Wissenschaftler fordern systematische Überprüfung aller Überwachungsmaßnahmen [ergänzt am 21.03.2010]

Im Einklang mit Forderungen von Bürgerrechtlern tritt nun auch ein Bericht des US-amerikanischen Nationalen Forschungsrats dafür ein, dass Überwachungsmaßnahmen systematisch evaluiert und überprüft werden.

Auszüge aus dem Bericht:

Die US-amerikanische Regierung hat ihre Investitionen in Anti-Terror-Programme unter Verwendung von Telekommunikationsüberwachung, Datenrasterung und Informationszusammenführung ausgeweitet. Sicherheitsbehörden sind besonders interessiert an einer Zusammenführung verschiedener Datenbanken (Informationsfusion), um aus dem Gesamtbestand Transaktionen und Interaktionen bestimmter Personen oder Organisationen abzulesen (Data Mining). Sie würden auch gerne (mithilfe von Datenrasterung und Verhaltensüberwachung) Einzelpersonen ausfiltern, deren Transaktionen und Verhalten auf mögliche Terrorismusverbindungen hinweisen könnten.

Derartige Technologien funktionieren gut in wirtschaftlichen Zusammenhängen, beispielsweise bei der Betrugsaufdeckung, wo sie auf hochstrukturierte Datenbestände angewandt werden und durch beständige Benutzung und Lernprozesse verbessert werden. Die Probleme, die sich bei der Terrorbekämpfung stellen, sind jedoch unvergleichlich schwieriger. Eine automatisierte Identifikation von Terroristen mithilfe von Datenfilterung (oder anderer bekannter Methoden) ist weder als Ziel erreichbar noch als Forschungsziel erstrebenswert. […]

Vor dem Hintergrund dieser Sorgen und Fragen gibt der Ausschuss die folgenden Empfehlungen:

Empfehlung 1:

US-Regierungsbehörden sollten verpflichtet werden, ein systematisches Verfahren zur Evaluierung der Effektivität, Rechtmäßigkeit und Vereinbarkeit mit US-amerikanischen Werten jedes informationsgestützten Projekts – sei es geheim oder öffentlich, diene es der Aufdeckung oder der Verfolgung von Terroristen – vor dessen Einführung und in regelmäßigen Abständen danach anzuwenden. In den meisten Fällen sollte diese Evaluierung eine Vorbedingung des Einsatzes informationsgestützter Anti-Terror-Programme sein, während die regelmäßige Evaluierung und beständige Verbesserung bereits laufender Programme immer gefordert werden sollte.

Nachdem ein Programm in Kraft getreten ist, müssen die Entscheidungsträger in regelmäßigen Abständen und insbesondere, wenn eine Entscheidung über die Verlängerung oder Ausweitung ansteht, ein Verfahren, wie es in Kapitel 2 vorgeschlagen wird, anwenden, bevor sie eine Fortsetzung oder Ausweitung des Programms zulassen. Die Vereinbarkeit mit den einschlägigen Gesetzen und Normen und die Auswirkungen auf die informationelle Selbstbestimmung des Einzelnen und auf die Bürgerrechte – wie auch die Richtigkeit, Effektivität und technische Funktionalität – sollten rigoros geprüft werden. Eine derartige Überprüfung ist erforderlich, weil der Ausschuss kaum Belege für eine effektive Evaluierung der laufenden Programme gefunden hat, die mithilfe automatischer Datenbankanalyse terroristische Aktivitäten aufdecken sollen. (Wenn derartige Belege existieren, sollten sie den jeweiligen Aufsichtsgremien im Rahmen derartiger Überprüfungen vorgelegt werden.) Regelmäßige Überprüfungen können zu erheblichen Änderungen oder zur Einstellung eines Programms führen.

Jedes informationsbasierte Anti-Terror-Programm der US-amerikanischen Regierung sollte einer robusten, unabhängigen Aufsicht unterworfen werden. Allen drei Staatsgewalten kommt eine wichtige Rolle dabei zu, die Vereinbarkeit solcher Programme mit den einschlägigen Gesetzen sicher zu stellen. Alle Programme sollten substanzielle Abhilfemöglichkeiten für Personen vorsehen, die durch das Programm unangemessen geschädigt werden.

Zum Schutz der Privatsphäre Unschuldiger sollte die Forschung und Entwicklung sämtlicher informationsgestützter Anti-Terror-Programme unter Verwendung künstlicher Bevölkerungsdaten erfolgen. Falls und erst wenn ein Programm die Einsatzkriterien aus Kapitel 2 erfüllt, sollte es stufenweise zum Einsatz kommen, z.B. durch Evaluierung und Tests an einer kleinen Zahl von Orten vor dem allgemeinen Einsatz. In allen Stufen der schrittweisen Einführung müssen personenbezogene Daten rigoros den vollen Sicherungen des einschlägigen Rahmens unterliegen.

Empfehlung 2:

Die US-amerikanische Regierung sollte die Gesetze, Politik und Verfahren der Nation zum Schutz personenbezogener Daten in regelmäßigen Abständen auf ihre Relevanz und Wirksamkeit überprüfen, und zwar vor dem Hintergrund sich verändernder Technologien und Rahmenbedingungen. Insbesondere sollte das Parlament das bestehende Recht überprüfen, um sicherzustellen, wie die Privatsphäre im Zusammenhang mit informationsgestützten Anti-Terror-Programmen (z.B. Data Mining) geschützt werden kann. Derartige Überprüfungen sollten die Implementierung von Einschränkungen der Verwendbarkeit personenbezogener Daten einschließen. Derzeit konzentrieren sich rechtliche Bestimmungen auf die Sammlung und Überprüfung von Daten und nicht auf ihre Nutzung.

Hier die Zusammenfassung der Rahmenkriterien, anhand derer bestehende und geplante Überwachungsmaßnahmen evaluiert werden sollen:

2.5.1 Richtlinien zur Überprüfung der Effektivität

1. Verfolgt das informationsgestützte Programm einen eindeutigen Zweck?

  • Lohnt sich die Verfolgung des Ziels?
  • Ist seine Verfolgung rechtmäßig?
  • Gibt es einen Bedarf oder Bedürfnis danach?
  • Wird es gegenwärtig bereits oder könnte es auf andere, weniger eingreifende oder kostengünstigere Art und Weise erreicht werden?

2. Gibt es eine belastbare, rationale Grundlage für das informationsgestützte Programm und jedes seiner Bestandteile?

  • Ist das System wissenschaftlich untermauert?

3. Gibt es eine belastbare experimentelle Grundlage für das informationsgestützte Programm und jedes seiner Bestandteile?

  • Erreicht das System das angestrebte Ziel?
  • Hat sich das neue System in Probeläufen oder unter Laborbedingungen als funktionsfähig erwiesen oder ist es im Einsatz getestet worden?
  • Erfolgten die Tests mit Rücksicht auf reale Bedingungen?
  • Ist es auf historische Daten angewandt worden, um zu überprüfen, ob es treffsicher sein Ziel erreicht?
  • Konnten experimentelle Erfolge wiederholt werden, um sicherzustellen, dass es sich nicht um Zufälle handelte?
  • Ist das System kritisch analysiert worden, wurde es an Herausforderungen und möglichen Gegenmaßnahmen gemessen (zum Beispiel durch Bildung von „Gegenteams“)?

4. Ist das informationsgestützte Programm erweiterbar?

  • Ist es mithilfe eines Datensatzes angemessener Größe getestet worden, um seine Erweiterbarkeit abschätzen zu können?
  • Ist es an wahrscheinlichen Gegenmaßnahmen oder Änderungen von Technik, Gefahren oder Gesellschaft gemessen worden?

