Alleine durch die Speicherung der Verbindungsdaten sei es schon heute möglich, “tiefe Einblicke in die Privatleben aller Telefonbenutzer” zu erlangen, so der Chaos Computer Club (CCC) in einer Mitteilung. Diese Stellungnahme machte der Chaos Computer Club im Rahmen der Verfassungsbeschwerde gegen die Vorratsdatenspeicherung und veröffentlichte diese.
“Durch die ungebremste Aufzeichnung der digitalen Spuren wird das Mobiltelefon mehr und mehr zu einer Ortungswanze, sofern dem speicherwütigen Staat nicht Einhalt geboten wird. Sollte die Vorratsdatenspeicherung vor Gericht Bestand haben, bedeutet das praktisch ein Ende der Freiheit, unbeobachtet und ungestört zu leben”, sagte CCC-Sprecher Frank Rieger.
“Es besteht überhaupt kein Grund für die Annahme, dass Telekommunikationsfirmen, Dienstleister oder Behörden in der Lage sind, die im automatisierten Massenbetrieb erlangten Verbindungsdaten der gesamten Bevölkerung sicher zu verwahren”, bekräftigt Rieger. “Sensible Daten werden in letzter Zeit unentwegt gestohlen, versehentlich veröffentlicht oder absichtlich mißbraucht. Solche Verluste und Missbräuche von Verbindungs- und Standortdaten sind nur durch ein einziges Mittel zu verhindern: Die Erhebung und Speicherung müssen gesetzlich verboten statt vorgeschrieben werden.”
Weiter heißt es vom CCC: Viele deutsche Netzanbieter hätten die Durchführung von Überwachungsmaßnahmen in ihrem eigenen Netz bereits an Dienstleister ausgelagert – auch die Vorratsdatenspeicherung. So bietet etwa Nokia Siemens Networks, die jüngst durch die Lieferung von Abhörsystemen in den Iran in die Schlagzeilen kam, solche zweifelhaften Dienstleistungen an. Dadurch entstehen technisch hochzentralisierte und nicht kontrollierbare Überwachungsknoten, in denen die Netzanbieter keine aktive Rolle mehr spielen.
Funktional unterscheidet sich dieses Zentralsystem nur noch durch geringfügige Konfigurationsunterschiede von den in Diktaturen weltweit zur Kontrolle von Abweichlern verwendeten Installationen. Für die Abfrage der Verbindungsdaten gibt es auch in Deutschland automatisierte Schnittstellen, deren technische Konzeption auf eine uferlose, großvolumige Nutzung hinweist. Diese Infrastruktur ist für vollautomatisches millionenfaches Eindringen in die Privatsphäre ausgelegt.
Verbindungsdaten sind zudem für Mitarbeiter- und Konkurrentenbespitzelung sowie Wirtschaftsspionage ausgesprochen lukrativ. Deutsche Geheimdienste erhalten die Daten auf “legalem” Wege. Für Großunternehmen, ausländische Dienste und kriminelle Elemente ist ein Zugang durch Ausnutzung von Hintertüren, undichten Stellen oder Sicherheitslücken möglich – falls sie die Daten nicht ohnehin über ihren deutschen Partnerdienst erhalten.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…
Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…
PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…
Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…