{"id":23379,"date":"2001-12-07T23:40:24","date_gmt":"2001-12-07T22:40:24","guid":{"rendered":"https:\/\/www.cilip.de\/?p=23379"},"modified":"2001-12-07T23:40:24","modified_gmt":"2001-12-07T22:40:24","slug":"positionspapier-zum-antiterrorgesetz-der-bundesregierung","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=23379","title":{"rendered":"Positionspapier zum Antiterrorgesetz der Bundesregierung"},"content":{"rendered":"<h2>Unabh\u00e4ngiges Landeszentrum f\u00fcr Datenschutz Schleswig-Holstein<\/h2>\n<p><em>Kiel, 7. Dezember 2001<\/em><\/p>\n<table border=\"0\" cellspacing=\"1\" cellpadding=\"4\">\n<tbody>\n<tr class=\"b\" valign=\"top\">\n<td align=\"right\">I.<\/td>\n<td><a href=\"file:\/\/\/media\/matrix\/Daten_1\/Politix\/www\/Archiv%20Webseiten\/cilip_alt\/terror\/uld2.htm#1\">Zu den \u00c4nderungen im Polizei- und Geheimdienstrecht<\/a><\/td>\n<td align=\"right\">3<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">1.<\/td>\n<td>Artikel 1, 2 und 3 &#8211; \u00c4nderung des Bundesverfassungsschutzgesetzes, des MAD-Gesetzes und des BND-Gesetzes<\/td>\n<td align=\"right\">3<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">2.<\/td>\n<td>Art. 5 &#8211; \u00c4nderung des Sicherheits\u00fcberpr\u00fcfungsgesetzes<\/td>\n<td align=\"right\">5<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">3.<\/td>\n<td>Art. 10 &#8211; \u00c4nderung des Bundeskriminalamtgesetzes<\/td>\n<td align=\"right\">6<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">4.<\/td>\n<td>Art. 18 &#8211; \u00c4nderung des Zehnten Buches Sozialgesetzbuch<\/td>\n<td align=\"right\">6<\/td>\n<\/tr>\n<tr class=\"b\" valign=\"top\">\n<td align=\"right\">II.<\/td>\n<td><a href=\"file:\/\/\/media\/matrix\/Daten_1\/Politix\/www\/Archiv%20Webseiten\/cilip_alt\/terror\/uld2.htm#2\">Zu den Vorschl\u00e4gen des Bundesrates<\/a><\/td>\n<td align=\"right\">8<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">1.<\/td>\n<td>Die bedeutsamsten Versch\u00e4rfungen durch den Bundesrat sind:<\/td>\n<td align=\"right\">8<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">2.<\/td>\n<td>Weitere Pl\u00e4ne in der Schublade<\/td>\n<td align=\"right\">9<\/td>\n<\/tr>\n<tr class=\"b\" valign=\"top\">\n<td align=\"right\">III.<\/td>\n<td><a href=\"file:\/\/\/media\/matrix\/Daten_1\/Politix\/www\/Archiv%20Webseiten\/cilip_alt\/terror\/uld2.htm#3\">Datenschutzrechtliche Positionen zu biometrischen Verfahren f\u00fcr den Masseneinsatz<\/a><\/td>\n<td align=\"right\">10<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">1.<\/td>\n<td>Keine unbemerkte Erhebung biometrischer Daten:<\/td>\n<td align=\"right\">10<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">2.<\/td>\n<td>Keine Speicherung von Referenzdaten au\u00dferhalb der Verf\u00fcgungsgewalt der Betroffenen<\/td>\n<td align=\"right\">11<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">3.<\/td>\n<td>Nebenwirkungsfreie Verfahren<\/td>\n<td align=\"right\">11<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">4.<\/td>\n<td>Rechtsfolgen<\/td>\n<td align=\"right\">11<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">5.<\/td>\n<td>Systemsicherheit und Revisionsm\u00f6glichkeiten<\/td>\n<td align=\"right\">12<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">6.<\/td>\n<td>R\u00fcckfallpositionen und Auswege aus biometrischen Verfahren<\/td>\n<td align=\"right\">12<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">7.<\/td>\n<td>Fazit<\/td>\n<td align=\"right\">13<\/td>\n<\/tr>\n<tr class=\"b\" valign=\"top\">\n<td align=\"right\">IV.<\/td>\n<td><a href=\"file:\/\/\/media\/matrix\/Daten_1\/Politix\/www\/Archiv%20Webseiten\/cilip_alt\/terror\/uld2.htm#4\">Hintergrundinformationen zu biometrischen Verfahren<\/a><\/td>\n<td align=\"right\">14<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">1.<\/td>\n<td>Technik<\/td>\n<td align=\"right\">14<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">2.<\/td>\n<td>Ziele und Einsatzbereiche<\/td>\n<td align=\"right\">15<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">3.<\/td>\n<td>Problemfelder<\/td>\n<td align=\"right\">15<\/td>\n<\/tr>\n<tr class=\"b\" valign=\"top\">\n<td align=\"right\">V.<\/td>\n<td><a href=\"file:\/\/\/media\/matrix\/Daten_1\/Politix\/www\/Archiv%20Webseiten\/cilip_alt\/terror\/uld2.htm#5\">Biometrie auf Ausweisen: M\u00f6glichkeiten und Grenzen<\/a><\/td>\n<td align=\"right\">18<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">1.<\/td>\n<td>Biometrische Informationen im derzeitigen Ausweissystem<\/td>\n<td align=\"right\">18<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">2.<\/td>\n<td>Denkbare Entwicklungen<\/td>\n<td align=\"right\">18<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">3.<\/td>\n<td>M\u00f6gliche Auswirkungen der Aufnahme biometrischer Daten in Ausweisen<\/td>\n<td align=\"right\">18<\/td>\n<\/tr>\n<tr class=\"b\" valign=\"top\">\n<td align=\"right\">VI.<\/td>\n<td><a href=\"file:\/\/\/media\/matrix\/Daten_1\/Politix\/www\/Archiv%20Webseiten\/cilip_alt\/terror\/uld2.htm#6\">Zu den \u00c4nderungen im Bereich des Ausl\u00e4nderrechts<\/a><\/td>\n<td align=\"right\">20<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">1.<\/td>\n<td>Grunds\u00e4tzliches<\/td>\n<td align=\"right\">20<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">2.<\/td>\n<td>Artikel 1 &#8211; \u00c4nderung des Bundesverfassungsschutzgesetzes<\/td>\n<td align=\"right\">20<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">3.<\/td>\n<td>Artikel 9, 12 &#8211; \u00c4nderung des Ausl\u00e4ndergesetzes und des Asylverfahrensgesetzes<\/td>\n<td align=\"right\">21<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td align=\"right\">4.<\/td>\n<td>Zu Art. 11 &#8211; \u00c4nderung des Ausl\u00e4nderzentralregistergesetzes (AZRG)<\/td>\n<td align=\"right\">26<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><!--more--><\/p>\n<h3>I. Zu den \u00c4nderungen im Polizei- und Geheimdienstrecht<\/h3>\n<h4>1. Artikel 1, 2 und 3 &#8211; \u00c4nderung des Bundesverfassungsschutzgesetzes, des MAD-Gesetzes und des BND-Gesetzes<\/h4>\n<p><b>1.1<\/b>\u00a0Der Beobachtungsauftrag des Bundesamtes f\u00fcr Verfassungsschutz soll auf Bestrebungen erweitert werden, die gegen den Gedanken der V\u00f6lkerverst\u00e4ndigung gerichtet sind, auch wenn sie die sonstigen Kriterien des \u00a7 3 Abs. 1 BVerfSchG insbesondere des gewaltgeneigten Extremismus nicht erf\u00fcllen. Nach der Begr\u00fcndung des Gesetzentwurfs der Bundesregierung soll die T\u00e4tigkeit des Bundesamtes bereits weit im Vorfeld terroristischer Bestrebungen ansetzen, n\u00e4mlich bei Bestrebungen, die &#8222;den N\u00e4hrboden f\u00fcr die Entstehung extremistischer Auffassungen bilden&#8220; k\u00f6nnen.<\/p>\n<p>Bezweckt ist nach der Begr\u00fcndung allerdings vor allem die Lockerung des bislang vorausgesetzten Inlandsbezuges der geplanten oder durchgef\u00fchrten Gewaltanwendung extremistischer Gruppierungen. \u00dcber dieses durchaus nachvollziehbare Anliegen, dem durch eine Erweiterung der Ziff. 2 und 3 des \u00a73 Abs. 1 BVerfSchG auf Schutzg\u00fcter im Ausland Rechnung getragen werden k\u00f6nnte, geht die vorgeschlagene Formulierung jedoch weit hinaus. Als Folge sind ausufernde Datensammlungen der Bundesverfassungsschutzbeh\u00f6rde zu bef\u00fcrchten, die gerade keine Konzentration geheimdienstlicher Aufkl\u00e4rung auf den eindeutig gewaltorientierten islamischen Extremismus mit sich bringen.<\/p>\n<p>Auch der Aufgabenbereich des Milit\u00e4rischen Abschirmdienstes (MAD) soll entsprechend erweitert werden (Art. 2 Nr. 1 des Entwurfs). Hiergegen bestehen dieselben Bedenken.<\/p>\n<p><b>1.2 <\/b>\u00a0\u00a0Das Bundesamt f\u00fcr Verfassungsschutz soll umfangreiche Auskunftsbefugnisse u.a. gegen\u00fcber Banken, Post-, Telekommunikations-, Flug- und Teledienste- sowie Luftfahrtunternehmen erhalten, die die einzelnen Kontobewegungen sowie Kommunikationsverbindungen umfassen. Zwar sind die tatbestandlichen Voraussetzungen f\u00fcr solche Auskunftsersuchen gegen\u00fcber dem urspr\u00fcnglichen Entwurf deutlich angehoben worden, indem tats\u00e4chliche Anhaltspunkte f\u00fcr qualifizierte Gefahren verlangt werden bzw. im Bereich der Kommunikation auf die Voraussetzungen des \u00a7 3 Abs. 1 des G 10 verwiesen wird. Dennoch bewegen sich die geplanten Befugnisse in einem typischerweise polizeilichen Bereich konkreter Ermittlungen zu individuellen Verhaltensweisen und weniger im Bereich der geheimdienstlichen Strukturinformationen. Die verfassungsrechtlich gebotene Trennung von Polizei und Geheimdiensten wird hierdurch wie bereits bei den individualbezogenen Abh\u00f6rbefugnissen des BND angesichts der \u00dcbermittlungsm\u00f6glichkeiten an die Polizei weiter aufgeweicht. Au\u00dferdem sind parallele Ermittlungen und in diesem Zuge doppelte Grundrechtseingriffe durch Polizei und Verfassungsschutz zu bef\u00fcrchten. Zu ber\u00fccksichtigen sind auch faktisch diskriminierende Auswirkungen f\u00fcr die Betroffenen insbesondere, wenn sich ein Geheimdienst bei Kreditunternehmen \u00fcber Konten und Transaktionen einer Person erkundigt, ohne dass ein strafrechtlicher Anfangsverdacht vorliegen muss.<\/p>\n<p>Immerhin unterstellt der Entwurf nun die kommunikationsbezogenen Auskunftsbefugnisse zumindest partiell den Voraussetzungen des G 10. Nach der Rechtsprechung des Bundesverfassungsgerichts unterliegen auch die n\u00e4heren Umst\u00e4nde der Kommunikation dem Fernmeldegeheimnis. Alle Eingriffsbefugnisse in Bezug auf Art. 10 GG sollten daher innerhalb des G 10 und nicht wie hier geplant unmittelbar im Bundesverfassungsschutzgesetz angesiedelt werden, um ein rechtssystematisch einheitliches System der materiellen Voraussetzungen, des Anordnungsverfahrens, der Datenverarbeitungsbefugnisse und ihrer Kontrolle zu Gew\u00e4hr leisten. Auch innerhalb des G 10 sind sachgerechte Abstufungen in Bezug auf Inhalts- und Verbindungsdaten m\u00f6glich.<\/p>\n<p><b>1.3<\/b>\u00a0\u00a0Auch der Milit\u00e4rische Abschirmdienst und der Bundesnachrichtendienst (BND) sollen entsprechende Auskunftsbefugnisse gegen\u00fcber Telekommunikations- und Teledienstebetreibern sowie gegen\u00fcber Kreditinstituten, Finanz- und Finanzdienstleistungsunternehmen (BND) bekommen.<\/p>\n<p><b>1.4<\/b>\u00a0\u00a0Die bislang rechtlich umstrittene Zul\u00e4ssigkeit des Einsatzes des sog. IMSI-Catchers soll auch bei blo\u00dfem Stand-by-Betrieb von Mobilfunkendger\u00e4ten durch eine entsprechende gesetzliche Befugnis des Bundesamtes f\u00fcr den Verfassungsschutz geregelt werden. Sie soll die Ermittlung des Standortes einer Person und der von ihr verwandten Ger\u00e4te- und Kartennummer erm\u00f6glichen.<\/p>\n<p>Gegen den Einsatz des IMSI-Catchers bestehen gravierende datenschutzrechtliche Bedenken. Technisch bedingt greift dieses Ger\u00e4t besonders intensiv in die Kommunikationsrechte Dritter ein, die w\u00e4hrend der Zeit seines Einsatzes im Sendebereich des IMSI-Catchers keine Gespr\u00e4che f\u00fchren k\u00f6nnen und deren Daten zun\u00e4chst ebenfalls mit abgefangen werden. Mit der Legitimierung des staatlichen Einsatzes von IMSI-Catchern wird eine Technik gef\u00f6rdert und sozusagen &#8222;salonf\u00e4hig&#8220; gemacht, die etwa im Bereich der Wirtschaftskriminalit\u00e4t von hohem Interesse ist, da es mit ihr nach dem gegenw\u00e4rtigen technischen Standard auch m\u00f6glich ist, die Verschl\u00fcsselung von Gespr\u00e4chen auszuschalten und Inhalte abzuh\u00f6ren. Die technische Option des Abh\u00f6rmodus w\u00fcrde im \u00dcbrigen sofern der IMSI-Catcher auch von der Polizei eingesetzt werden d\u00fcrfte, was allerdings in zunehmendem Ma\u00dfe bereits jetzt ohne gesetzliche Grundlage geschieht auch absehbar zu einer weiteren Steigerung der Zahl staatlicher Telekommunikations\u00fcberwachungen f\u00fchren.<\/p>\n<p>Nach der Begr\u00fcndung des Regierungsentwurfs soll mit dem IMSI-Catcher lediglich die Anschlussnummer f\u00fcr Ma\u00dfnahmen der Telefon\u00fcberwachung nach dem G 10 ermittelt und damit die Voraussetzung f\u00fcr deren Anordnung geschaffen werden. Auch diese Befugnis soll jedoch nicht im G 10, sondern au\u00dferhalb dieses Regelungszusammenhangs in \u00a7 9 BVerfSchG eingef\u00fcgt werden. Nach ihrem Wortlaut soll der IMSI-Catcher zur Ermittlung des Standorts einer \u00fcberwachten Person \u00fcber die Vorbereitung von G 10-Anordnungen hinaus allgemein zur Erf\u00fcllung der Aufgaben des Bundesamtes f\u00fcr Verfassungsschutz (mit Ausnahme des \u00a7 3 Abs. 1 Nr. 1 BVerfSchG) eingesetzt werden. Damit wird jedoch die Regelungsintention weit \u00fcberschritten.<\/p>\n<p>Angesichts des hohen Ausstattungsgrades der Bev\u00f6lkerung mit Mobiltelefonen w\u00e4re zu bef\u00fcrchten, dass die Erstellung und Auswertung von Bewegungsbildern von Personen mit aktiv geschaltetem Handy zu einer Standardermittlungsmethode zun\u00e4chst der Verfassungsschutzbeh\u00f6rde w\u00fcrde.<\/p>\n<p>Wie entsprechende Antr\u00e4ge im Bundesrat zeigen, w\u00fcrde die Befugnis zur Einsatz eines IMSI-Catchers mit hoher Wahrscheinlichkeit wenn nicht bereits mit dem vorliegenden Sicherheitspaket in einem n\u00e4chsten gesetzgeberischen Schritt auch den Strafverfolgungsbeh\u00f6rden zuerkannt. Es erg\u00e4be sich insgesamt eine neue Qualit\u00e4t der immer vollst\u00e4ndigeren staatlichen \u00dcberwachbarkeit des Aufenthaltsortes von Personen, die durch Aktivschaltung ihres Mobiltelefons erreichbar sein wollen. Betrachtet man die heranwachsende Generation der heute Jugendlichen, dann wird deutlich, welches Ausma\u00df diese aus Sicht der Betroffenen unerw\u00fcnschte &#8222;Nebenwirkung&#8220; der Teilnahme an der Informationsgesellschaft bereits in wenigen Jahren erreichen w\u00fcrde.<\/p>\n<p><b>1.5<\/b>\u00a0\u00a0Schwer nachvollziehbar ist, dass in \u00a7 12 Abs. 3 S. 2 BVerfSchG die L\u00f6schfrist f\u00fcr Speicherungen \u00fcber terroristische und vor allem \u00fcber gegen die V\u00f6lkerverst\u00e4ndigung gerichtete Bestrebungen von zehn auf f\u00fcnfzehn Jahre seit dem Zeitpunkt der letzten gespeicherten relevanten Information verl\u00e4ngert werden soll. Es muss bezweifelt werden, dass eine Information nach einer so langen Zeit ohne weitere hinzugekommene Erkenntnisse noch von Aktualit\u00e4t und Bedeutung f\u00fcr die Terrorismusbek\u00e4mpfung sein kann. Die Anwendung einer F\u00fcnfzehn-Jahre-Frist auf die in das Extremismusvorfeld hineinreichenden Bestrebungen gegen die V\u00f6lkerverst\u00e4ndigung (s.o. 1.) erscheint besonders problematisch.<\/p>\n<h4>2. Art. 5 \u00c4nderung des Sicherheits\u00fcberpr\u00fcfungsgesetzes<\/h4>\n<p>Durch die Einf\u00fcgung von Regelungen \u00fcber die Sicherheits\u00fcberpr\u00fcfung zu Zwecken des personellen Sabotageschutzes in das Sicherheits\u00fcberpr\u00fcfungsgesetz des Bundes (S\u00dcG) soll im Zust\u00e4ndigkeitsbereich des Bundes die einfache Sicherheits\u00fcberpr\u00fcfung auf Personen erstreckt werden, die an sicherheitsempfindlichen Stellen bestimmter lebens- oder verteidigungswichtiger Einrichtungen t\u00e4tig sind. Die vorgeschlagene Regelung erscheint grunds\u00e4tzlich nachvollziehbar und im Verh\u00e4ltnis zu den Gefahren des extremistischen Terrorismus, die sich am 11. September manifestiert haben, prinzipiell angemessen. Allerdings sollten die wesentlichen Festlegungen, welche Bereiche innerhalb welcher Einrichtungen unter den Anwendungsbereich des S\u00dcG fallen, im Gesetz selbst geleistet werden, um im Volumen ausufernden \u00dcberpr\u00fcfungen im gesamten Versorgungsbereich vorzubeugen. Ferner sollte eine Einbeziehung des Lebens-\/Ehepartners in die \u00dcberpr\u00fcfung zu Zwecken des personellen Sabotageschutzes aus Gr\u00fcnden der Verh\u00e4ltnism\u00e4\u00dfigkeit ausgeschlossen werden. Sicherheitsbeeintr\u00e4chtigende Einwirkungen des Partners auf die besch\u00e4ftigte Person sind eher im Bereich des Verschlusssachenschutzes denkbar; au\u00dferdem ist der Kreis der von der Erweiterung des S\u00dcG Betroffenen ohnehin sehr gro\u00df.<\/p>\n<h4>3. Art. 10 \u00c4nderung des Bundeskriminalamtgesetzes<\/h4>\n<p>Gegen\u00fcber einer Erweiterung der Datenerhebungsbefugnisse des BKA innerhalb des \u00a7 7 Abs. 2 Bundeskriminalamtgesetz (BKAG) bestehen erhebliche datenschutzrechtliche Bedenken. Der Regierungsentwurf beabsichtigt, die Funktion des BKA als Zentralstelle zu erweitern, indem es unabh\u00e4ngig von den L\u00e4nderpolizeien und den dort m\u00f6glicherweise bereits vorhandenen Daten bei s\u00e4mtlichen \u00f6ffentlichen oder nicht\u00f6ffentlichen Stellen Informationen origin\u00e4r erheben darf, um vorhandene Sachverhalte zu erg\u00e4nzen oder sonst zu &#8222;Auswertungszwecken&#8220;. Die Erhebung wird im Gesetz auch nicht mehr als Ersuchen bezeichnet, wodurch aufseiten der angesprochenen Stelle der Eindruck einer Verpflichtung zur Daten\u00fcbermittlung erweckt wird, ohne dass dies allerdings ausdr\u00fccklich gesetzlich vorgesehen w\u00e4re.<\/p>\n<p>Durch die geplante Regelung w\u00fcrde die Rolle des BKA in einer Weise gest\u00e4rkt, die der grundgesetzlichen Kompetenzverteilung auf dem Gebiet des Polizeirechts nicht mehr entspr\u00e4che. Dem BKA w\u00fcrde eine Grauzone pr\u00e4ventiver Ermittlungen er\u00f6ffnet, in der eine Koordination mit den origin\u00e4r zust\u00e4ndigen L\u00e4nderpolizeien bei der Datenerhebung nicht mehr in jedem Falle stattf\u00e4nde. Dies ginge weit \u00fcber das bisherige Verst\u00e4ndnis der Zentralstellenfunktion des BKA hinaus und h\u00e4tte zwangsl\u00e4ufig Doppelerhebungen personenbezogener Daten von Bund und L\u00e4ndern an Stelle der notwendigen B\u00fcndelung und Koordinierung polizeilicher Informationssammlungen zur Folge. Um die Betroffenen so schonend wie m\u00f6glich zu belasten, m\u00fcssen innerhalb der Polizei bereits vorhandene Daten auf Grundlage der hierf\u00fcr vorhandenen \u00dcbermittlungsbefugnisse des BKAG und der Landespolizeigesetze genutzt werden, bevor Anfragen an dritte Stellen get\u00e4tigt werden. Zudem wird das BKA h\u00e4ufig nicht erkennen k\u00f6nnen, ob in einem Land bereits Strafermittlungsverfahren gegen die sie interessierende Person laufen, sodass auch die justizielle Aufsicht \u00fcber Datenerhebungen gem. \u00a7 7 Abs. 2 S. 3 BKAG leerliefe.<\/p>\n<h4>4. Art. 18 \u00c4nderung des Zehnten Buches Sozialgesetzbuch<\/h4>\n<p>V\u00f6llig inakzeptabel ist der generelle Ausschluss des Schutzes von Sozialdaten gegen\u00fcber Ma\u00dfnahmen der Rasterfahndung, der in Gestalt eines \u00a7 68 Abs. 3 SGB X festgeschrieben werden soll: Sozialdaten geh\u00f6ren zu den sensibelsten Daten in staatlicher Verf\u00fcgungsgewalt und reichen insbesondere im medizinischen Bereich weit in die Pers\u00f6nlichkeitssph\u00e4re des Einzelnen hinein. Es erscheint nicht vertretbar, diese dem besonderen Schutz des Staates anvertrauten Daten \u00fcber die bisherigen, genau abgestuften M\u00f6glichkeiten polizeilicher Einzelfallermittlungen hinaus in eine Ma\u00dfnahme wie die Rasterfahndung einzubeziehen, die vom Ansatz her notwendigerweise zu einem \u00fcberwiegenden Anteil rechtstreue B\u00fcrger erfasst. Bei der \u00dcbermittlung von Sozialdaten an Sicherheitsbeh\u00f6rden m\u00fcssen Einzelfallerw\u00e4gungen immer eine Rolle spielen k\u00f6nnen.<\/p>\n<p>Es konterkariert die verfassungsrechtliche Aufgabe des Sozialstaates, wenn B\u00fcrger in eine u.U. f\u00fcr sie folgenschwere Ma\u00dfnahme wie die Rasterfahndung mit den sich anschlie\u00dfenden Ma\u00dfnahmen polizeilicher Ermittlungen dadurch geraten k\u00f6nnen, dass sie durch die Wahrnehmung staatlicher Sozialvorsorge ein &#8211; f\u00fcr sie v\u00f6llig intransparentes &#8211; Unterscheidungskriterium geliefert haben. Sofern Sozialdaten eine wesentliche Rolle bei der Ermittlung einer (potenziellen) T\u00e4tergruppe spielen, m\u00fcssen sie nach der Phase des maschinellen Abgleiches der Rasterfahndungsdaten erforderlichenfalls in konventioneller Weise zu den relevanten Personen auf Grundlage des bestehenden \u00a7 68 Abs. 1 SGB X beigezogen und verwertet werden.<\/p>\n<p><a name=\"2\"><\/a><\/p>\n<div align=\"right\"><a href=\"file:\/\/\/media\/matrix\/Daten_1\/Politix\/www\/Archiv%20Webseiten\/cilip_alt\/terror\/uld2.htm#0\">nach oben<\/a><\/div>\n<h3>II. Zu den Vorschl\u00e4gen des Bundesrates<\/h3>\n<p>Der Bundesrat fordert in seinem Beschluss vom 30.11.2001 noch weitere Versch\u00e4rfungen des Gesetzespakets. Damit soll offenbar der gegenw\u00e4rtige Zeitdruck, unter den das Sicherheitspaket der Bundesregierung gesetzt wird, ausgenutzt werden, um dem Gesetzgeber weitere Posten aus den Wunschzetteln der Sicherheitsbeh\u00f6rden abzuringen. Positiv ist allerdings zu bewerten, dass der Bundesrat eine Erweiterung der Datenerhebungsbefugnisse des BKA als Zentralstelle ablehnt.<\/p>\n<h4>1. Die bedeutsamsten Versch\u00e4rfungen durch den Bundesrat sind:<\/h4>\n<p><b>1.1<\/b>\u00a0\u00a0Schon Kinder ab 14 Jahren sollen in den Dateien des Verfassungsschutzes gespeichert werden d\u00fcrfen. Bislang sch\u00fctzt die Altersgrenze von 16 Jahren vor einer Dateispeicherung der Aktivit\u00e4ten von Kindern. Ein Zusammenhang mit der Bek\u00e4mpfung hochorganisierten islamischen Terrorismus ist bei diesem Vorsto\u00df nicht erkennbar.<\/p>\n<p><b>1.2<\/b>\u00a0\u00a0Die bereits im Gesetzgebungsverfahren befindliche Nachfolgeregelung zu \u00a7 12 FAG betreffend die Zul\u00e4ssigkeit einer \u00dcbermittlung von Telekommunikationsverbindungsdaten zu Strafverfolgungszwecken soll mit dem Argument auf Eis gelegt werden, dass eine Einschr\u00e4nkung der Auswertungsm\u00f6glichkeiten der Polizei gegen\u00fcber der bisherigen Regelung zurzeit &#8222;nicht vermittelbar&#8220; sei. Stattdessen m\u00fcssten den Betreibern Aufzeichnungspflichten hinsichtlich der anfallenden Verbindungs- und der Standortdaten auch bei blo\u00dfem Stand-by-Betrieb eines Ger\u00e4tes auferlegt werden.<\/p>\n<p><b>1.3<\/b>\u00a0\u00a0Die Staatsanwaltschaften sollen Zugang zu polizeilichen Dateien haben. Der gesetzliche Formulierungsvorschlag erfasst \u00fcber die in der Begr\u00fcndung aufgef\u00fchrten Fahndungs-, Haft- und DNA-Dateien hinaus potenziell alle Dateien und sieht nur eine Ausschlussm\u00f6glichkeit vor. Eine Trennung der Verarbeitungszwecke Strafverfolgung und Gefahrenabwehr w\u00fcrde nach diesem Vorschlag faktisch nicht mehr existieren. Auf die justizielle Kontrolle von rein strafverfolgenden Daten der Polizei beschr\u00e4nkt w\u00e4re der Vorschlag des Bundesrates allerdings durchaus nachvollziehbar.<\/p>\n<p><b>1.4<\/b> Umgekehrt soll die Polizei Online-Zugriff auf das Zentrale Staatsanwaltschaftliche Verfahrensregister bekommen. Zur Begr\u00fcndung wird schlicht auf den Bericht einer L\u00e4nderarbeitsgruppe verwiesen.<\/p>\n<p><b>1.5<\/b> Nicht nur das Bundesamt f\u00fcr Verfassungsschutz, sondern auch die jeweiligen Landes\u00e4mter f\u00fcr Verfassungsschutz sollen die teilweise hochsensiblen und aus Asylverfahren stammenden Daten \u00fcber die politische Bet\u00e4tigung von Ausl\u00e4ndern in den Asyl- und Ausl\u00e4nderbeh\u00f6rden erhalten.<\/p>\n<p><b>1.6<\/b> Vor der Erteilung von unbefristeten Aufenthaltserlaubnissen oder Aufenthaltsberechtigungen kann nicht nur, sondern muss eine Regelanfrage bei s\u00e4mtlichen Sicherheitsbeh\u00f6rden durchgef\u00fchrt werden, wenn dies &#8222;geboten ist&#8220;.<\/p>\n<p><b>1.7<\/b> Weitere L\u00f6schungsfristen sollen um viele Jahre verl\u00e4ngert werden, und zwar bei Menschen, die sich einb\u00fcrgern lie\u00dfen oder bei Visa-Antragstellern, weil dies &#8222;f\u00fcr die Bek\u00e4mpfung politisch motivierter Ausl\u00e4nderkriminalit\u00e4t unverzichtbar&#8220; w\u00e4re.<\/p>\n<h4>2. Weitere Pl\u00e4ne in der Schublade<\/h4>\n<p>Mit einem Gesetzentwurf Bayerns und Th\u00fcringens liegen bereits weitere Forderungen nach dem Abbau von Grundrechten auf dem Tisch: Wie vorauszusehen (s.o.), sollen, sobald die Befugnis f\u00fcr den Verfassungsschutz durchgesetzt ist, auch Strafverfolgungsbeh\u00f6rden die Befugnis zum Einsatz des IMSI-Catchers bekommen. Au\u00dferdem sollen Telekommunikations- und Teledienstebetreiber zur Vorratsdatenspeicherung von Verbindungsdaten verpflichtet werden. Zu dem letzteren Vorsto\u00df haben sich die Datenschutzbeauftragten wiederholt deutlich ablehnend ge\u00e4u\u00dfert. Es w\u00e4re unverantwortlich, eine solche Weichenstellung f\u00fcr das Verh\u00e4ltnis zwischen Informations- und Kommunikationsgrundrechten und Bed\u00fcrfnissen der Sicherheitsbeh\u00f6rden im Zusammenhang der kurzfristigen Ma\u00dfnahmen zur Terrorismusbek\u00e4mpfung zu treffen, da eine sachgerechte Abw\u00e4gung mit Betroffenenbelangen gegenw\u00e4rtig kaum m\u00f6glich ist. Eine Vorratsdatenspeicherung in dieser Form w\u00e4re verfassungswidrig. Auch wenn der Antrag Bayerns und Th\u00fcringens diesmal noch keine Mehrheit fand, kann nach allen bisherigen Erfahrungen davon ausgegangen werden, dass er bei jeder sich bietenden Gelegenheit solange wiederholt wird, bis das politische Klima f\u00fcr seine Annahme besteht.<\/p>\n<p><a name=\"3\"><\/a><\/p>\n<div align=\"right\"><a href=\"file:\/\/\/media\/matrix\/Daten_1\/Politix\/www\/Archiv%20Webseiten\/cilip_alt\/terror\/uld2.htm#0\">nach oben<\/a><\/div>\n<h3>III. Datenschutzrechtliche Positionen zu biometrischen Verfahren f\u00fcr den Masseneinsatz<\/h3>\n<p>Das ULD Schleswig-Holstein besch\u00e4ftigt sich seit einigen Jahren mit dem Themenkomplex Biometrie, u.a. im Rahmen des Projektes &#8222;BioTrusT&#8220;, das vom BMWi gef\u00f6rdert wird. BioTrusT untersucht biometrische Anwendungen im Bereich von Banken. Wegen der gro\u00dfen Anzahl von Bankkunden sind die Problemfelder des Bankenbereichs mit denen staatlicher Anwendungen zu vergleichen; die zum Einsatz kommende Technik ist ohnehin gleich.<\/p>\n<p>Mit dem Begriff Biometrie oder biometrische Verfahren werden Verfahren zur automatisierten Erfassung und Auswertung personenbezogener K\u00f6rpermerkmale und personenbezogenen Verhaltens von Personen bezeichnet, um diese automatisiert (wieder)erkennen zu k\u00f6nnen. Zu den zum gegenw\u00e4rtigen Zeitpunkt auswertbaren Merkmalen z\u00e4hlen u.a. Fingerabdruck, Handfl\u00e4chenabdruck, Handvenenmuster, Geometrie der Hand, Irismuster (Muster der Regenbogenhaut), Retinamuster (Muster des Augenhintergrunds), Gesichtsgeometrie, Stimme, Lippenbewegung, (Unter)Schrift sowie das Tippverhalten auf einer Tastatur. Eine vollautomatische Auswertung von menschlicher DNA ist derzeit (noch) nicht m\u00f6glich.<\/p>\n<p>Bislang wurden beim ULD im Rahmen der Besch\u00e4ftigung mit dem Themenkomplex Biometrie folgende datenschutzrechtliche Positionen erarbeitet:<\/p>\n<h4>1. Keine unbemerkte Erhebung biometrischer Daten:<\/h4>\n<p>Biometrische Verfahren f\u00fcr den Masseneinsatz m\u00fcssen so konstruiert sein, dass sie die Daten nicht unbemerkt erfassen, sondern vielmehr der Betroffene Kenntnis von der Anwendung hat. Daher ist auf die verdeckte Sprecher- oder Gesichtserkennung sowie auf die verdeckte biometrische Auswertung anderer Daten (z.B. Unterschriften) zu verzichten. Dies gebietet schon das allgemeine Transparenzgebot bei der Datenverarbeitung; au\u00dferdem haben Betroffene andernfalls keine Chance, sich einem einwilligungsbed\u00fcrftigen Verfahren zu entziehen. Es sind deshalb biometrische Verfahren vorzuziehen, die eine aktive Mitwirkung erfordern und dadurch eine verdeckte Erfassung biometrischer Merkmale nicht oder nur unter erschwerten Bedingungen zulassen. Dazu geh\u00f6ren nach derzeitigem Kenntnisstand in erster Linie solche Verfahren, die einen K\u00f6rperkontakt oder eine spezielle Haltung des K\u00f6rpers (&#8222;Aufnahmeposition&#8220;) erfordern, etwa Hand- und Fingerabdruckverfahren, Handgeometrie, Handvenenmuster, Iris- und Retinaerkennung, sowie verhaltensbasierte Merkmale wie die Schriftdynamik. Es ist aber damit zu rechnen, dass sich die Verh\u00e4ltnisse durch technische Weiterentwicklung, etwa bei der Iriserkennung, \u00e4ndern und weitere Merkmale unbemerkt erfasst werden k\u00f6nnen.<\/p>\n<h4>2. Keine Speicherung von Referenzdaten au\u00dferhalb der Verf\u00fcgungsgewalt der Betroffenen<\/h4>\n<p>Wegen des hohen Missbrauchspotenzials und der Unab\u00e4nderbarkeit der biometrischen Daten sollten Referenzdaten weder zentral noch in einer anderen f\u00fcr Unbefugte zug\u00e4nglichen Form gespeichert werden. Die Betroffenen m\u00fcssen die alleinige Verf\u00fcgungsgewalt \u00fcber ihre Daten behalten. Dies beinhaltet auch den Verzicht auf dezentrale Register und Dateien (die technisch problemlos zusammengef\u00fchrt werden k\u00f6nnten), aber auch auf Zwischenspeicherungen und Protokollierungen biometrischer Daten zu Kontrollzwecken. Andernfalls besteht die Gefahr einer Zweckentfremdung dieses Datenbestandes. Eine Speicherung biometrischer Daten bei Pass- und Ausweisbeh\u00f6rden (analog zu den Ausweisbildern) ist deshalb &#8211; nicht zuletzt wegen der mit der Nutzung dieser Bilder selbst in Ordnungswidrigkeitenverfahren gemachten Erfahrungen &#8211; abzulehnen. Zum Schutz gegen unerkannte Ver\u00e4nderungen und Verf\u00e4lschungen biometrischer Referenzdaten in Ausweisen bieten sich digitale Signaturen an.<\/p>\n<h4>3. Nebenwirkungsfreie Verfahren<\/h4>\n<p>Es m\u00fcssen Verfahren und Verfahrensgestaltungen gew\u00e4hlt werden, die nebenwirkungsfrei sind bzw. Nebenwirkungen minimieren. Dazu geh\u00f6rt der Verzicht auf die Speicherung von Rohdaten (die medizinische oder sonstige sensible Informationen enthalten k\u00f6nnen) und der Verzicht auf die Verwendung von Merkmalen, die f\u00fcr kriminalistische Zwecke genutzt werden k\u00f6nnen, um eine Vermischung dieser verschiedenen Anwendungszwecke von vornherein auszuschlie\u00dfen. Daraus folgt, dass biometrische Verfahren wie die Handgeometrie-, Handvenen- oder Iriserkennung der Verwendung von Fin-ger-, Handlinien-, Gesichts- oder Sprechererkennungsverfahren vorzuziehen sind. Die Gewinnung von Zusatzinformationen bei der Durchf\u00fchrung von Identit\u00e4tskontrollen sollte generell gesetzlich untersagt werden, da sich in Zukunft neue, heute nicht vorhersehbare M\u00f6glichkeiten ergeben werden, aus den biometrischen Daten zus\u00e4tzliche Informationen zu gewinnen.<\/p>\n<h4>4. Rechtsfolgen<\/h4>\n<p>Es muss beachtet werden, dass die Entscheidungen biometrischer Verfahren nur im Rahmen einer gewissen Schwankungsbreite korrekt sind. Die Genauigkeit h\u00e4ngt vom biometrischen Merkmal, dem eingesetzten Verfahren und nicht zuletzt von den Parametereinstellungen ab. Es darf deshalb kein blindes Vertrauen in die biometrische Technik geben. Insbesondere m\u00fcssen die Ergebnisse biometrischer Entscheidungen \u00fcberpr\u00fcft werden (k\u00f6nnen), wenn sich negative rechtliche Folgen (z.B. Abschiebung von Asylbewerbern) ergeben. Notwendig ist deshalb ein Recht des Nutzers auf Zugang zu seinen Daten und die M\u00f6glichkeit der \u00dcberpr\u00fcfung, ob es sich um seine Datens\u00e4tze handelt. Anders als die in herk\u00f6mmlichen Ausweisen verwendeten Daten (Name, Lichtbild, Unterschrift, etc.) lassen sich biometrische Merkmale in den meisten F\u00e4llen nicht manuell \u00fcberpr\u00fcfen. F\u00fcr eine wirksame \u00dcberpr\u00fcfung durch den Nutzer m\u00fcssen ihm deshalb genau die technischen Verfahren (mit gleichen Parametereinstellungen) zur Verf\u00fcgung gestellt werden, die auch sonst bei der Identit\u00e4ts\u00fcberpr\u00fcfung eingesetzt werden.<\/p>\n<h4>5. Systemsicherheit und Revisionsm\u00f6glichkeiten<\/h4>\n<p>Es ist zu erwarten, dass biometrische Verfahren in den kommenden Jahren auch au\u00dferhalb des Zwecks der Identit\u00e4tsfeststellung zur Anwendung kommen. Denkbar und zum Teil umgesetzt sind die Zugangssicherung zu Computern und Geldautomaten und der Einsatz im Rahmen von digitalen Signaturen. Ein Einsatz biometrischer Daten zu Zwecken der Datensicherheit kann aus Datenschutzgr\u00fcnden sogar sinnvoll sein, weil sie wegen ihrer bequemen Anwendung auf eine hohe Akzeptanz sto\u00dfen k\u00f6nnten. Ein Missbrauch biometrischer Verfahren und Daten kann f\u00fcr die Betroffenen aber fatale Folgen haben. Deshalb und weil biometrische Verfahren nicht automatisch sicherer sind (ihre Sicherheit h\u00e4ngt zum einen von der Sicherheit des Gesamtsystems, aber auch entscheidend von Parametereinstellung und Konfiguration ab), sind Revi- sionsm\u00f6glichkeiten vorzusehen, um Manipulationen entdecken oder verhindern zu k\u00f6nnen.<\/p>\n<h4>6. R\u00fcckfallpositionen und Auswege aus biometrischen Verfahren<\/h4>\n<p>Es m\u00fcssen sinnvolle Alternativen vorgesehen sein, wenn biometrische Verfahren nicht so wie vorgesehen funktionieren oder Fehlentscheidungen produzieren. Dazu geh\u00f6ren Ausweichverfahren, wenn einzelne biometrische Merkmale von Personen nicht erfassbar sind (Vermeidung von Diskriminierungen), aber auch Prozeduren, die mit Falscherkennungen und Fehlfunktionen der biometrischen Systeme umgehen. Generell m\u00fcssen Systeme und Abl\u00e4ufe so gestaltet werden, dass Alternativen m\u00f6glich sind, wenn sich eingef\u00fchrte biometrische Verfahren als ungeeignet (z.B. durch mangelnde Robustheit, erheblich h\u00f6here Kosten als erwartet, etc.) erweisen; es darf nicht aus Mangel an Alternativen an ungeeigneten oder risikobehafteten Verfahren festgehalten werden.<\/p>\n<h4>7. Fazit<\/h4>\n<p>Zusammenfassend l\u00e4sst sich feststellen, dass den gro\u00dfen Risiken, die biometrische Massenverfahren bergen k\u00f6nnen, nur durch eine sinnvolle, abw\u00e4gende Auswahl der biometrischen Merkmale und durch sorgf\u00e4ltige Gestaltung des technischen und organisatorischen Umfeldes begegnet werden kann. Von den betrachteten biometrischen Merkmalen scheinen unter Datenschutzgesichtspunkten die Handgeometrie und die Schriftdynamik die wenigsten riskanten Nebenwirkungen aufzuweisen.<\/p>\n<p><a name=\"4\"><\/a><\/p>\n<div align=\"right\"><a href=\"file:\/\/\/media\/matrix\/Daten_1\/Politix\/www\/Archiv%20Webseiten\/cilip_alt\/terror\/uld2.htm#0\">nach oben<\/a><\/div>\n<h3>IV. Hintergrundinformationen zu biometrischen Verfahren<\/h3>\n<h4>1. Technik<\/h4>\n<p>Die Erfassung biometrischer Merkmale erfolgt mit Hilfe sensor\u00e4hnlicher Ger\u00e4te (z.B. Kameras, Mikrofonen, Tastaturen, Fingerabdrucksensoren). Ein Teil der dabei erzeugten Rohdaten (z.B. Tonaufnahmen, Videoaufnahmen) erlaubt eine unmittelbare Wiedererkennung durch Menschen z.B. beim Anh\u00f6ren von Sprachaufnahmen mit Lautsprechern oder dem Betrachten von Videoaufnahmen eines Gesichts. F\u00fcr eine weitere Gruppe von Rohdaten ist eine unmittelbare Interpretation nur bedingt m\u00f6glich (z.B. bei Bildern von Fingerabdr\u00fccken, die eine Identifizierung erst mit Hilfe von Vergleichsmustern erm\u00f6glichen). Wieder andere Rohdaten k\u00f6nnen nicht direkt interpretiert werden, z.B. Thermo-Gesichtsaufnahmen oder die Sensordaten eines (Unter-) Schriftensensors, der Schreibdruck und der Schreibgeschwindigkeit erfasst.<\/p>\n<p>Die so gewonnen Rohdaten werden weiterverarbeitet und ein sog. Template erzeugt. Dies ist ein kleiner Datensatz, der Parameter eines mathematischen Modells der Rohdaten enth\u00e4lt, beispielsweise Koordinaten von sog. Minutien (u.a. Verzweigungen oder Enden von Fingerabdrucklinien) bei Fingerabdr\u00fccken. Er enth\u00e4lt (in komprimierter Form) die f\u00fcr einen Vergleich notwendigen Daten, erlaubt aber \u00fcblicherweise keine unmittelbaren R\u00fcckschl\u00fcsse auf die Rohdaten der Person. Ein solches Template wird bei der erstmaligen Benutzung des Ger\u00e4tes, dem Einlernen (Enrollment), gespeichert. Bei allen weiteren Benutzungen des Ger\u00e4tes werden wiederum Rohdaten erfasst und aus ihnen ein Template berechnet. Ein Vergleichsalgorithmus \u00fcberpr\u00fcft, ob dieses Template mit dem abgespeicherten \u00fcbereinstimmt. Ist dies der Fall, meldet das Ger\u00e4t ein positives Ergebnis.<\/p>\n<p>Es gibt zwei grunds\u00e4tzliche Betriebsarten, die stark mit der jeweiligen Anwendung zusammenh\u00e4ngen: Verifikation und Identifikation: Bei der Verifikation wird in einem 1:1-Vergleich die Identit\u00e4t eines Benutzers gepr\u00fcft, indem die aktuell pr\u00e4sentierten Daten mit (s)einem Template verglichen werden. Die Identifikation vergleicht das Template des aktuellen Benutzers mit allen gespeicherten Templates aller eingelernten Benutzer (1:n-Vergleich) und liefert als Ergebnis die Nutzerkennung (Identit\u00e4tsnummer o.\u00e4.) desjenigen Benutzers aus dem Datenbestand zur\u00fcck, dessen Template am besten mit dem des aktuellen Benutzers \u00fcbereinstimmt; ggf. wird eine Auswahl zur manuellen Entscheidung vorgelegt.<\/p>\n<p>F\u00fcr Identifikationsverfahren ist eine zentrale Speicherung aller biometrischen Daten in einer Datenbank erforderlich, da beim Vergleich auf alle Daten zur\u00fcckgegriffen werden muss. F\u00fcr Verifikationsverfahren, die einen 1:1-Vergleich vornehmen, gen\u00fcgt eine dezentrale Speicherung auf Datentr\u00e4gern (z.B. auf Chipkarten, Ausdruck eines Barcodes etc.), die im Einflussbereich der Benutzer verbleiben k\u00f6nnen.