5. Gibt es präzise festgelegte Anwendungs- oder Betriebsverfahren, die vollständig aufzeigen, wie das informationsgestützte Programm in der Behörde funktionieren soll?

6. Ermöglicht das informationsgestützte Programm in der Praxis seine Integration in ähnliche Systeme und Werkzeuge?

  • Arbeitet das System effizient mit den Informationsquellen zusammen, auf die es aufbaut?
  • Wenn es eine Zusammenführung von Daten erfordert, ist es dazu in der Praxis so in der Lage, dass nennenswerte Ergebnisse in der erforderlichen Geschwindigkeit erzielt werden?
  • Können Menschen oder andere Systeme ausgehend von den Endergebnissen sinnvolle Maßnahmen ergreifen?

7. Ist das informationsbasierte Programm stabil?

  • Können Benutzerfehler es stören?
  • Kann es durch einfache Gegenmaßnahmen umgangen werden?

8. Gibt es angemessene Garantien dafür, dass die erforderlichen Daten richtig und zuverlässig sind?

  • Gibt es angemessene Garantien für die Richtigkeit, Herkunft, Verfügbarkeit und Integrität der Daten?
  • Können die Daten auf einfache Weise offen gelegt oder manipuliert werden, um das System auszuhebeln?

9. Sorgt das informationsgestützte Programm für eine angemessene Datenkontrolle?

  • Sind die Daten geschützt vor gesetzwidriger oder unbefugter Offenlegung, Veränderung oder Löschung?
  • Sind in das System Techniken und/oder Verfahren eingebaut, die sicherstellen, dass Datenschutz-, Sicherheits- und andere Verwendungsrichtlinien eingehalten werden?

10. Gibt es angemessene Garantien für die Objektivität von Tests und Auswertungen des informationsgestützten Programms?

  • Hat eine Begutachtung durch unabhängige Fachkollegen oder ein vergleichbares Verfahren stattgefunden?
  • Ist das Programm von Einheiten ausgewertet worden, die kein Eigeninteresse an seinem Erfolg haben?
  • Sind die Ergebnisse der Tests von unabhängigen Experten überprüft worden?
  • Wurden die Tests für Forscher und Testpersonen anonym durchgeführt, soweit es möglich war?

11. Findet eine laufende Auswertung des informationsbasierten Programms statt?

  • Gibt es Verfahren zur Suche nach und Meldung von Fehlern?
  • Gibt es Beobachtungswerkzeuge und regelmäßige Kontrollen, um die Leistungsfähigkeit des Systems und des Bedienungspersonals zu überprüfen?

12. Ist die Effektivität des informationsgestützten Systems und seine Übereinstimmung mit diesen Schlüsselvoraussetzungen dokumentiert worden?

  • Ist die Dokumentation von einer Organisation überprüft worden, die die wissenschaftlichen Wirksamkeitsnachweise überprüfen kann und außerhalb der Behörde, die das System einsetzen möchte, angesiedelt ist?

2.5.2 Richtlinien zur Überprüfung der Übereinstimmung mit Gesetzen und Werten

Die Behörde

  1. Gibt es bei der Behörde einen Datenschutzbeauftragten, der auf der Ebene der Entscheidungsträger angesiedelt ist?
  2. Berichtet die Behörde dem Parlament wenigstens jährlich – oder häufiger, wenn gesetzlich gefordert –, über den Einsatz ihrer informationsbasierten Programme, ihre Effektivität, Art und Einsatz von Abhilfeverfahren und die Unversehrtheit ihrer Programme und der Daten, auf welche sie aufbauen? Ist der Bericht soweit wie möglich veröffentlicht worden?
  3. Sind alle Personen, die informationsgestützte Programme entwickeln oder anwenden, in ihrer angemessenen Anwendung und in den für ihre Benutzung anwendbaren Gesetzen und Richtlinien ausgebildet worden?

Das Programm

  1. Ist das Ziel des informationsgestützten Programms eindeutig festgelegt? Darf die Behörde, die das informationsgestützte Programm entwickelt, bereit stellt oder anwendet, dieses Ziel rechtmäßigerweise verfolgen?
  2. Steht das informationsgestützte Programm vollständig in Einklang mit den einschlägigen Gesetzen?
  3. Ist die Wirksamkeit des Programms hinsichtlich der Erreichung seiner Ziele nachgewiesen worden? Ist dieser Nachweis auf der Grundlage wissenschaftlich anerkannter Bedingungen erfolgt?
  4. Ist nachgewiesen, dass die Anzahl der falschen Treffer, die das Programm ergibt, gemessen an dem Zweck der Suche, der Belastungswirkung für die Betroffenen und der Wahrscheinlichkeit weiterer Ermittlungen akzeptabel?
  5. Gibt es ein Verfahren zur Messung der Häufigkeit und der Auswirkungen falscher Treffer, für den Umgang damit (z.B. Meldung falscher Treffer an die Entwickler des Systems, um es zu verbessern, wenn möglich Berichtigung falscher Informationen, schnellstmögliche Abhilfe bei falschen Treffern) sowie eine bestimmte Stelle, die für diese Verfahren verantwortlich ist?
  6. Sind die wahrscheinlichen Folgen für die gemeldeten Personen klar festgelegt worden (z.B. sie werden näher überprüft, wozu eine richterliche Anordnung benötigt wird; sie werden vor dem Betreten eines Flugzeugs näher überprüft usw.)?
  7. Greift das informationsbasierte Programm auf so wenige Daten zurück wie es seinem Zweck nach möglich ist? Erfolgt ein Zugriff, eine Weitergabe und eine Speicherung nur der unbedingt erforderlichen Daten?
  8. Sind Daten, mit deren Hilfe Personen gemeinhin identifiziert werden können (z.B. Name, Adresse, Telefonnummer, Sozialversicherungsnummer, eindeutiger Titel) entfernt, verschlüsselt oder sonst unkenntlich gemacht worden, soweit dies möglich ist?
  9. Führt das informationsbasierte Programm permanente, fälschungssichere Protokolle darüber, wer auf welche Daten zugegriffen hat? Ermöglicht es eine fortlaufende, automatisierte Auswertung der Protokolle?
  10. Wird das informationsbasierte Programm so transparent wie es im Hinblick auf sein Ziel möglich ist entwickelt, eingerichtet und benutzt?
  11. Ist das informationsbasierte Programm gegen versehentlichen oder absichtlichen unbefugten Zugriff, Verwendung, Veränderung oder Zerstörung gesichert? Ist der Zugriff auf das informationsbasierte Programm auf Personen mit einem legitimen Bedürfnis danach beschränkt und mithilfe angemessener Zugangskontrollen geschützt, die der Sensibilität der Daten Rechnung tragen?
  12. Hat ein vorgesetzter Beamter, vorzugsweise ein Beamter, der vom Parlament bestätigt werden muss, schriftlich bestätigt, dass das informationsgestützte Programm mit den Bedingungen dieser Liste übereinstimmt, oder ist er dazu bereit?
  13. Wenn das informationsbasierte Programm sensible, verdeckt erhobene, von Dritten erhobene oder zu einem anderen Zweck erhobene persönliche Daten einsetzt, ist sein Einsatz und seine Verwendung von der Genehmigung einer Stelle außerhalb der Einsatzstelle abhängig gemacht worden und ist die Genehmigung erfolgt (z.B. durch ein zuständiges Gericht oder eine andere Behörde)?
  14. Wird das informationsgestützte Programm mindestens jährlich überprüft, um seine Übereinstimmung mit den Bedingungen des vorgeschlagenen Rahmens und anderer anwendbarer Gesetze und Vorschriften sicherzustellen?

