Categories: Management

Vernetzte Welt: Datenschutz in Gefahr

Der Bundesbeauftragte für den Datenschutz zieht in seinem Jahresbericht für 2002 eine ernüchternde Bilanz. Zwar seien einzelne seiner Warnungen aufgenommen worden, so Joachim Jakob. Durch die fortschreitende Vernetzung drohe das Recht der Bürger auf informationelle Selbstbestimmung aufgeweicht zu werden, ohne dass sich nennenswerter Widerstand rege.

Lebhafter war die Diskussion um den Datenschutz zuletzt nur nach den Terroranschlägen vom September 2001. Das Bundeskriminalamt (BKA) sowie die Behörden der Ländern hätten sich bei der Rasterfahndung nach möglichen Terroristen in der Bundesrepublik zwar an die geltenden Richtlinien gehalten, das Instrument sei aber offenbar nicht tauglich, kritisiert Jakob. Denn erst im März, anderthalb Jahre nach dem 11. September, wurde die Fahndung abgeschlossen. Jetzt müssten die Daten, die zu keinen Ergebnissen führten, umgehend gelöscht werden, so die Forderung des obersten Datenschützers.

Insgesamt 21 874 Telefonanschlüsse wurden im vergangenen Jahr überwacht – fünf mal mehr als Mitte der 90er Jahre. Die Bundesregierung, kritisiert der Datenschutzbeauftragte, bleibe weiterhin eine Erklärung für diesen rasanten Anstieg schuldig. ” Wir dürfen nicht zulassen, dass sich in unserem Land schleichend und fast unbemerkt eine Überwachungskultur entwickelt, deren tatsächliche Effizienz und Notwendigkeit nicht nachgewiesen sind.”

Weitgehend unbeachtet bleibe dagegen die zunehmende Durchleuchtung der finanziellen Verhältnisse der Bürger, heißt es weiter. Zwar seien legitime und hilfreiche Maßnahmen entwickelt worden, um Geldwäsche und kriminelle Handlungen aufzudecken, die Summe der gesetzlichen Möglichkeiten aber drohe das Anlageverhalten der Bürger für die Behörden völlig transparent zu machen. Auch wenn einmal gewonnene Daten entgegen den geltenden Bestimmungen nicht gelöscht, sondern für weitere Nachforschungen gespeichert würden, verletzten die Behörden geltendes Recht.

Jakob warnt außerdem vor den Gefahren im Gesundheitswesen: Hier werde über die elektronische Patientenkartei zu stark unter dem Gesichtspunkt einer effizienteren Verwaltung diskutiert. Aber nur wenn die Datenströme und –zugriffsrechte für den Bürger transparent gestaltet würden, werde ein solches System auch akzeptiert, so Jakob. Er müsse “Herr seiner Daten” bleiben.

Kaum diskutiert werde hingegen über die breite Palette von Möglichkeiten, einzelne Personen zu orten und durch häufige Abfrage auch Bewegungsprofile zu erstellen. Die Anwendung des im vergangenen Jahr genehmigten IMSI-Catchers sowie die Ortung bei der Erfassung der LKW-Maut seien höchst bedenklich. Weitere Möglichkeiten würden bereits vorbereitet.

Aber auch die Bonus-Systeme Payback, Miles-and-More oder Happy-Digits lassen dem Datenschützer offenbar graue Haare wachsen. Der Verbraucher könne schließlich nicht einschätzen, wie durchschaubar er sich mache, wenn diese Datensätze miteinander kombiniert würden.

Jakob warnt schließlich auch vor den Gefahren durch “schwarze Listen” von Kreditauskunftssystemen und von Versicherungs- und Wohnungswirtschaft. “Es darf nicht dazu kommen, dass ein junger Mensch, der mit zwanzig seine Handyrechnung nicht bezahlen konnte, anschließend kein Konto mehr eröffnen kann, keine Wohnung findet, keine Versicherung abschließen kann und sozusagen auf Dauer zur elektronischen Unperson wird.”

Der Datenschutz bleibe eine dauerhafte Aufgabe, so Jakob in seinem letzten Datenschutzbericht vor dem Ruhestand. “Weder sind innere Sicherheit und Datenschutz zwangsläufig Gegensätze, noch behindert Datenschutz effizientes Verwaltungshandeln oder stört die freie Entfaltung der wirtschaftlichen Kräfte und Möglichkeiten. Und auch die leider immer noch vertretene Meinung, wer nichts zu verbergen habe, brauche keinen Datenschutz, geht an der Sache völlig vorbei und offenbart eine erschreckende Kurzsichtigkeit.”

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

1 Stunde ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago