriminalität |
26 | KINDERPORNOGRAFIE | 02.10.00 | 318.537 | Bekämpfung der Kinderpornografie |
27 | KORRUPTION | 29.10.97 | 7.372 | Datei aller bekannten Korruptionsfälle |
28 | NSIS-P | 08.09.93 | 1.266.826 | SIS-Fahndung nach Personen |
29 | NSIS-S | 08.09.93 | 15.548.506 | SIS-Fahndung nach Sachen |
30 | PERSONENFAHNDUNG | 10.11.93 | 865.296 | Personenfahndung zur Festnahme, Aufenthaltsermittlung, polizeilichen Beobachtung |
31 | SACHFAHNDUNG | 02.09.85 | 10.600.000 | Fahndung nach Sachen |
32 | VERMI/UTOT | 11.02.83 | 30.491 | Vermisste und unbekannte Tote |
33 | VICLAS | 07.06.00 | k.A. | Violent Crime Linkage Analysis, Analysesystem zur Verknüpfung von Erkenntninssen |
34 | Geschw. | 10.03.06 | 653.744 | Verdacht der Geldwäsche |
35 | Geschw. | 12.07.04 | 653.744 | Verdacht des Mordes |
36 | Geschw. | 07.09.04 | 13.358 | Verdacht der Prostitution und Zuhälterei |
37 | Geschw. | 08.05.06 | k.A. | Verdacht der landesverräterischen/geheimdienstlichen Agententätigkeit |
38 | Geschw. | 26.11.04 | 257 | Falschgeldverbreitung |
39 | Geschw. | 17.04.04 | 11.540 | Verstoß gegen § 129b StGB |
40 | Geschw. | 20.05.05 | k.A. | Verdacht der Geldwäsche |
41 | Geschw. | 26.01.05 | 9.440 | Computersabotage und Datenveränderung |
42 | Geschw. | 14.10.05 | k.A. | Verdacht der Geldwäsche |
43 | Geschw. | 14.09.01 | 223.773 | Verdacht der Mitgliedschaft einer terroristischen Vereinigung in Tateinheit mit Mord und Angriffen auf den Luftverkehr |
44 | ABC | 17.02.05 | 3.923 | Alle bekannt gewordenen Fälle der ABC-Kriminalität |
45 | ABC-Netzwerk | 14.06.06 | k.A. | Alle nationalen und internationalen Dienstellen mit ABC-Fachkenntnissen |
46 | AFIS-A | 03.07.00 | 900.000 | Personenidentifizierung Asylbewerber |
47 | AUSWERTUNG SEXTOURISTEN | 16.09.06 | k.A. | Bekämpfung des Kindermissbrauchs im Ausland |
48 | BALKAN | 18.08.98 | k.A. | Bekämpfung des Rauschgiftschmuggels über die Balkanroute |
49 | BELLA MACHINA | 09.02.06 | k.A. | Bekämpfung der KFZ-Kriminalität Deutschland-Italien |
50 | BILDDATENBANK KINDERPORNOGRFIE | 25.04.02 | k.A. | Bilddatenbank Kinderpornografie |
51 | BKA-AN | 29.05.85 | 2.363.378 | BKA-Kriminalaktennachweis |
52 | BULGARIEN | 14.01.01 | k.A. | Geldscheinfälschung mit Herkunft Bulgarien |
53 | CAMOUFLAGE | 07.04.06 | k.A. | Illegaler Umbau von Waffen, High Impact Procect der EU |
54 | CONTAINER | 16.09.05 | k.A. | Bekämpfung Drogenschmuggel per Seecontainer |
55 | DABIS | 23.08.02 | 21.197 Personen, 3.749 Organisationen | Bekämpfung islamistischer Terrorismus |
56 | DAREX | 01.11.02 | k.A. | Druckerzeugnisse, CD, DVD etc. politisch motivierte Kriminalität |
57 | FIU | 19.08.02 | 196475 | Sammlung und Auswertung von Verdachtsanzeigen |
58 | FLASH | 28.04.03 | k.A. | Eigentumskriminalität osteuropäischer Tätergruppen |
59 | BKA FALSCHGELD | 10.11.82 | k.A. | Bekämpfung Falschgeldkriminalität |
60 | BKA GEISELNAHME-ERPRESSUNG-RAUB | 19.05.92 | k.A. | Bekämpfung von Geiselnahmen, Erpressung und Raub |
61 | BKA WAFFEN | 30.09.82 | k.A. | Straftaten gegen das Waffengesetz |
62 | BKA TÖTUNGS- und SEXUALDELIKTE | 30.09.82 | k.A. | Straftaten gegen das Leben und die körperliche Unversehrtheit |
63 | G8 | 27.04.06 | 162 | Sammlung von Informationen zum G8-Gipfel in Heiligendamm |
64 | GALAXY | 30.08.06 | k.A. | Bekämpfung des Warenkreditbetruges |
65 | GENOZID | 30.11.05 | k.A. | Datei der Zentralstelle für die Bekämpfung von Kriegsverbrechen |
66 | IgaSt | 21.07.03 | k.A. | International agierende gewaltbereite Störer (Globalisierungsgegner) |
67 | InTE-Z | 21.10.05 | 7.762 Objekte, 17.320 Beziehungen | Bekämpfung des internationalen Terrorismus/Extremismus |
68 | LANDESVERRAT | 23.01.06 | 176.250 | Landesverrat, Gefährung der äußeren Sicherheit |
69 | OPERATION BALENO | 10.05.06 | k.A. | Kinderpornografie im Internet (NL) |
70 | OPERATION CANDYMAN | 03.08.05 | k.A. | Kinderpornografie im Internet (USA) |
71 | OPERATION FALCON | 02.09.05 | k.A. | Kinderpornografie im Internet (USA) |
72 | OPERATION ICEBREAKER | 03.08.06 | k.A. | Kinderpornografie im Internet (It) |
73 | OPERATION NIEVE | 19.05.03 | k.A. | Kinderpornografie im Internet (E) |
74 | OStrA | 18.08.03 | k.A. | Bekämpfung osteuropäische Straftäter |
75 | PERSONENLISTE ST-32 | 09.02.06 | k.A. | Übersicht Gefährder/Beschuldigte/Grundiformationen islamistischer Terrorismus |
76 | ReKa | 05.03.01 | k.A. | Rechtsextreme Kameradschaften |
77 | SEStrA | 27.04.00 | k.A. | Zentralstellendatei Sexualstraftäter |
78 | SUNRISE | 24.08.01 | k.A. | Offene Haftbefehle Fahndungsregion Thailand |
79 | TANFOGLIO | 19.01.05 | k.A. | Umbau von Schreckschusspistolen zu scharfen Waffen |
80 | TATMITTELMELDEDIENST | 28.07.88 | k.A. | Datei über Sprengstoff- und Branddelikte |
81 | TIMESHARING | 17.02.05 | 6.525 | Timesharing-Straftaten |
82 | TURKISH SYDRO CONNECTION | 03.08.05 | k.A. | Datei zur Bekämpfung synthetischer Drogen |
83 | VERIMOUNT | 19.06.06 | k.A. | Sammlung und Auswertung zur Wirtschaftskriminalität |
84 | TEC | 18.05.98 | 20.768 | Sammlung und Auswertung illegaler Technologietransfer |
85 | WAFFEN | 08.06.98 | 23.879 | Sammlung und Auswertung Waffenhandel |
86 | BAN | 26.08.04 | k.A. | Bundespolizeiaktennachweis |
87 | PAVOS-Zentral | 26.08.04 | k.A. | Polizeiliche Vorgangsbearbeitung, el. Tagebuch der Bundespolizei |
88 | GGFG | 26.08.04 | k.A. | Geschützter Grenzfahndungsbestand |
89 | TaFaS | 09.01.03 | k.A. | Taschendiebstahlsfahndungssystem |
90 | EAO Video Bahn | 05.01.06 | k.A. | Einrichtungsanordnung zur automatisierten offenen Videoüberwachung von Bahnanlagen |
91 | INZOLL | 15.04.04 | k.A. | Informationssystem Zollstraftaten |
92 | EURIS | 15.04.04 | k.A. | Erfassungs- und Recherchesystem der Informationsgewinnungssachgebiete des Zolls |
93 | VHG | 15.04.04 | k.A. | Verdachtshinweise Geldwäsche von Bankinstituten und Spielbanken |
94 | COLUMBUS | 05.12.05 | k.A. | Informationsdatei Verbrauchssteuerhinterziehung |
95 | CARGO-INFO | 28.06.06 | k.A. | Analysesystem Luftfracht, Express, Kurier- und Luftpostverkehr |
96 | MAR/YACHT-INFO | 28.06.06 | k.A. | Analysesystem gewerblicher/nichtgewerblicher Seeverkehr |
97 | BALKAN-INFO | 28.04.06 | k.A. | Analysesystem Balkanroute |
98 | SAMBA | 15.04.04 | k.A. | Sammlung Meldungen und Berichte Außenwirtschaft |
99 | KOBRA | 27.04.05 | k.A. | Kontrolle bei der Ausfuhr |
- Benutzte Abkürzung: Geschw. = Geschwärzt / Zensiert (Übertragung ohne Gewehr)
- Quelle:Deutscher Bundestag Drucksache 16/2875, 06.10.2006 (PDF-Download),
Privatwirtschaftliche Datensammlungen
Finanzdienstleister
Banken
Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird. In den USA betreibt die CIA eine Datenbank, die Millionen weltweiter Überweisungen enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden.
Firma Schufa
„Die Schufa Holding AG (Eigenschreibung SCHUFA, früher: SCHUFA e. K. – Schutzgemeinschaft für allgemeine Kreditsicherung) ist ein privatwirtschaftlich organisiertes Kreditbüro, das von der kreditgebenden Wirtschaft getragen wird. Sitz der Schufa Holding AG ist Wiesbaden. Ihr Geschäftszweck ist, ihre Vertragspartner vor Kreditausfällen zu schützen; nach Meinung der Schufa trägt sie zudem zum Schutz der Verbraucher vor Überschuldung bei. Die Schufa ist im Besitz von 384 Millionen Einzeldaten von 63 Millionen natürlichen Personen, damit hat sie ca. drei Viertel aller Deutschen erfasst. Die Schufa bearbeitet jährlich mehr als 77 Mio. Anfragen zur Kreditwürdigkeit. Davon sind 1 Million Selbstauskünfte von Bürgern, die ihre Daten einsehen wollen.
Praxis der Datenspeicherung der Schufa:
Die Schufa ermittelt nicht selbst Daten, vielmehr müssen Banken und andere Vertragspartner des Unternehmens Daten über ihre Kunden liefern. Hierzu ist eine Einwilligung des Kunden erforderlich. Daneben kommen auch Daten aus öffentlichen Quellen, etwa den Schuldnerverzeichnissen der Amtsgerichte; diese Daten können ohne Einwilligung des Betroffenen verwertet werden.
Liegt eine Einwilligung vor, speichert die Schufa neben Name, Geburtsdatum, gegenwärtigen und früheren Anschriften auch Daten über Aufnahme und vertragsgemäße Abwicklung von Geschäftsbeziehungen („Positivmerkmale“) sowie Daten über nichtvertragsgemäßes Verhalten und gerichtliche Vollstreckungsmaßnahmen („Negativmerkmale“).“
– aus Wikipedia, der freien Enzyklopädie
Versicherungen
Der Gesamtverband der deutschen Versicherungswirtschaft wird von den meisten Mitgliedern freiwillig mit Daten beliefert für die gemeinschaftlichen Statistiken. Der Berliner Datenschutzbeauftragte bestätigt Datenschutzkonformität.
Makler
siehe Statement eines Anwaltes des Verbandes mittelständischer Versicherungs- und Finanzmakler
Webseiten
Viele Webseiten speichern umfangreiche Daten über ihre Benutzer, mitunter sogar personenbezogene Daten wie die eindeutigen IP-Adressen, die der Kunde von seinem Internetanbieter zugewiesen bekommt. Diese Speicherpraxis ist umstritten, da sie gegen §15 Telemediengesetz und §100 Telekommunikationsgesetz verstößt. Der Arbeitskreis Vorratsdatenspeicherung vergibt daher das Qualitäts-Siegel "Wir speichern nicht" an Seiten, die nachweisen, dass sie eine solche Speicherung nicht vornehmen.
Suchmaschinen
Suchmaschinen wie Google speichern über Jahre hinweg wer wann nach welchen Suchbegriffen gesucht hat. Über personenbezogene Daten wie IP-Adressen und Cookies identifizieren sie den Benutzer über einen langen Zeitraum und können so ein riesiges Suchprofil anlegen, das Aufschluss über Lebensgewohnheiten, sexuelle Vorlieben, Krankheiten und vieles mehr geben kann. Eine Entfernung der eigenen Daten aus dem Speicher solcher Firmen ist nahezu unmöglich. Privacy International stuft sie daher in die Gefahrenstufe „Feind der Privatsphäre“ ein.
Soziale Netze / Social Networks /Social Communities
In sozialen Netzen wie StudiVZ, SchülerVZ, Schülerregister, Myspace oder Facebook findet eine umfassende Preisgabe persönlicher Daten bis hin zu intimen Informationen durch die NutzerInnen selbst statt. Es herrscht ein starker sozialer Druck, Daten Preis zu geben, die Sicherheit der Daten kann allerdings nicht gewährleistet werden. Den Betreibern der Plattformen liegen die vollständigen sozialen Netze der Benutzer vor (Bekannten-/Freundeskreis).
StudiVZ
- bereits mehrfach durch enorme Sicherheitslücken in Erscheinung getreten.
- schwammige AGB
- Vermarktung von Kundendaten
- Herausgabe von persönlichen Daten an Ermittlungsbehörden (Stichwort "Kifferbilder")
- Verschleierung des eigentlichen Geschäftszwecks
- StudiVZ/SchuelerVZ wurde 2007 für mindestens 85 Millionen an das globale operierende Medienunternehmen Holtzbrinck verkauft.
- Adressbuchkopien werden gespeichert (mobile APP) und auch E-Mail-Adressen von Nichtmitgliedern werden für die Zukunft gespeichert und für sehr persönliche Mitgliederwerbung ("ihr Bekannter X ist auch bei Facebook") eingesetzt.
- Facebook hat keine dep. in DE und hält sich nicht an EU Datenschutz obwohl sie Mitglied von safe harbour sind (Firmen Info). Datenschutz-Verstöße so massiv, dass offenbar sogar die US-Behörden hier schon kritisch reagieren.
- Betreiber sagt direkt, dass er Privatsphäre für nicht mehr zeitgemäß hält. (siehe auch PostPrivacy)
- Datenschutz-Einstellungen wurden in der Vergangenheit teilweise ohne Information an die Mitglieder zu deren Ungunsten geändert.
- Profile sind teilweise, falls nicht anders eingestellt, auch für Nichtmitglieder sichtbar
- Auch hier viele Sicherheitslücken, wobei so manches was bei StudiVZ eine Sicherheitslücke wäre, hier Absicht ist.
- Offen zugegebene Datenweitergabe an dritte; in Zukunft wohl auch an jeden.
- Mit Facebook können komplette Persönlichkeitsprofile erstellt werden: Facebook-Psychologie: Zeig mir deine Likes - und ich weiß, wer du bist
Deutscher Sportausweis GmbH (DSA)
Unter Mitwirkung von Landesportverbänden hat sich diese Firma von sehr vielen Sportvereinen die Daten ihrer Mitglieder übermitteln lassen - angeblich unter dem Etikett der Auftragsdatenverarbeitung. Doch werden Mitgliederdaten öffentlich auf einer Web-Präsenz der DSA bereitgestellt und können dort ggf. mit minimalen Kenntissen über den Sportler (Geb. Datum) von Dritten eingesehen werden. Das Ganze soll als Bundesportzentraldatei fungieren. Bisherige Vereinsausweise werden durch einen DSA mit zentraler Personenkennziffer abgelöst. Geködert wurden die Vereine durch eine einfache Software, die die für die Versicherungen etc. notwendigen Sammellisten (ohne individuelle Daten) erzeugt.
Hierzu nimmt die DSA GmbH wie folgt detailliert Stellung: Datei:DSA Schreiben 20100111.pdf
Öffentlicher Personenverkehr
Wenn RFID-Chips zum Einsatz kommen, können Bewegungen per ÖPNV nachverfolgt werden. In London benutzen 5 Mio. Personen Fahrkarten mit RFID-Chip. Jede Bus-, U-Bahn- und Zugfahrt wird aufgezeichnet und acht Wochen lang aufbewahrt. Jeden Monat frage die britische Polizei die Daten von 60 Personen ab (Januar 2006, stark steigend).
Bordcomputer in Kraftfahrzeugen
Heutzutage sind Bordcomputer in Autos eingebaut. Air-Bag-Systeme und andere Systeme hinterlassen Spuren. Es werden Daten wie Geschwindigkeit und Anschnallstatus gespeichert, teilweise auch für zeitlich zurückliegende Zeiträume (z.B. die letzten fünf Sekunden vor einem Unfall). Diese Daten können etwa zur Verfolgung von Verkehrsverstößen eingesetzt werden.
In Navigationssystemen können gefahrene Strecken gespeichert sein. Interaktive Navigationssysteme mit Sendemodul erzeugen weitere Daten, die etwa bei Telefongesellschaften gespeichert werden können. Außerdem sind GPS-Wanzen im Handel frei verkäuflich. Es handelt sich etwa um einen USB-Stick, der seinen jeweiligen Standort per GPS ermittelt und einen Monat lang speichert.
Kundenkarten, Air miles usw.
Unternehmen speichern mittels Kundenkarten, was ihre Kunden wann und wie oft kaufen, wohin sie fliegen. So lassen sich detaillierte Kaufprofile und Bewegungsprofile erstellen, die Rückschlüsse auf den Lebenswandel zulassen und Manipulation mit gezielter personalisierter Werbung ermöglichen. Sie fragen außerdem unnötigerweise Daten wie Geburtsdatum, E-Mail-Adresse und Titel ab.
Der Metro-Konzern stattete seine Kundenkarten bereits mit RFID-Chips zur Identifizierung und Lokalisierung aus.
Payback
Payback-Karten sind Daten- und Verbraucherschutzsicht umstritten. Wie viele Kundenkarten, ermöglichen Paybackkarten einen stark gläsernen Kunden. Aus den gesammelten Daten lassen sich Rückschlüsse auf Lebensweise und Bewegungsprofil des Kunden ziehen. Ebenfalls kann der der Erfolg von Werbung gemessen und diese darauf basierend noch manipulativer gestaltet werden. DPayback erhielt 2009 den Negativdatenschutzpreis "Big Brother Award".
Happy Digits
Siehe Payback.
DeutschlandCard
Die DeutschlandCard ist eine Kundenkarte der Edeka Gruppe.
Überwachungskameras
Überwachungskameras werden zunehmend digital. Das macht es möglich, ihre Aufzeichnungen in riesigen Datenbanken zu speichern. Die Verfolgung von Fahrzeugen ist möglich (s.o.). Die Identifizierung von Personen ist derzeit noch nicht möglich, weil Gesichtserkennungssyteme noch nicht einsatzfähig sind.
In Japan gab es Pläne, Handyhersteller zu verpflichten, eine Funktion zu implementieren, mit der die Polizei in Handys eingebaute Kameras aktivieren kann. Die Aufzeichnungen werden an die Polizei übertragen.
Überwachung findet statt:
- im Einzelhandel
- am Arbeitsplatz
- im Öffentlichen Nahverkehr (Bus/Bahn)
- auf öffentlichen Plätzen
Satellitenbilder
Satelliten ermöglichen mittlerweile sehr genaue Bilder. Selbst Personen sind darauf zu erkennen.
Funkchips (RFID)
Ein System zur Verfolgung von Konsumgütern durchdringt zunehmend das Leben. RFID-Chips erlauben es, ein Produkt oder eine Person zu identifizieren und zu verfolgen. Diese Chips sollen in Zukunft die Barcodes auf Produkten ersetzen. Sie kennzeichnen aber - anders als Barcodes - nicht nur die Art des Produkts, sondern jedes Produkt kann eine einmalige Kennziffer erhalten. Es gibt aktive RFID-Chips, die selbst Signale aussenden. In Verbindung mit ipv6 könnte jede Sache eine eigene IP-Adresse erhalten. Wenn Pässe und Personalausweise nicht effektiv geschützt werden, können anhand der in ihnen enthaltenen RFID-Chips Personen verfolgt und Informationen wie Gesicht und Fingerabdruck kontaktlos ausgelesen werden. Wenn Reisegepäck mit RFID-Chips gekennzeichnet wird, kann der Reisende nachverfolgt werden. Personen, die Gegenstände mit RFID-Chip mit sich tragen, können durch diese Chips identifiziert werden, wenn die Chips, zum Beispiel durch Kauf auf Karte, dem Besitzer zugeordnet werden konnten. Diese Möglichkeit erweitert sich mit jeder Identifizierung auf neue im Besitz befindliche Chips.
VeriChip
Den VeriChip kann man sich unter die Haut implantieren lassen (Infos siehe Wikipedia).
Digitale Spuren in Haushaltsgeräten (z.B. Kaffeemaschinen, Mikrowelle, Herd)
Einige Geräte speichern Daten über ihre Benutzung. Wenn die Geräte an das Internet angeschlossen werden, ist eine komplette Speicherung möglich.
Stromzähler
Beim "intelligenten Stromzähler" sollen bisherige Stromzähler, die in jedem Haushalt den Stromverbrauch zu Abrechnungszwecken festhalten, erweitert werden um verschiedene technische Komponenten. Dabei gibt es verschiedene Varianten, denen eines gemein ist: Stromversorger und Kunde sollen detailliert über den Stromverbrauch einzelner Kunden informiert werden. Die bisher bekannten Lösungen versenden dazu die Daten des Stromzählers per Internet an den Stromversorger, welcher diese wiederum über eine Web-Oberfläche seinen Kunden anbietet.
Aus dem unterschiedlichen Stromverbrauch der Geräte (charakteristische Strom-Kurve) und einer detaillierten Übermittlung dieser Daten an den Energieversorger könnte erkannt werden, um welchen Typ Gerät es sich handelt. So könnte der Stromversorger wissen, wer wann seinen Wasserkocher einschaltet oder aber seinen Rechner ausmacht und es entsteht ein gläserner Kunde auf dessen Lebensgewohnheiten detaillierte Rückschlüsse möglich sind. Wie lange diese Daten auf Vorrat gespeichert werden und wer zukünftig Zugriff auf diese sensiblen Daten erhält, ist nicht vorauszusehen, so könnten z.B. zukünftige Gesetze Sicherheitsbehörden oder Geheimdiensten derartige Befugnisse zugestehen.
siehe auch den eigenen Artikel zu "intelligenten Stromzählern"
Überwachung von Mitarbeitern am Arbeitsplatz
- Stechkarten
- Personalzeiterfassungssysteme
- Tür-Chip-Systeme / elektronische Schlüssel (z.B. Winkhaus BlueChip)
- Überwachung von Telefon-, Internet- und Email-Verkehr
- Überwachung von Fahrzeugen und Mitarbeitern per GPS
- Fahrtenschreiber
- Unfalldatenschreiber
- elektronische Personalakte
- Videoüberwachung
- Überwachung der Computer (Ein- und Ausschalten)
Firma Schober (Adress- und Datenhändler)
Die Firma Schober Information Group ist ein Adress- und Datenhändler und bietet Geomarketing an. Schober bietet laut Wikipedia 5,5 Millionen Firmenadressen mit 100 Millionen Zusatzinformationen und 50 Millionen Privatadressen aus Deutschland mit 10 Milliarden Zusatzinformationen sowie 7 Millionen E-Mailadressen an. Nahezu alle Häuser Deutschlands sollen vor Ort von der Firma bewertet worden sein. Zu den Kunden der Firma gehört z.B. die GEZ (siehe GEZ). Die Aktivitäten der Schober Information Group sind hoch umstritten und werden von Datenschützern kritisiert. Schober erhielt 1999 den österreichischen Big Brother Award in der Kategorie Kommunikation und Marketing.
GEZ
„Die Landesrundfunkanstalten bzw. die GEZ dürfen alle Daten von Rundfunkteilnehmern speichern und verwalten, die für die Erfüllung ihrer Aufgaben nötig sind. Das Statistische Bundesamt zählt 39 Millionen Privathaushalte, während die GEZ ein Datenbestand von 41,2 Millionen Teilnehmerkonten hat (Stand 2004, einschließlich 2,2 Mio Konten abgemeldeter Teilnehmer). Die GEZ pflegt somit eine der umfassendsten Datensammlungen über die Einwohner der Bundesrepublik Deutschland.
Eine andere Quelle für Daten sind die Einwohnermeldeämter. Diese leiten gemäß den gesetzlichen Rahmenbestimmungen der jeweiligen Bundesländer An- und Ummeldedaten an die GEZ weiter. So wurden im Jahr 2002 von den bundesdeutschen Meldebehörden über 12 Mio. Datensätze von Bürgern an die GEZ übermittelt. Nur Sachsen-Anhalt und Thüringen lehnen auf Grund von Datenschutzbedenken die Weitergabe der entsprechenden Daten durch die Einwohnermeldeämter ab.
Zur Ermittlung nicht angemeldeter Rundfunkteilnehmer gleicht die GEZ ihren Datenbestand mit zugekauften Adressdaten von kommerziellen Adresshändlern ab. Die Einkäufe bei den Adresshändlern sind durch den Rundfunkgebührenstaatsvertrag legitimiert.“
– aus Wikipedia, der freien Enzyklopädie
Firma "Deutsche Post Adress"
siehe http://www.datenkraken.de/die-datenkraken
Firma "AZ Direct"
siehe http://www.datenkraken.de/die-datenkraken
Firma "Tchibo"
„Im Jahr 2004 erhielt die Tchibo Direct GmbH die Negativ-Auszeichnung Big Brother Award in der Kategorie „Verbraucherschutz“. Eigenen Aussagen zufolge würden in den Prospekten und im Internetangebot von Tchibo alle persönlichen Daten vertraulich behandelt. Tatsächlich aber bot das Unternehmen Adressen von Tchibo-Direct-Kunden über das Direktmarketing-Unternehmen AZ Direct auf dem Adressenmarkt an.“
– aus Wikipedia, der freien Enzyklopädie
Firma "Novartis"
„Die Novartis Pharma GmbH erhält den Preis für die Bespitzelung ihrer Arbeitnehmerinnen und Arbeitnehmer und die damit verbundene Verletzung grundlegender Persönlichkeitsrechte“
– aus BigBrother Awards 2007
Firma "Deutsche Bahn"
Erhielt 2007 den Bigbrother Award
„da sie systematisch anonymes Reisen mit den Mitteln des faktischen Zwangs unmöglich macht: Auflösen von Fahrkartenschaltern, Automaten ohne Bargeldannahme, personalisierter Kauf im Internet, Abfrage des Geburtsdatums und Zwangsabgabe eines Bildes bei Bahncards, flächendeckende Videoüberwachung und ein RFID-Chip in der Bahncard 100 ohne Kunden zu informieren u.v.m.“
– aus BigBrother Awards 2007
Hotelketten
Internationale Hotelketten in Deutschland – Marriott, Hyatt und Intercontinental erhalten 2007 stellvertretend für viele weitere den BigbrotherAward:
„ "Diese Negativ-Sterne vergeben wir für die Erfassung und zentrale Speicherung äußerst persönlicher Daten ihrer Gäste ohne deren Wissen. Dazu gehören Trink- und Essgewohnheiten, Pay-TV-Nutzung, Allergien, alle privaten und beruflichen Kontaktadressen, Kreditkartendaten, Sonderwünsche und Beschwerden – alles wird festgehalten." “
– aus BigBrother Awards 2007
Firma "PTV Planung Transport Verkehr AG"
Die PTV Planung Transport Verkehr AG erhielt 2007 den Bigbrother Award
„für ihr System zur individuellen Berechnung der Kfz-Versicherung mittels eines so genannten „Pay as you drive“-Systems, also einem Gerät, das Fahrtroute und Fahrverhalten aufzeichnet und an die Versicherung meldet.“
– aus Big Brother Award 2007
Spielehersteller "Blizzard"
Die Online-Aktivitäten von 11 Millionen Spielern werden als frei lesbarer RSS-Feed veröffentlich.
(http://www.golem.de/1001/72600.html)
Quellen
- http://de.wikipedia.org/wiki/%C3%9Cberwachung
- http://www.daten-speicherung.de/wiki/index.php/Was_%C3%BCber_uns_gespeichert_wird
- http://wiki.vorratsdatenspeicherung.de/Gesetzes-Vorhabensammlung (noch einarbeiten!)
- http://www.daten-speicherung.de/wiki/index.php/Abstimmungsverhalten (noch einarbeiten!)
- https://ueberwachungsdruck.org/
- http://www.bigbrotherawards.de/archive (noch einarbeiten!)
- http://www.privacy.org/
- http://www.datenkraken.de/die-datenkraken (eingearbeitet)
- http://mandalka.name/privatsphaere_im_internet/
- Serie Alltag Überwachung
- Totale Überwachung – Das Information Awareness Office Telepolis Artikel, 11. November 2002
- Zusammenfassung einer Studie der Universität Bielefeld zur Telefonüberwachung in Deutschland (PDF)
- „Unter Verdacht“ ZEIT-Artikel zur Überwachung in den USA
- Eine ausführliche Aufzählung von Überwachungstechnologien findet sich in http://sicherheitskultur.at/privacy_loss.htm
- Spuren im Internet
- The Surveillance-Industrial Complex: How the American Government Is Conscripting Businesses and Individuals in the Construction of a Surveillance Society
- www.ueberwachungsdruck.org Wiki zum Thema Überwachung
- "www.SiMoNs-World.at" Linkliste mit vielen Artikeln rund um Überwachung und Datenschutz
www.stop1984.comist fake (Werbung/SEO/SPAM)- Argumente gegen Überwachung Über die negativen Auswirkungen auf gefühlte Sicherheit, persönliche Entwicklung und Demokratie.
- Kann mein Handy abgehört werden? Risiken bei der Nutzung von GSM-Mobilfunkgeräten
- Linkssammlung zum Thema "überwachung" von Pirat Logos
Risiken von Überwachung
Siehe Wikipedia: Risiko der Personen-Überwachung
Links
- Ich habe nichts zu verbergen! meinen der "brave Bürger" und die "brave Bürgerin" (= Untertanen) von Deutschland, Österreich und der Schweiz