{"id":243,"date":"2008-04-13T11:25:33","date_gmt":"2008-04-13T10:25:33","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/index.php\/erste-erfahrungen-der-betreiber-mit-der-vorratsdatenspeicherung\/"},"modified":"2008-04-13T11:33:46","modified_gmt":"2008-04-13T10:33:46","slug":"erste-erfahrungen-der-betreiber-mit-der-vorratsdatenspeicherung","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/erste-erfahrungen-der-betreiber-mit-der-vorratsdatenspeicherung\/","title":{"rendered":"Erste Erfahrungen der Betreiber mit der Vorratsdatenspeicherung"},"content":{"rendered":"<p>Auf der Veranstaltung &#8222;100 Tage Vorratsdatenspeicherung&#8220;, die letzte Woche in Berlin stattfand, berichtete Herr Wolf von ersten Erfahrungen des Mobilfunkbetreibers o2 mit der Vorratsdatenspeicherung. Herr Wolf ist Rechtsanwalt und Datenschutzbeauftragter von o2.<\/p>\n<p>o2 habe die Vorratsdatenspeicherung zum 1. Januar 2008 umgesetzt, indem ein zus&#228;tzlicher Datenbestand f&#252;r die nach <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/113a.html\">\u00a7 113a TKG<\/a> zu speichernden Daten gebildet wurde. Das bisherige System f&#252;r Abrechnungsdaten werde parallel dazu fortgef&#252;hrt. Jedoch seien die Verbindungen der Sachbearbeiter von Auskunftersuchen zu der Abrechnungsdatenbank gekappt worden, weil man einen Zugriff auf die Vorratsdatenbank f&#252;r ausreichend gehalten habe. Wegen der Eilentscheidung des Bundesverfassungsgerichts m&#252;sse nun wohl wieder eine Verbindung zu der Abrechnungsdatenbank hergestellt werden. &#8211; Dabei &#252;bersah Herr Wolf, dass bereits vor der Eilentscheidung des Bundesverfassungsgerichts eine Trennung beider Datenbest&#228;nde durch <a href=\"http:\/\/dejure.org\/gesetze\/TKG\/113b.html\">\u00a7 113b TKG<\/a> vorgegeben war. Polizeirecht und das Recht der Nachrichtendienste erlaubten n&#228;mlich schon bisher nur Zugriffe auf Abrechnungsdaten, nicht auch auf Vorratsdaten.<\/p>\n<p>Ein &#8222;massives Anfragenplus&#8220; liege bei den Anordnungen nach <a href=\"http:\/\/dejure.org\/gesetze\/StPO\/100a.html\" title=\"&sect; 100a StPO: Telekommunikations&uuml;berwachung\">\u00a7 100a StPO<\/a> (Telekommunikations&#252;berwachung) vor. Im Vergleich zum ersten Quartal 2007 sei im ersten Quartal 2008 ein Zuwachs um 24% zu verzeichnen.<\/p>\n<p>Aber auch die Vorratsdatenspeicherung werde &#8222;flei&#223;ig genutzt&#8220;. o2 gehe davon aus, dass sich die Menge der bei o2 gespeicherten Verbindungsdaten durch die Vorratsdatenspeicherung von drei Terabyte auf acht Terabyte zuz&#252;glich Indexdaten erh&#246;hen werde. Im ersten Quartal 2008 sei die Zahl der Auskunftersuchen nach Verkehrs- und Bestandsdaten gegen&#252;ber dem Vorjahr um 10% angestiegen. Im Jahr 2007 seien insgesamt 35.000 solcher Anfragen eingegangen.<\/p>\n<p>Betrachtet man die Zuwachsraten der letzten Jahre, etwa den <a href=\"http:\/\/www.heise.de\/newsticker\/Studie-Vorratsdatenspeicherung-nutzt-der-Strafverfolgung-kaum--\/meldung\/105150\">Anstieg<\/a> der bayerischen Auskunftersuchen um 60% in den Jahren 2006 auf 2007, so erscheint die von o2 gemeldete Zuwachsrate &#252;berraschend gering. Allerdings zeigen Zahlen aus der Schweiz, dass sich die Zugriffszahlen einige Jahre nach Einf&#252;hrung der Vorratsdatenspeicherung gegen&#252;ber der fr&#252;heren Anzahl verdoppelt haben.<\/p>\n<p>Herr Wolf berichtete zudem, dass sich die Anzahl der &#252;bermittelten Daten seit Einf&#252;hrung der Vorratsdatenspeicherung massiv erh&#246;ht habe. W&#228;hrend bis 2007 die meisten Ausk&#252;nfte weniger als 18 Seiten umfasst h&#228;tten und von o2 per Fax &#252;bermittelt worden seien, seien 2008 praktisch alle Ausk&#252;nfte &#252;ber 18 Seiten lang, so dass nur noch eine elektronische Versendung der Ausk&#252;nfte erfolge. Zus&#228;tzlich &#252;bermittelt werden m&#252;sse jetzt etwa die jeweilige Funkzelle und die Abstrahlrichtung des Mobiltelefons des Betroffenen.<\/p>\n<p>Neben der Vorratsdatenspeicherung mag ein weiterer Grund f&#252;r den rasanten Anstieg der letzten Jahre darin liegen, dass inzwischen sechs Bundesl&#228;nder &#252;ber eine &#8222;<a href=\"http:\/\/www.bitkom.org\/de\/themen_gremien\/44123.aspx\">elektronische Beh&#246;rdenschnittstelle (ESB)<\/a>&#8220; mit den Unternehmen verbunden sind. Sie haben dar&#252;ber keinen eigenen Zugriff auf Verbindungsdaten, sondern die Anbieter versenden die richterlich angeforderten Daten &#252;ber die Schnittstelle in verschl&#252;sselter Form und einheitlichem Datenformat.<\/p>\n<p>Dass die Verkehrsdaten zunehmend nicht mehr per Fax, sondern in maschinenlesbarer Form an die Beh&#246;rden &#252;bermittelt werden, hat gravierende Auswirkungen auf die Betroffenen. In Deutschland verwenden Polizeibeh&#246;rden mehrerer Bundesl&#228;nder (z.Zt. Bayern, Berlin, Rheinland-Pfalz, Mecklenburg-Vorpommern und Schleswig-Holstein), das Bundeskriminalamt und die Bundespolizei die Software \u201ersCase\u201c der Firma rola Security Solutions GmbH.<sup><a href=\"#sdfootnote1sym\" title=\"sdfootnote1anc\" class=\"sdfootnoteanc\" name=\"sdfootnote1anc\"><sup>1<\/sup><\/a><\/sup> Die Software wird auch in f&#252;nf weiteren europ&#228;ischen L&#228;ndern eingesetzt.<sup><a href=\"#sdfootnote2sym\" title=\"sdfootnote2anc\" class=\"sdfootnoteanc\" name=\"sdfootnote2anc\"><sup>2<\/sup><\/a><\/sup> Diese Software f&#252;r \u201evernetzte Fallbearbeitung\u201c sammelt alle Daten der Polizei, darunter auch TK-Verbindungsdaten, Standortdaten und Daten &#252;ber Inhaber von TK-Anschl&#252;ssen. Daten aus INPOL-Dateien und der \u201eAnti-Terror-Datei\u201c k&#246;nnen ebenfalls &#252;bernommen werden. Mit den verf&#252;gbaren Daten k&#246;nnen Beziehungen von Personen hergestellt und grafisch sichtbar gemacht werden.<sup><a href=\"#sdfootnote3sym\" title=\"sdfootnote3anc\" class=\"sdfootnoteanc\" name=\"sdfootnote3anc\"><sup>3<\/sup><\/a><\/sup> Auf diese Weise werden Beziehungsgeflechte und Organisationsstrukturen sichtbar. Die Standortdaten eines Mobiltelefons k&#246;nnen auf einer Karte angezeigt und die Bewegungen des Betroffenen grafisch abgebildet werden.<sup><a href=\"#sdfootnote4sym\" title=\"sdfootnote4anc\" class=\"sdfootnoteanc\" name=\"sdfootnote4anc\"><sup>4<\/sup><\/a><\/sup> Aus Sicht des bayerischen Landeskriminalamts ist Ziel der Software die \u201efl&#228;chendeckende Informationsbeschaffung \/ Informationsbewertung, Aufkl&#228;rung von (kriminellen) Strukturen, Einleitung von Ermittlungsverfahren nach allgemein kriminellen Delikten und politischen Straftaten\u201c.<sup><a href=\"#sdfootnote5sym\" title=\"sdfootnote5anc\" class=\"sdfootnoteanc\" name=\"sdfootnote5anc\"><sup>5<\/sup><\/a><\/sup> Es gehe um \u201everfahrens&#252;bergreifende Ermittlungen\u201c und \u201emoderne Analysemethoden von Massendaten\u201c.<sup><a href=\"#sdfootnote6sym\" title=\"sdfootnote6anc\" class=\"sdfootnoteanc\" name=\"sdfootnote6anc\"><sup>6<\/sup><\/a><\/sup> Im Erfahrungsbericht eines Polizeibeamten hei&#223;t es: \u201eT&#228;glich entstehen durch [&#8230;] Schnittstellen (&#220;berwachung der Telekommunikation, Anschlussinhaberfeststellung u.v.m.) enorme Mengen an Daten. [&#8230;] Es ist egal, aus welcher Quelle (TK&#220;, Anschlussinhaberfeststellung, Funkzellen, INPOL, Observation, Vernehmung usw.) die Daten stammen. In einer Datenbank miteinander in Beziehung gesetzt, stehen sie zur Ermittlung, Recherche, Auswertung und Analyse zur Verf&#252;gung. [&#8230;] Dar&#252;ber hinaus ist die PG EASy bei der Bew&#228;ltigung der Massendaten (z. B. <a href=\"http:\/\/dejure.org\/gesetze\/StPO\/100g.html\" title=\"&sect; 100g StPO: Erhebung von Verkehrsdaten\">\u00a7\u00a7 100 g, h StPO<\/a> \u201anachtr&#228;gliche Verbindungsdaten oder Funkzellendaten\u2018) behilflich und bereitet diese mit speziell daf&#252;r entwickelten und zu EASy kompatiblen Werkzeugen auf.\u201c<sup><a href=\"#sdfootnote7sym\" title=\"sdfootnote7anc\" class=\"sdfootnoteanc\" name=\"sdfootnote7anc\"><sup>7<\/sup><\/a><\/sup> Die Software wird nicht nur von der Polizei, sondern auch von Nachrichtendiensten eingesetzt. Beim bayerischen Staatsschutz habe sie eine \u201enicht mehr weg zu denkende Bedeutung\u201c als \u201ezentrales Recherche- und Auswertesystem\u201c erlangt.<sup><a href=\"#sdfootnote8sym\" title=\"sdfootnote8anc\" class=\"sdfootnoteanc\" name=\"sdfootnote8anc\"><sup>8<\/sup><\/a><\/sup><\/p>\n<p>Neben solchen Best&#228;tigungen der Unzumutbarkeit der globalen und pauschalen Vorratsdatenspeicherung gab es auch einen Lichtblick zu vermelden: Nach Angaben von Herrn S&#252;me vom Verband der deutschen Internetwirtschaft eco hat bislang kein Mitglied seines Verbandes die Vorratsdatenspeicherung umgesetzt. Dem eco-Verband geh&#246;ren insbesondere die Internetprovider an.<\/p>\n<p>Links:<\/p>\n<ul>\n<li><a href=\"http:\/\/wiki.vorratsdatenspeicherung.de\/Provider#Stand_der_Umsetzung_.28.C3.9Cbersicht.29\">Stand der Umsetzung der Vorratsdatenspeicherung bei den einzelnen Providern<\/a><\/li>\n<\/ul>\n<p>Fu&#223;noten:<\/p>\n<p class=\"sdfootnote\"><a href=\"#sdfootnote1anc\" title=\"sdfootnote1sym\" class=\"sdfootnotesym\" name=\"sdfootnote1sym\">1<\/a> \t\trola Security Solutions GmbH, der Analyst, August 2007, \t<a href=\"http:\/\/www.rola.com\/pdf\/der_Analyst_August07.pdf,\">http:\/\/www.rola.com\/pdf\/der_Analyst_August07.pdf,<\/a> 3.<\/p>\n<p class=\"sdfootnote\"><a href=\"#sdfootnote2anc\" title=\"sdfootnote2sym\" class=\"sdfootnotesym\" name=\"sdfootnote2sym\">2<\/a> \t\trola Security Solutions GmbH, der Analyst, August 2007, \t<a href=\"http:\/\/www.rola.com\/pdf\/der_Analyst_August07.pdf,\">http:\/\/www.rola.com\/pdf\/der_Analyst_August07.pdf,<\/a> 3.<\/p>\n<p class=\"sdfootnote\"><a href=\"#sdfootnote3anc\" title=\"sdfootnote3sym\" class=\"sdfootnotesym\" name=\"sdfootnote3sym\">3<\/a> \t\trola Security Solutions GmbH, rsCASE  Produktbrosch&#252;re, \t<a href=\"http:\/\/www.rola.com\/pdf\/rscase_produkt.pdf,\">http:\/\/www.rola.com\/pdf\/rscase_produkt.pdf,<\/a> 3.<\/p>\n<p class=\"sdfootnote\"><a href=\"#sdfootnote4anc\" title=\"sdfootnote4sym\" class=\"sdfootnotesym\" name=\"sdfootnote4sym\">4<\/a> \t\trola Security Solutions GmbH, rsCASE  Produktbrosch&#252;re, \t<a href=\"http:\/\/www.rola.com\/pdf\/rscase_produkt.pdf,\">http:\/\/www.rola.com\/pdf\/rscase_produkt.pdf,<\/a> 4.<\/p>\n<p class=\"sdfootnote\"><a href=\"#sdfootnote5anc\" title=\"sdfootnote5sym\" class=\"sdfootnotesym\" name=\"sdfootnote5sym\">5<\/a> \t\tZintl, Informationsmanagement, 07.04.2005, \t<a href=\"https:\/\/berlin.ccc.de\/mediawiki\/images\/b\/b3\/Zintl.pdf\">https:\/\/berlin.ccc.de\/mediawiki\/images\/b\/b3\/Zintl.pdf<\/a> .<\/p>\n<p class=\"sdfootnote\"><a href=\"#sdfootnote6anc\" title=\"sdfootnote6sym\" class=\"sdfootnotesym\" name=\"sdfootnote6sym\">6<\/a> \t\tZintl, Informationsmanagement, 07.04.2005, \t<a href=\"https:\/\/berlin.ccc.de\/mediawiki\/images\/b\/b3\/Zintl.pdf\">https:\/\/berlin.ccc.de\/mediawiki\/images\/b\/b3\/Zintl.pdf<\/a> .<\/p>\n<p class=\"sdfootnote\"><a href=\"#sdfootnote7anc\" title=\"sdfootnote7sym\" class=\"sdfootnotesym\" name=\"sdfootnote7sym\">7<\/a> \t\tEder (LKA Bayern), Ein Erfahrungsbericht &#252;ber den Einsatz \teiner Ermittlungssoftware, M&#228;rz 2007, \t<a href=\"http:\/\/www.rola.com\/mod4\/presse2.php?id=14\">http:\/\/www.rola.com\/mod4\/presse2.php?id=14<\/a> .<\/p>\n<p class=\"sdfootnote\"><a href=\"#sdfootnote8anc\" title=\"sdfootnote8sym\" class=\"sdfootnotesym\" name=\"sdfootnote8sym\">8<\/a> \t\tEder (LKA Bayern), Ein Erfahrungsbericht &#252;ber den Einsatz \teiner Ermittlungssoftware, M&#228;rz 2007, \t<a href=\"http:\/\/www.rola.com\/mod4\/presse2.php?id=14\">http:\/\/www.rola.com\/mod4\/presse2.php?id=14<\/a> .<\/p>","protected":false},"excerpt":{"rendered":"<p>Auf der Veranstaltung &#8222;100 Tage Vorratsdatenspeicherung&#8220;, die letzte Woche in Berlin stattfand, berichtete Herr Wolf von ersten Erfahrungen des Mobilfunkbetreibers o2 mit der Vorratsdatenspeicherung. Herr Wolf ist Rechtsanwalt und Datenschutzbeauftragter von o2. o2 habe die Vorratsdatenspeicherung zum 1. Januar 2008 umgesetzt, indem ein zus&#228;tzlicher Datenbestand f&#252;r die nach \u00a7 113a TKG zu speichernden Daten gebildet [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,5,7,13,3,6],"tags":[],"class_list":["post-243","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-privatsektor","category-datenschutz-im-staat","category-internet-zugangsprovider","category-metaowl-watchblog","category-tk-unternehmen","category-vorratsdatenspeicherung"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=243"}],"version-history":[{"count":0,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/243\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}