Die Daten

  1. Sind personenbezogene Daten erforderlich, um das Ziel des informationsgestützten Programms zu erreichen? Ist die Verwendung der Daten im Einzelnen festgelegt? Gibt es zur Erreichung des Ziels ebenso effektive Möglichkeiten, die weniger (oder keine) personenbezogene Daten erfordern?
  2. Sind die Quellen personenbezogener Daten bekannt? Ist die Weitergabe der Daten durch ihre Quelle und ihre Erhebung durch die Behörde rechtmäßig?
  3. Ist es angemessen, die personenbezogenen Daten zu dem angestrebten Zweck zu verwenden mit Rücksicht auf die Zwecken, zu denen die Daten erhoben wurden, ihr Alter, den Bedingungen, unter denen sie gespeichert und geschützt wurden? Beziehen sich die Daten ausschließlich auf den ersten Verfassungszusatz (z.B. Meinungsfreiheit, Pressefreiheit, Versammlungsfreiheit, Religionsfreiheit, Petitionsrecht)?
  4. Wenn ein informationsbasiertes Programm Daten von anderen Behörden oder privaten Stellen nutzt, sind die folgenden zusätzlichen Schutzmechanismen gewährleistet:
  • Sind der Zweck, zu dem die Daten gesammelt wurden, ihr Alter und die Bedingungen, unter denen sie gespeichert und gesichert wurden, bei der Prüfung der Angemessenheit des geplanten informationsgestützten Programms berücksichtigt worden?
  • Wenn Daten für Zwecke eingesetzt werden sollen, die mit dem ursprünglichen Erhebungszweck unvereinbar sind, hat die Behörde geprüft, ob diese Zweckänderung gerechtfertigt ist und ob es angemessen ist, die Daten für den geänderten Zweck zu verwenden?
  • Werden die Daten so weit wie möglich an ihrem Speicherort belassen? Wenn dies nicht möglich ist, werden sie so bald wie praktikabel zurück gegeben oder gelöscht?
  • Entschädigt die Erhebungsbehörde Private, die Daten auf Anforderung oder zwangsweise übermitteln, für ihre damit verbundenen Kosten?

2.5.3 Richtlinien zur Schaffung neuer Gesetze und Richtlinien

1. Behördenzuständigkeit

  • Ist die Behörde, welcher der Betrieb oder die Benutzung des informationsbasierten Programms übertragen wird, dafür zuständig?
  • Ist das Programm mit dem Auftrag der Behörde vereinbar?
  • Ist die Behörde angemessen mit Personal ausgestattet?
  • Ist ihr Personal angemessen ausgebildet?
  • Hat sie einen Datenschutzbeauftragten auf der Ebene der Entscheidungsträger?
  • Hat sie eine Kultur des Respekts vor dem Gesetz und den Grundrechten?

2. Zweck

  • Hat das informationsgestützte Programm einen konkret festgelegten Zweck, an welchem seine Effektivität und Auswirkungen auf die Bürgerrechte gemessen werden können?
  • Gibt es angemessene Schutzmechanismen gegen eine schleichende Zweckentfremdung oder gegen eine ohne sorgfältige Überlegung vorgenommene Verwendung zu anderen Zwecken?
  • Wird der Zweck des Programms unter Berücksichtigung von Umgehungsmaßnahmen oder absehbaren technologischen Veränderungen relevant bleiben?
  • Gibt es Verfahren, um den Zweck des Programms nach einiger Zeit zu überprüfen?

3. Effektivität

  • Ist nachgewiesen, dass das informationsgestützte Programm das angestrebte Ziel erreicht?
  • Ist dieser Nachweis auf der Grundlage wissenschaftlich anerkannter Bedingungen erfolgt?
  • Gibt es glaubhafte Verfahren, um die Effektivität zu messen und eine fortlaufende Messung der Wirksamkeit und Verbesserungen der Effektivität zu gewährleisten?
  • Werden die Effektivitätsmessungen festgehalten?

4. Genehmigung

  • Ist festgelegt, dass der Aufbau, die Entwicklung, der Einsatz und die Einspeisung von personenbezogenen Daten in informationsgestützte Systeme der Genehmigung einer namentlich benannten Person bedarf?
  • Stammt die Genehmigung von einer richterlichen oder behördenfremden Stelle, insbesondere wenn eine verdeckte Datensammlung oder Datenverwendung erfolgt?

5. Daten

  • Sind personenbezogene Daten erforderlich, um das Ziel des jeweiligen informationsgestützten Programms zu erreichen?
  • Sind die einzelnen Verwendungszwecke persönlicher Daten klar festgelegt?
  • Gibt es gleichermaßen effektive Mittel zur Erreichung des Zwecks, die weniger (oder keine) personenbezogenen Daten benötigen?
  • Gibt es Mechanismen, um sicherzustellen, dass nur erforderliche Daten genutzt, sie nicht länger als erforderlich gespeichert und gegen versehentlichen oder absichtlichen Missbrauch geschützt werden?
  • Verarbeitet das informationsbasierte Programm so wenige personenbezogene Daten wie es gemessen an seinem Ziel möglich ist?
  • Erhebt, übermittelt und speichert das Programm nur erforderliche Daten?
  • Sind Daten, mit deren Hilfe Personen gemeinhin identifiziert werden können (z.B. Name, Adresse, Telefonnummer, Sozialversicherungsnummer, eindeutiger Titel) entfernt, verschlüsselt oder sonst unkenntlich gemacht worden, soweit dies möglich ist?
  • Gibt es vernünftige Garantien dafür, dass die personenbezogenen Daten, die für ein informationsgestütztes Programm genutzt werden sollen, passend, gemessen am verfolgten Zweck hinreichend genau und zuverlässig verfügbar sind?
  • Sind die Quellen dieser personenbezogenen Daten eindeutig bekannt?
  • Ist der Zugriff auf das informationsgestützte Programm beschränkt auf Personen mit einem legitimen Bedürfnis danach und geschützt durch angemessene Zugriffskontrollen, gemessen an der Sensibilität der Daten?
  • Darf die Quelle die Daten rechtmäßig übermitteln und die Behörde die Daten rechtmäßig erheben?
  • Stehen die Daten und die Art und Weise ihrer Erhebung im Einklang mit US-amerikanischen Werten?
  • Schreckt ihre Verwendung von dem Gebrauch verfassungsrechtlich geschützter Freiheiten ab?
  • Wenn ein informationsgestütztes Programm Daten von anderen Behörden oder privaten Stellen einsetzt, sind angemessene zusätzliche Sicherungen vorhanden?

6. Abhilfe

  • Gibt es ein Verfahren zur Messung der Häufigkeit und der Auswirkungen falscher Treffer, für den Umgang damit (z.B. Meldung falscher Treffer an die Entwickler des Systems, um es zu verbessern, wenn möglich Berichtigung falscher Informationen, den Folgen falscher Treffer so schnell wie praktikabel abzuhelfen) sowie eine bestimmte Stelle, die für diese Verfahren verantwortlich ist?
  • Sind die wahrscheinlichen Folgen für die gemeldeten Personen klar festgelegt worden (z.B. sie werden näher überprüft, wozu eine richterliche Anordnung benötigt wird; sie werden vor dem Betreten eines Flugzeugs näher überprüft usw.)?
  • Ist nachgewiesen, dass die Anzahl der falschen Treffer, die das Programm ergibt, gemessen an dem Zweck der Suche, der Belastungswirkung für die gemeldeten Personen und der Wahrscheinlichkeit weiterer Ermittlungen akzeptabel ist?
  • Sind belastbare Systeme vorhanden, um Fehler wie z.B. falsche Treffer festzustellen und sie zu nutzen, um informationsgestützte Programme systematisch zu verbessern und schnelle, wirksame Abhilfe für betroffene Personen zu gewährleisten?

7. Auswertung

  • Gibt es zuverlässige Werkzeuge, um die Leistung informationsgestützter Programme und ihre Übereinstimmung mit den einschlägigen Gesetzen und Richtlinien auszuwerten und um auf diese Auswertungen zu reagieren?
  • Erzeugt das informationsgestützte Programm ein permanentes, fälschungssicheres Protokoll darüber, wer wann auf welche Daten zugegriffen hat?
  • Ermöglicht es die fortlaufende, automatisierte Analyse dieser Prüfprotokolle?
  • Wird das informationsgestützte Programm wenigstens einmal jährlich überprüft, um seine Übereinstimmung mit diesen Richtlinien sowie den einschlägigen Gesetzen und anderen Richtlinien sicherzustellen?
  • Werden die Ergebnisse der fortlaufenden Auswertung dokumentiert?

8. Aufsicht

  • Erfolgt eine nennenswerte behördeninterne und behördenexterne – auch parlamentarische – Aufsicht über das informationsbasierte Programm?
  • Sind das Programm und die Mechanismen zu seiner Beaufsichtigung für die Öffentlichkeit und Presse so weit wie möglich erkennbar?
  • Wenn Transparenz unmöglich ist, gibt es zuverlässige Mechanismen für eine verstärkte Aufsicht durch unabhängige Behörden, Justiz und/oder Parlament?

Bewertung

Die Kriterien der Wissenschaftler machen deutlich, dass sie aus Erfahrung sprechen. Die gegenwärtigen Überwachungsmaßnahmen tragen wissenschaftlichen Kriterien also keine Rechnung. Eine systematische Überprüfung aller Überwachungsmaßnahmen fordern wir schon lange unter dem Stichwort „Deutsche Grundrechteagentur“.

Ein aktuelles Papier der FDP-Bundestagsfraktion mit dem Titel „Datenschutz im öffentlichen und nicht-öffentlichen Bereich“ fordert nun zumindest „eine Evaluierung sämtlicher seit 1998 beschlossenen Überwachungsgesetze unter den Gesichtspunkten der Wirksamkeit, der Verfassungsmäßigkeit und der dadurch gebundenen Mittel.“ Da das Papier nicht aufzeigt, wer die Evaluierung vornehmen soll, dürfte der gute Ansatz jedoch nicht zur Realisierung kommen. Eine systematische, unabhängige und fortlaufende Bewertung bedarf einer geeigneten, permanenten Institution wie einer Grundrechteagentur.

Ergänzung vom 21.10.2008:

Laut wired.com warnt der Bericht im Hinblick auf Daten-Rasterungstechnologie mit den Worten: „Sogar gut geführte Programme ziehen wahrscheinlich eine signifikanten Zahl falscher Treffer nach sich.“ Bei der Vorstellung des Berichts sagte der Vizepräsident des Kommittees: „Terroristen können unser Land und unser Leben auf zwei Weisen schädigen: durch physische, psychologische Schäden und durch unsere eigene, unangemessene Antwort darauf.“

Ergänzung vom 21.03.2010:

Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 17./18. März 2010: Für eine umfassende wissenschaftliche Evaluierung im Sicherheitsbereich

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (noch nicht bewertet)
Loading...
6.898mal gelesen

Beitrag per E-Mail versenden Beitrag per E-Mail versenden Seite drucken Seite drucken

Verwandte Artikel

Weitere Artikel zum Thema Datenschutz im Staatssektor, Metaowl-Watchblog, Sicherheitspolitik

1 Kommentar »


  1. Daten-Speicherung.de – minimum data, maximum privacy » Evaluierung von Überwachungsbefugnissen in Brandenburg — 8. Januar 2009 @ 16.45 Uhr

    [...] und einen weiteren Bericht verlangt – auch diesmal wieder ohne gesetzliche Festlegung von Mindestanforderungen an eine aussagekräftige und unabhängige [...]

RSS-feed für Kommentare zu diesem Beitrag · TrackBack-URI

Kommentieren Sie diesen Artikel


 
Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien: