{"id":441,"date":"2008-10-18T16:22:20","date_gmt":"2008-10-18T14:22:20","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/?p=441"},"modified":"2014-04-26T14:23:28","modified_gmt":"2014-04-26T12:23:28","slug":"wissenschaftler-fordern-systematische-ueberpruefung-aller-ueberwachungsmassnahmen","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/wissenschaftler-fordern-systematische-ueberpruefung-aller-ueberwachungsmassnahmen\/","title":{"rendered":"Wissenschaftler fordern systematische &#220;berpr&#252;fung aller &#220;berwachungsma&#223;nahmen [erg&#228;nzt am 21.03.2010]"},"content":{"rendered":"<p>Im Einklang mit <a href=\"http:\/\/www.vorratsdatenspeicherung.de\/content\/view\/242\/144\/\">Forderungen<\/a> von B&#252;rgerrechtlern tritt nun auch ein Bericht des US-amerikanischen <a href=\"http:\/\/de.wikipedia.org\/wiki\/National_Research_Council_(USA)\">Nationalen Forschungsrats<\/a> daf&#252;r ein, dass &#220;berwachungsma&#223;nahmen systematisch evaluiert und &#252;berpr&#252;ft werden.<\/p>\n<p>Ausz&#252;ge aus dem <a href=\"https:\/\/epic.org\/misc\/nrc_rept_100708.pdf\">Bericht<\/a>:<\/p>\n<blockquote><p>Die US-amerikanische Regierung hat ihre Investitionen in Anti-Terror-Programme unter Verwendung von Telekommunikations&#252;berwachung, Datenrasterung und Informationszusammenf&#252;hrung ausgeweitet. Sicherheitsbeh&#246;rden sind besonders interessiert an einer Zusammenf&#252;hrung verschiedener Datenbanken (Informationsfusion), um aus dem Gesamtbestand Transaktionen und Interaktionen bestimmter Personen oder Organisationen abzulesen (Data Mining). Sie w&#252;rden auch gerne (mithilfe von Datenrasterung und <strong>Verhaltens&#252;berwachung<\/strong>) Einzelpersonen ausfiltern, deren Transaktionen und Verhalten auf m&#246;gliche Terrorismusverbindungen hinweisen k&#246;nnten.<\/p>\n<p>Derartige Technologien funktionieren gut in wirtschaftlichen Zusammenh&#228;ngen, beispielsweise bei der Betrugsaufdeckung, wo sie auf hochstrukturierte Datenbest&#228;nde angewandt werden und durch best&#228;ndige Benutzung und Lernprozesse verbessert werden. Die Probleme, die sich bei der Terrorbek&#228;mpfung stellen, sind jedoch unvergleichlich schwieriger. Eine <strong>automatisierte Identifikation von Terroristen<\/strong> mithilfe von Datenfilterung (oder anderer bekannter Methoden) ist weder als Ziel erreichbar noch als Forschungsziel erstrebenswert. [&#8230;]<\/p>\n<p>Vor dem Hintergrund dieser Sorgen und Fragen gibt der Ausschuss die folgenden Empfehlungen:<\/p>\n<p><strong>Empfehlung 1:<\/strong><\/p>\n<p>US-Regierungsbeh&#246;rden sollten verpflichtet werden, ein systematisches Verfahren zur <strong>Evaluierung <\/strong>der Effektivit&#228;t, Rechtm&#228;&#223;igkeit und Vereinbarkeit mit US-amerikanischen Werten jedes informationsgest&#252;tzten Projekts &#8211; sei es geheim oder &#246;ffentlich, diene es der Aufdeckung oder der Verfolgung von Terroristen &#8211; vor dessen Einf&#252;hrung und in regelm&#228;&#223;igen Abst&#228;nden danach anzuwenden. In den meisten F&#228;llen sollte diese Evaluierung eine Vorbedingung des Einsatzes informationsgest&#252;tzter Anti-Terror-Programme sein, w&#228;hrend die regelm&#228;&#223;ige Evaluierung und best&#228;ndige Verbesserung bereits laufender Programme <em>immer <\/em>gefordert werden sollte.<\/p>\n<p>Nachdem ein Programm in Kraft getreten ist, m&#252;ssen die Entscheidungstr&#228;ger in regelm&#228;&#223;igen Abst&#228;nden und insbesondere, wenn eine Entscheidung &#252;ber die Verl&#228;ngerung oder Ausweitung ansteht, ein Verfahren, wie es in Kapitel 2 vorgeschlagen wird, anwenden, bevor sie eine Fortsetzung oder Ausweitung des Programms zulassen. Die Vereinbarkeit mit den einschl&#228;gigen Gesetzen und Normen und die Auswirkungen auf die informationelle Selbstbestimmung des Einzelnen und auf die B&#252;rgerrechte &#8211; wie auch die Richtigkeit, Effektivit&#228;t und technische Funktionalit&#228;t &#8211; sollten rigoros gepr&#252;ft werden. Eine derartige &#220;berpr&#252;fung ist erforderlich, weil der Ausschuss <strong>kaum Belege f&#252;r eine effektive Evaluierung der laufenden Programme<\/strong> gefunden hat, die mithilfe automatischer Datenbankanalyse terroristische Aktivit&#228;ten aufdecken sollen. (Wenn derartige Belege existieren, sollten sie den jeweiligen Aufsichtsgremien im Rahmen derartiger &#220;berpr&#252;fungen vorgelegt werden.) Regelm&#228;&#223;ige &#220;berpr&#252;fungen k&#246;nnen zu erheblichen &#196;nderungen oder zur Einstellung eines Programms f&#252;hren.<\/p>\n<p>Jedes informationsbasierte Anti-Terror-Programm der US-amerikanischen Regierung sollte einer robusten, unabh&#228;ngigen <strong>Aufsicht <\/strong>unterworfen werden. Allen drei Staatsgewalten kommt eine wichtige Rolle dabei zu, die Vereinbarkeit solcher Programme mit den einschl&#228;gigen Gesetzen sicher zu stellen. Alle Programme sollten substanzielle Abhilfem&#246;glichkeiten f&#252;r Personen vorsehen, die durch das Programm unangemessen gesch&#228;digt werden.<\/p>\n<p>Zum Schutz der Privatsph&#228;re Unschuldiger sollte die Forschung und Entwicklung s&#228;mtlicher informationsgest&#252;tzter Anti-Terror-Programme unter Verwendung k&#252;nstlicher Bev&#246;lkerungsdaten erfolgen. Falls und erst wenn ein Programm die Einsatzkriterien aus Kapitel 2 erf&#252;llt, sollte es <strong>stufenweise <\/strong>zum Einsatz kommen, z.B. durch Evaluierung und Tests an einer kleinen Zahl von Orten vor dem allgemeinen Einsatz. In allen Stufen der schrittweisen Einf&#252;hrung m&#252;ssen personenbezogene Daten rigoros den vollen Sicherungen des einschl&#228;gigen Rahmens unterliegen.<\/p>\n<p><strong>Empfehlung 2:<\/strong><\/p>\n<p>Die US-amerikanische Regierung sollte die Gesetze, Politik und Verfahren der Nation zum <strong>Schutz personenbezogener Daten <\/strong>in regelm&#228;&#223;igen Abst&#228;nden auf ihre Relevanz und Wirksamkeit &#252;berpr&#252;fen, und zwar vor dem Hintergrund sich ver&#228;ndernder Technologien und Rahmenbedingungen. Insbesondere sollte das Parlament das bestehende Recht &#252;berpr&#252;fen, um sicherzustellen, wie die Privatsph&#228;re im Zusammenhang mit informationsgest&#252;tzten Anti-Terror-Programmen (z.B. Data Mining) gesch&#252;tzt werden kann. Derartige &#220;berpr&#252;fungen sollten die Implementierung von Einschr&#228;nkungen der Verwendbarkeit personenbezogener Daten einschlie&#223;en. Derzeit konzentrieren sich rechtliche Bestimmungen auf die Sammlung und &#220;berpr&#252;fung von Daten und nicht auf ihre Nutzung.<\/p><\/blockquote>\n<p>Hier die Zusammenfassung der Rahmenkriterien, anhand derer bestehende und geplante &#220;berwachungsma&#223;nahmen evaluiert werden sollen:<\/p>\n<blockquote><p><strong>2.5.1 Richtlinien zur &#220;berpr&#252;fung der Effektivit&#228;t<\/strong><\/p>\n<p><strong>1. Verfolgt das informationsgest&#252;tzte Programm einen eindeutigen Zweck?<\/strong><\/p>\n<ul>\n<li>Lohnt sich die Verfolgung des Ziels?<\/li>\n<li>Ist seine Verfolgung rechtm&#228;&#223;ig?<\/li>\n<li>Gibt es einen Bedarf oder Bed&#252;rfnis danach?<\/li>\n<li>Wird es gegenw&#228;rtig bereits oder k&#246;nnte es auf andere, weniger eingreifende oder kosteng&#252;nstigere Art und Weise erreicht werden?<\/li>\n<\/ul>\n<p><strong>2. Gibt es eine belastbare, rationale Grundlage f&#252;r das informationsgest&#252;tzte Programm und jedes seiner Bestandteile?<\/strong><\/p>\n<ul>\n<li>Ist das System wissenschaftlich untermauert?<\/li>\n<\/ul>\n<p><strong>3. Gibt es eine belastbare experimentelle Grundlage f&#252;r das informationsgest&#252;tzte Programm und jedes seiner Bestandteile?<\/strong><\/p>\n<ul>\n<li>Erreicht das System das angestrebte Ziel?<\/li>\n<li>Hat sich das neue System in Probel&#228;ufen oder unter Laborbedingungen als funktionsf&#228;hig erwiesen oder ist es im Einsatz getestet worden?<\/li>\n<li>Erfolgten die Tests mit R&#252;cksicht auf reale Bedingungen?<\/li>\n<li>Ist es auf historische Daten angewandt worden, um zu &#252;berpr&#252;fen, ob es treffsicher sein Ziel erreicht?<\/li>\n<li>Konnten experimentelle Erfolge wiederholt werden, um sicherzustellen, dass es sich nicht um Zuf&#228;lle handelte?<\/li>\n<li>Ist das System kritisch analysiert worden, wurde es an Herausforderungen und m&#246;glichen Gegenma&#223;nahmen gemessen (zum Beispiel durch Bildung von &#8222;Gegenteams&#8220;)?<\/li>\n<\/ul>\n<p><strong>4. Ist das informationsgest&#252;tzte Programm erweiterbar?<\/strong><\/p>\n<ul>\n<li>Ist es mithilfe eines Datensatzes angemessener Gr&#246;&#223;e getestet worden, um seine Erweiterbarkeit absch&#228;tzen zu k&#246;nnen?<\/li>\n<li>Ist es an wahrscheinlichen Gegenma&#223;nahmen oder &#196;nderungen von Technik, Gefahren oder Gesellschaft gemessen worden?<\/li>\n<\/ul>\n<p><strong>5. Gibt es pr&#228;zise festgelegte Anwendungs- oder Betriebsverfahren, die vollst&#228;ndig aufzeigen, wie das informationsgest&#252;tzte Programm in der Beh&#246;rde funktionieren soll?<\/strong><\/p>\n<p><strong>6. Erm&#246;glicht das informationsgest&#252;tzte Programm in der Praxis seine Integration in &#228;hnliche Systeme und Werkzeuge?<\/strong><\/p>\n<ul>\n<li>Arbeitet das System effizient mit den Informationsquellen zusammen, auf die es aufbaut?<\/li>\n<li>Wenn es eine Zusammenf&#252;hrung von Daten erfordert, ist es dazu in der Praxis so in der Lage, dass nennenswerte Ergebnisse in der erforderlichen Geschwindigkeit erzielt werden?<\/li>\n<li>K&#246;nnen Menschen oder andere Systeme ausgehend von den Endergebnissen sinnvolle Ma&#223;nahmen ergreifen?<\/li>\n<\/ul>\n<p><strong>7. Ist das informationsbasierte Programm stabil?<\/strong><\/p>\n<ul>\n<li>K&#246;nnen Benutzerfehler es st&#246;ren?<\/li>\n<li>Kann es durch einfache Gegenma&#223;nahmen umgangen werden?<\/li>\n<\/ul>\n<p><strong>8. Gibt es angemessene Garantien daf&#252;r, dass die erforderlichen Daten richtig und zuverl&#228;ssig sind?<\/strong><\/p>\n<ul>\n<li>Gibt es angemessene Garantien f&#252;r die Richtigkeit, Herkunft, Verf&#252;gbarkeit und Integrit&#228;t der Daten?<\/li>\n<li>K&#246;nnen die Daten auf einfache Weise offen gelegt oder manipuliert werden, um das System auszuhebeln?<\/li>\n<\/ul>\n<p><strong>9. Sorgt das informationsgest&#252;tzte Programm f&#252;r eine angemessene Datenkontrolle?<\/strong><\/p>\n<ul>\n<li>Sind die Daten gesch&#252;tzt vor gesetzwidriger oder unbefugter Offenlegung, Ver&#228;nderung oder L&#246;schung?<\/li>\n<li>Sind in das System Techniken und\/oder Verfahren eingebaut, die sicherstellen, dass Datenschutz-, Sicherheits- und andere Verwendungsrichtlinien eingehalten werden?<\/li>\n<\/ul>\n<p><strong>10. Gibt es angemessene Garantien f&#252;r die Objektivit&#228;t von Tests und Auswertungen des informationsgest&#252;tzten Programms?<\/strong><\/p>\n<ul>\n<li>Hat eine Begutachtung durch unabh&#228;ngige Fachkollegen oder ein vergleichbares Verfahren stattgefunden?<\/li>\n<li>Ist das Programm von Einheiten ausgewertet worden, die kein Eigeninteresse an seinem Erfolg haben?<\/li>\n<li>Sind die Ergebnisse der Tests von unabh&#228;ngigen Experten &#252;berpr&#252;ft worden?<\/li>\n<li>Wurden die Tests f&#252;r Forscher und Testpersonen anonym durchgef&#252;hrt, soweit es m&#246;glich war?<\/li>\n<\/ul>\n<p><strong>11. Findet eine laufende Auswertung des informationsbasierten Programms statt?<\/strong><\/p>\n<ul>\n<li>Gibt es Verfahren zur Suche nach und Meldung von Fehlern?<\/li>\n<li>Gibt es Beobachtungswerkzeuge und regelm&#228;&#223;ige Kontrollen, um die Leistungsf&#228;higkeit des Systems und des Bedienungspersonals zu &#252;berpr&#252;fen?<\/li>\n<\/ul>\n<p><strong>12. Ist die Effektivit&#228;t des informationsgest&#252;tzten Systems und seine &#220;bereinstimmung mit diesen Schl&#252;sselvoraussetzungen dokumentiert worden?<\/strong><\/p>\n<ul>\n<li>Ist die Dokumentation von einer Organisation &#252;berpr&#252;ft worden, die die wissenschaftlichen Wirksamkeitsnachweise &#252;berpr&#252;fen kann und au&#223;erhalb der Beh&#246;rde, die das System einsetzen m&#246;chte, angesiedelt ist?<\/li>\n<\/ul>\n<p><strong>2.5.2 <\/strong><strong>Richtlinien zur <\/strong><strong>&#220;berpr&#252;fung der &#220;bereinstimmung mit Gesetzen und Werten<\/strong><\/p>\n<p><strong>Die Beh&#246;rde<\/strong><\/p>\n<ol>\n<li>Gibt es bei der Beh&#246;rde einen Datenschutzbeauftragten, der auf der Ebene der Entscheidungstr&#228;ger angesiedelt ist?<\/li>\n<li>Berichtet die Beh&#246;rde dem Parlament wenigstens j&#228;hrlich &#8211; oder h&#228;ufiger, wenn gesetzlich gefordert -, &#252;ber den Einsatz ihrer informationsbasierten Programme, ihre Effektivit&#228;t, Art und Einsatz von Abhilfeverfahren und die Unversehrtheit ihrer Programme und der Daten, auf welche sie aufbauen? Ist der Bericht soweit wie m&#246;glich ver&#246;ffentlicht worden?<\/li>\n<li>Sind alle Personen, die informationsgest&#252;tzte Programme entwickeln oder anwenden, in ihrer angemessenen Anwendung und in den f&#252;r ihre Benutzung anwendbaren Gesetzen und Richtlinien ausgebildet worden?<\/li>\n<\/ol>\n<p><strong>Das Programm<\/strong><\/p>\n<ol>\n<li>Ist das Ziel des informationsgest&#252;tzten Programms eindeutig festgelegt? Darf die Beh&#246;rde, die das informationsgest&#252;tzte Programm entwickelt, bereit stellt oder anwendet, dieses Ziel rechtm&#228;&#223;igerweise verfolgen?<\/li>\n<li>Steht das informationsgest&#252;tzte Programm vollst&#228;ndig in Einklang mit den einschl&#228;gigen Gesetzen?<\/li>\n<li>Ist die Wirksamkeit des Programms hinsichtlich der Erreichung seiner Ziele nachgewiesen worden? Ist dieser Nachweis auf der Grundlage wissenschaftlich anerkannter Bedingungen erfolgt?<\/li>\n<li>Ist nachgewiesen, dass die Anzahl der falschen Treffer, die das Programm ergibt, gemessen an dem Zweck der Suche, der Belastungswirkung f&#252;r die Betroffenen und der Wahrscheinlichkeit weiterer Ermittlungen akzeptabel?<\/li>\n<li>Gibt es ein Verfahren zur Messung der H&#228;ufigkeit und der Auswirkungen falscher Treffer, f&#252;r den Umgang damit (z.B. Meldung falscher Treffer an die Entwickler des Systems, um es zu verbessern, wenn m&#246;glich Berichtigung falscher Informationen, schnellstm&#246;gliche Abhilfe bei falschen Treffern) sowie eine bestimmte Stelle, die f&#252;r diese Verfahren verantwortlich ist?<\/li>\n<li>Sind die wahrscheinlichen Folgen f&#252;r die gemeldeten Personen klar festgelegt worden (z.B. sie werden n&#228;her &#252;berpr&#252;ft, wozu eine richterliche Anordnung ben&#246;tigt wird; sie werden vor dem Betreten eines Flugzeugs n&#228;her &#252;berpr&#252;ft usw.)?<\/li>\n<li>Greift das informationsbasierte Programm auf so wenige Daten zur&#252;ck wie es seinem Zweck nach m&#246;glich ist? Erfolgt ein Zugriff, eine Weitergabe und eine Speicherung nur der unbedingt erforderlichen Daten?<\/li>\n<li>Sind Daten, mit deren Hilfe Personen gemeinhin identifiziert werden k&#246;nnen (z.B. Name, Adresse, Telefonnummer, Sozialversicherungsnummer, eindeutiger Titel) entfernt, verschl&#252;sselt oder sonst unkenntlich gemacht worden, soweit dies m&#246;glich ist?<\/li>\n<li>F&#252;hrt das informationsbasierte Programm permanente, f&#228;lschungssichere Protokolle dar&#252;ber, wer auf welche Daten zugegriffen hat? Erm&#246;glicht es eine fortlaufende, automatisierte Auswertung der Protokolle?<\/li>\n<li>Wird das informationsbasierte Programm so transparent wie es im Hinblick auf sein Ziel m&#246;glich ist entwickelt, eingerichtet und benutzt?<\/li>\n<li>Ist das informationsbasierte Programm gegen versehentlichen oder absichtlichen unbefugten Zugriff, Verwendung, Ver&#228;nderung oder Zerst&#246;rung gesichert? Ist der Zugriff auf das informationsbasierte Programm auf Personen mit einem legitimen Bed&#252;rfnis danach beschr&#228;nkt und mithilfe angemessener Zugangskontrollen gesch&#252;tzt, die der Sensibilit&#228;t der Daten Rechnung tragen?<\/li>\n<li>Hat ein vorgesetzter Beamter, vorzugsweise ein Beamter, der vom Parlament best&#228;tigt werden muss, schriftlich best&#228;tigt, dass das informationsgest&#252;tzte Programm mit den Bedingungen dieser Liste &#252;bereinstimmt, oder ist er dazu bereit?<\/li>\n<li>Wenn das informationsbasierte Programm sensible, verdeckt erhobene, von Dritten erhobene oder zu einem anderen Zweck erhobene pers&#246;nliche Daten einsetzt, ist sein Einsatz und seine Verwendung von der Genehmigung einer Stelle au&#223;erhalb der Einsatzstelle abh&#228;ngig gemacht worden und ist die Genehmigung erfolgt (z.B. durch ein zust&#228;ndiges Gericht oder eine andere Beh&#246;rde)?<\/li>\n<li>Wird das informationsgest&#252;tzte Programm mindestens j&#228;hrlich &#252;berpr&#252;ft, um seine &#220;bereinstimmung mit den Bedingungen des vorgeschlagenen Rahmens und anderer anwendbarer Gesetze und Vorschriften sicherzustellen?<\/li>\n<\/ol>\n<p><strong>Die Daten<\/strong><\/p>\n<ol>\n<li>Sind personenbezogene Daten erforderlich, um das Ziel des informationsgest&#252;tzten Programms zu erreichen? Ist die Verwendung der Daten im Einzelnen festgelegt? Gibt es zur Erreichung des Ziels ebenso effektive M&#246;glichkeiten, die weniger (oder keine) personenbezogene Daten erfordern?<\/li>\n<li>Sind die Quellen personenbezogener Daten bekannt? Ist die Weitergabe der Daten durch ihre Quelle und ihre Erhebung durch die Beh&#246;rde rechtm&#228;&#223;ig?<\/li>\n<li>Ist es angemessen, die personenbezogenen Daten zu dem angestrebten Zweck zu verwenden mit R&#252;cksicht auf die Zwecken, zu denen die Daten erhoben wurden, ihr Alter, den Bedingungen, unter denen sie gespeichert und gesch&#252;tzt wurden? Beziehen sich die Daten ausschlie&#223;lich auf den ersten Verfassungszusatz (z.B. Meinungsfreiheit, Pressefreiheit, Versammlungsfreiheit, Religionsfreiheit, Petitionsrecht)?<\/li>\n<li>Wenn ein informationsbasiertes Programm Daten von anderen Beh&#246;rden oder privaten Stellen nutzt, sind die folgenden zus&#228;tzlichen Schutzmechanismen gew&#228;hrleistet:<\/li>\n<\/ol>\n<ul>\n<li>Sind der Zweck, zu dem die Daten gesammelt wurden, ihr Alter und die Bedingungen, unter denen sie gespeichert und gesichert wurden, bei der Pr&#252;fung der Angemessenheit des geplanten informationsgest&#252;tzten Programms ber&#252;cksichtigt worden?<\/li>\n<li>Wenn Daten f&#252;r Zwecke eingesetzt werden sollen, die mit dem urspr&#252;nglichen Erhebungszweck unvereinbar sind, hat die Beh&#246;rde gepr&#252;ft, ob diese Zweck&#228;nderung gerechtfertigt ist und ob es angemessen ist, die Daten f&#252;r den ge&#228;nderten Zweck zu verwenden?<\/li>\n<li>Werden die Daten so weit wie m&#246;glich an ihrem Speicherort belassen? Wenn dies nicht m&#246;glich ist, werden sie so bald wie praktikabel zur&#252;ck gegeben oder gel&#246;scht?<\/li>\n<li>Entsch&#228;digt die Erhebungsbeh&#246;rde Private, die Daten auf Anforderung oder zwangsweise &#252;bermitteln, f&#252;r ihre damit verbundenen Kosten?<\/li>\n<\/ul>\n<p><strong>2.5.3 <\/strong><strong>Richtlinien zur <\/strong><strong>Schaffung neuer Gesetze und Richtlinien<\/strong><\/p>\n<p><strong>1. Beh&#246;rdenzust&#228;ndigkeit<\/strong><\/p>\n<ul>\n<li>Ist die Beh&#246;rde, welcher der Betrieb oder die Benutzung des informationsbasierten Programms &#252;bertragen wird, daf&#252;r zust&#228;ndig?<\/li>\n<li>Ist das Programm mit dem Auftrag der Beh&#246;rde vereinbar?<\/li>\n<li>Ist die Beh&#246;rde angemessen mit Personal ausgestattet?<\/li>\n<li>Ist ihr Personal angemessen ausgebildet?<\/li>\n<li>Hat sie einen Datenschutzbeauftragten auf der Ebene der Entscheidungstr&#228;ger?<\/li>\n<li>Hat sie eine Kultur des Respekts vor dem Gesetz und den Grundrechten?<\/li>\n<\/ul>\n<p><strong>2. Zweck<\/strong><\/p>\n<ul>\n<li>Hat das informationsgest&#252;tzte Programm einen konkret festgelegten Zweck, an welchem seine Effektivit&#228;t und Auswirkungen auf die B&#252;rgerrechte gemessen werden k&#246;nnen?<\/li>\n<li>Gibt es angemessene Schutzmechanismen gegen eine schleichende Zweckentfremdung oder gegen eine ohne sorgf&#228;ltige &#220;berlegung vorgenommene Verwendung zu anderen Zwecken?<\/li>\n<li>Wird der Zweck des Programms unter Ber&#252;cksichtigung von Umgehungsma&#223;nahmen oder absehbaren technologischen Ver&#228;nderungen relevant bleiben?<\/li>\n<li>Gibt es Verfahren, um den Zweck des Programms nach einiger Zeit zu &#252;berpr&#252;fen?<\/li>\n<\/ul>\n<p><strong>3. Effektivit&#228;t<\/strong><\/p>\n<ul>\n<li>Ist nachgewiesen, dass das informationsgest&#252;tzte Programm das angestrebte Ziel erreicht?<\/li>\n<li>Ist dieser Nachweis auf der Grundlage wissenschaftlich anerkannter Bedingungen erfolgt?<\/li>\n<li>Gibt es glaubhafte Verfahren, um die Effektivit&#228;t zu messen und eine fortlaufende Messung der Wirksamkeit und Verbesserungen der Effektivit&#228;t zu gew&#228;hrleisten?<\/li>\n<li>Werden die Effektivit&#228;tsmessungen festgehalten?<\/li>\n<\/ul>\n<p><strong>4. Genehmigung<\/strong><\/p>\n<ul>\n<li>Ist festgelegt, dass der Aufbau, die Entwicklung, der Einsatz und die Einspeisung von personenbezogenen Daten in informationsgest&#252;tzte Systeme der Genehmigung einer namentlich benannten Person bedarf?<\/li>\n<li>Stammt die Genehmigung von einer richterlichen oder beh&#246;rdenfremden Stelle, insbesondere wenn eine verdeckte Datensammlung oder Datenverwendung erfolgt?<\/li>\n<\/ul>\n<p><strong>5. Daten<\/strong><\/p>\n<ul>\n<li>Sind personenbezogene Daten erforderlich, um das Ziel des jeweiligen informationsgest&#252;tzten Programms zu erreichen?<\/li>\n<li>Sind die einzelnen Verwendungszwecke pers&#246;nlicher Daten klar festgelegt?<\/li>\n<li>Gibt es gleicherma&#223;en effektive Mittel zur Erreichung des Zwecks, die weniger (oder keine) personenbezogenen Daten ben&#246;tigen?<\/li>\n<li>Gibt es Mechanismen, um sicherzustellen, dass nur erforderliche Daten genutzt, sie nicht l&#228;nger als erforderlich gespeichert und gegen versehentlichen oder absichtlichen Missbrauch gesch&#252;tzt werden?<\/li>\n<li>Verarbeitet das informationsbasierte Programm so wenige personenbezogene Daten wie es gemessen an seinem Ziel m&#246;glich ist?<\/li>\n<li>Erhebt, &#252;bermittelt und speichert das Programm nur erforderliche Daten?<\/li>\n<li>Sind Daten, mit deren Hilfe Personen gemeinhin identifiziert werden k&#246;nnen (z.B. Name, Adresse, Telefonnummer, Sozialversicherungsnummer, eindeutiger Titel) entfernt, verschl&#252;sselt oder sonst unkenntlich gemacht worden, soweit dies m&#246;glich ist?<\/li>\n<li>Gibt es vern&#252;nftige Garantien daf&#252;r, dass die personenbezogenen Daten, die f&#252;r ein informationsgest&#252;tztes Programm genutzt werden sollen, passend, gemessen am verfolgten Zweck hinreichend genau und zuverl&#228;ssig verf&#252;gbar sind?<\/li>\n<li>Sind die Quellen dieser personenbezogenen Daten eindeutig bekannt?<\/li>\n<li>Ist der Zugriff auf das informationsgest&#252;tzte Programm beschr&#228;nkt auf Personen mit einem legitimen Bed&#252;rfnis danach und gesch&#252;tzt durch angemessene Zugriffskontrollen, gemessen an der Sensibilit&#228;t der Daten?<\/li>\n<li>Darf die Quelle die Daten rechtm&#228;&#223;ig &#252;bermitteln und die Beh&#246;rde die Daten rechtm&#228;&#223;ig erheben?<\/li>\n<li>Stehen die Daten und die Art und Weise ihrer Erhebung im Einklang mit US-amerikanischen Werten?<\/li>\n<li>Schreckt ihre Verwendung von dem Gebrauch verfassungsrechtlich gesch&#252;tzter Freiheiten ab?<\/li>\n<li>Wenn ein informationsgest&#252;tztes Programm Daten von anderen Beh&#246;rden oder privaten Stellen einsetzt, sind angemessene zus&#228;tzliche Sicherungen vorhanden?<\/li>\n<\/ul>\n<p><strong>6. Abhilfe<\/strong><\/p>\n<ul>\n<li>Gibt es ein Verfahren zur Messung der H&#228;ufigkeit und der Auswirkungen falscher Treffer, f&#252;r den Umgang damit (z.B. Meldung falscher Treffer an die Entwickler des Systems, um es zu verbessern, wenn m&#246;glich Berichtigung falscher Informationen, den Folgen falscher Treffer so schnell wie praktikabel abzuhelfen) sowie eine bestimmte Stelle, die f&#252;r diese Verfahren verantwortlich ist?<\/li>\n<li>Sind die wahrscheinlichen Folgen f&#252;r die gemeldeten Personen klar festgelegt worden (z.B. sie werden n&#228;her &#252;berpr&#252;ft, wozu eine richterliche Anordnung ben&#246;tigt wird; sie werden vor dem Betreten eines Flugzeugs n&#228;her &#252;berpr&#252;ft usw.)?<\/li>\n<li>Ist nachgewiesen, dass die Anzahl der falschen Treffer, die das Programm ergibt, gemessen an dem Zweck der Suche, der Belastungswirkung f&#252;r die gemeldeten Personen und der Wahrscheinlichkeit weiterer Ermittlungen akzeptabel ist?<\/li>\n<li>Sind belastbare Systeme vorhanden, um Fehler wie z.B. falsche Treffer festzustellen und sie zu nutzen, um informationsgest&#252;tzte Programme systematisch zu verbessern und schnelle, wirksame Abhilfe f&#252;r betroffene Personen zu gew&#228;hrleisten?<\/li>\n<\/ul>\n<p><strong>7. Auswertung<\/strong><\/p>\n<ul>\n<li>Gibt es zuverl&#228;ssige Werkzeuge, um die Leistung informationsgest&#252;tzter Programme und ihre &#220;bereinstimmung mit den einschl&#228;gigen Gesetzen und Richtlinien auszuwerten und um auf diese Auswertungen zu reagieren?<\/li>\n<li>Erzeugt das informationsgest&#252;tzte Programm ein permanentes, f&#228;lschungssicheres Protokoll dar&#252;ber, wer wann auf welche Daten zugegriffen hat?<\/li>\n<li>Erm&#246;glicht es die fortlaufende, automatisierte Analyse dieser Pr&#252;fprotokolle?<\/li>\n<li>Wird das informationsgest&#252;tzte Programm wenigstens einmal j&#228;hrlich &#252;berpr&#252;ft, um seine &#220;bereinstimmung mit diesen Richtlinien sowie den einschl&#228;gigen Gesetzen und anderen Richtlinien sicherzustellen?<\/li>\n<li>Werden die Ergebnisse der fortlaufenden Auswertung dokumentiert?<\/li>\n<\/ul>\n<p><strong>8. Aufsicht<\/strong><\/p>\n<ul>\n<li>Erfolgt eine nennenswerte beh&#246;rdeninterne und beh&#246;rdenexterne &#8211; auch parlamentarische &#8211; Aufsicht &#252;ber das informationsbasierte Programm?<\/li>\n<li>Sind das Programm und die Mechanismen zu seiner Beaufsichtigung f&#252;r die &#214;ffentlichkeit und Presse so weit wie m&#246;glich erkennbar?<\/li>\n<li>Wenn Transparenz unm&#246;glich ist, gibt es zuverl&#228;ssige Mechanismen f&#252;r eine verst&#228;rkte Aufsicht durch unabh&#228;ngige Beh&#246;rden, Justiz und\/oder Parlament?<\/li>\n<\/ul>\n<\/blockquote>\n<p><strong>Bewertung<\/strong><\/p>\n<p>Die Kriterien der Wissenschaftler machen deutlich, dass sie aus Erfahrung sprechen. Die gegenw&#228;rtigen &#220;berwachungsma&#223;nahmen tragen wissenschaftlichen Kriterien also keine Rechnung. Eine systematische &#220;berpr&#252;fung aller &#220;berwachungsma&#223;nahmen fordern wir schon lange unter dem Stichwort &#8222;Deutsche Grundrechteagentur&#8220;.<\/p>\n<p>Ein aktuelles Papier der FDP-Bundestagsfraktion mit dem Titel &#8222;Datenschutz im &#246;ffentlichen und nicht-&#246;ffentlichen Bereich&#8220; fordert nun zumindest &#8222;eine Evaluierung s&#228;mtlicher seit 1998 beschlossenen &#220;berwachungsgesetze unter den Gesichtspunkten der Wirksamkeit, der Verfassungsm&#228;&#223;igkeit und der dadurch gebundenen Mittel.&#8220; Da das Papier nicht aufzeigt, wer die Evaluierung vornehmen soll, d&#252;rfte der gute Ansatz jedoch nicht zur Realisierung kommen. Eine systematische, unabh&#228;ngige und fortlaufende Bewertung bedarf einer geeigneten, permanenten Institution wie einer Grundrechteagentur.<\/p>\n<p><strong>Erg&#228;nzung vom 21.10.2008:<\/strong><\/p>\n<p>Laut <a href=\"http:\/\/blog.wired.com\/27bstroke6\/2008\/10\/data-mining-for.html\">wired.com<\/a> warnt der Bericht im Hinblick auf Daten-Rasterungstechnologie mit den Worten: &#8222;Sogar gut gef&#252;hrte Programme ziehen wahrscheinlich eine signifikanten Zahl falscher Treffer nach sich.&#8220; Bei der Vorstellung des Berichts sagte der Vizepr&#228;sident des Kommittees: &#8222;Terroristen k&#246;nnen unser Land und unser Leben auf zwei Weisen sch&#228;digen: durch physische, psychologische Sch&#228;den und durch unsere eigene, unangemessene Antwort darauf.&#8220;<\/p>\n<p>Erg&#228;nzung vom 21.03.2010:<\/p>\n<div>Entschlie&#223;ung der Konferenz der Datenschutzbeauftragten des Bundes und der L&#228;nder vom 17.\/18. M&#228;rz 2010: <a href=\"https:\/\/www.bfdi.bund.de\/SharedDocs\/Publikationen\/Entschliessungssammlung\/DSBundLaender\/79DSK_EvaluierungSicherheitsgesetze.pdf;jsessionid=F3285F6C9AFDBFFEB7274CE79C945A02.1_cid354?__blob=publicationFile\">F&#252;r eine umfassende wissenschaftliche Evaluierung im Sicherheitsbereich<\/a><\/div>","protected":false},"excerpt":{"rendered":"<p>Im Einklang mit Forderungen von B&#252;rgerrechtlern tritt nun auch ein Bericht des US-amerikanischen Nationalen Forschungsrats daf&#252;r ein, dass &#220;berwachungsma&#223;nahmen systematisch evaluiert und &#252;berpr&#252;ft werden. Ausz&#252;ge aus dem Bericht: Die US-amerikanische Regierung hat ihre Investitionen in Anti-Terror-Programme unter Verwendung von Telekommunikations&#252;berwachung, Datenrasterung und Informationszusammenf&#252;hrung ausgeweitet. Sicherheitsbeh&#246;rden sind besonders interessiert an einer Zusammenf&#252;hrung verschiedener Datenbanken (Informationsfusion), um [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,13,12],"tags":[43,36],"class_list":["post-441","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-staat","category-metaowl-watchblog","category-sicherheitspolitik","tag-usa","tag-vorschlaege"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=441"}],"version-history":[{"count":5,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/441\/revisions"}],"predecessor-version":[{"id":5175,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/441\/revisions\/5175"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}