<\/p>\n<h4>2. Ziele und Einsatzbereiche<\/h4>\n<p>Die Ziele bei der Anwendung biometrischer Verfahren sind mannigfaltig:<\/p>\n<ul>\n<li>Rationalisierung durch Automatisierung<\/li>\n<li>Beschleunigung (z.B. schnellere Personenkontrolle an Flugh\u00e4fen)<\/li>\n<li>Ausweitung von Kontrollen und \u00dcberwachungen (z.B. automatisierter Datenabgleich zur Vermeidung mehrfacher Inanspruchnahme von Leistungen, automatisierte Fahndung nach Personen in Menschengruppen)<\/li>\n<li>Erh\u00f6hung der Sicherheit im Vergleich zu einem manuellen Abgleich biometrischer Daten [z.B. Passbild] oder anderen Zugangskontrollverfahren [PINs, Passw\u00f6rter, Ausweise etc.] Gefahr der Weitergabe!)<\/li>\n<li>Komfortgewinn (kein Merken von Passw\u00f6rtern oder Mitf\u00fchren von Codekarten)<\/li>\n<li>Ebenso zahlreich sind die (potenziellen) Anwendungsgebiete biometrischer Verfahren:<\/li>\n<li>Automatisierung\/Beschleunigung von Ausweiskontrollen [Zutrittskontrollen zu Flughafenbereichen, (Hoch)Sicherheitsbereichen, Grenzkontrollen etc.]<\/li>\n<li>Ausgabe von Ausweisen, Visa etc. [Vermeidung von Doppelausgaben]<\/li>\n<li>automatisierte \u00dcberwachung [z.B. Kopplung von Videoanlagen mit Gesichtserkennungsverfahren, sowohl im \u00f6ffentlichen als auch im privaten Bereich]<\/li>\n<li>Zugang zu Computern und Dateien; Freischaltung elektronischer Signaturen<\/li>\n<li>Eintritt zu Vergn\u00fcgungsparks f\u00fcr Dauerkarteninhaber [Unterbindung der Weitergabe von Dauerkarten]<\/li>\n<li>Online-Verkauf von Tickets [ticketlose biometrische Zugangserlaubnis nach Online-Abwicklung von Gesch\u00e4ften]<\/li>\n<\/ul>\n<h4>3. Problemfelder<\/h4>\n<p><b>3.1 Entscheidungsqualit\u00e4t<\/b><\/p>\n<p>Da die Rohdaten mit Messfehlern behaftet sind oder sich im Laufe der Zeit \u00e4ndern (Stimmbruch, Frisur\u00e4nderung, Verletzung am Finger etc.), sind auch die entsprechenden Templates nicht hundertprozentig gleich. Beim Vergleich (Matching) muss dies ber\u00fccksichtigt werden: Mittels eines Parameters kann eingestellt werden, ab welchem \u00dcbereinstimmungsgrad eine positive Identifikation gemeldet werden soll. Die Wahl dieses Parameters beeinflusst ganz entscheidend die G\u00fcte der biometrischen Erkennung, d.h. den Prozentsatz von Falschentscheidungen. Die gemeldeten Ergebnisse des Vergleiches k\u00f6nnen in zweierlei Hinsicht fehlerhaft sein:<\/p>\n<ul>\n<li>die Messwerte einer Person unterscheiden sich so stark, dass der Vergleichsalgorithmus f\u00e4lschlicherweise &#8222;keine \u00dcbereinstimmung&#8220; meldet (Falschzur\u00fcckweisung)<\/li>\n<li>die Messwerte zweier Personen \u00e4hneln sich so sehr, dass der Vergleichsalgorithmus f\u00e4lschlicherweise &#8222;\u00dcbereinstimmung&#8220; meldet. (Falscherkennung)<\/li>\n<\/ul>\n<p>Man kann durch Parameterwahl das System auf &#8222;scharf&#8220; (wenig Falscherkennungen, viele Falschzur\u00fcckweisungen) oder auch &#8222;nicht so scharf&#8220; (wenig Falschzur\u00fcckweisungen, viele Falscherkennungen) stellen. W\u00e4hlt man den Parameter so, dass die Rate beider Fehler gleich ist, so ergeben sich bei vergleichenden Anwendungstests Fehlerraten zwischen 0.2 und 7% bei den meisten biometrischen Systemen, wenn man bis zu zwei Fehlversuche zul\u00e4sst.<\/p>\n<p>Es ist zu beachten, dass nicht alle Menschen in alle Systeme eingelernt werden k\u00f6nnen: Abgesehen von offensichtlichen F\u00e4llen (wenn das biometrische Merkmal, wie etwa Sprechf\u00e4higkeit, nicht vorliegt) gibt es beispielsweise Probleme bei Fingerabdruckverfahren, weil sich die Fingerabdr\u00fccke bestimmter Personen nicht aufnehmen lassen. Dies kann tempor\u00e4r (z.B. aufgrund von k\u00f6rperlicher Arbeit), aber auch dauerhaft (Ver\u00e4nderungen der Haut) der Fall sein. Experten gehen von bis zu 2% Problemf\u00e4llen aus.<\/p>\n<p><b>3.2 Zusatzgehalt biometrischer Daten<\/b><\/p>\n<p>Aus biometrischen Rohdaten wie Aufnahmen von Gesicht, Sprache, Iris, Augenhintergrund und Fingerabdruck k\u00f6nnen weitere Informationen \u00fcber die betreffende Person abgeleitet werden: Anhand des Gesichtes und der Sprache lassen sich Geschlecht, ungef\u00e4hres Alter und Hinweise auf die ethnische Herkunft gewinnen. Aufnahmen des Augenhintergrundes lassen u.U. Diagnosen auf Krankheiten wie Arteriosklerose, Diabetes oder Bluthochdruck zu. Bei Fingerabdr\u00fccken scheint es statistische Korrelationen von Finger- und Handabdruckmustern mit Krankheiten wie chronische Magen-Darm-Beschwerden (CIP), Leuk\u00e4mie, Brustkrebs und bestimmten vererbbaren Krankheiten zu geben. Ebenso werden verschiedentlich Zusammenh\u00e4nge zwischen bestimmten Fingerabdruckmustern und Homosexualit\u00e4t diskutiert. Auch wenn derartige Beziehungen nicht wissenschaftlich gesichert sind bzw. nur Aussagen hinsichtlich erh\u00f6hter Wahrscheinlichkeiten zulassen, k\u00f6nnen sie Diskriminierungen bewirken.<\/p>\n<p><b>3.3 Eindeutige Personenkennziffer<\/b><\/p>\n<p>Da biometrische Merkmale dauerhaft und willk\u00fcrlich nur schwer ver\u00e4nderbar sind, k\u00f6nnen sie als eine Art Personenkennziffer verwendet werden. Werden bei einer zentralen Speicherung personenbezogene Daten einer Person zusammen mit den jeweiligen Templates in verschiedenen Datenbanken gespeichert, so ist eine Verkn\u00fcpfung und Zusammenf\u00fchrung dieser Daten mit Hilfe der Templates nicht ausgeschlossen zumindest wenn die Templates auf gleiche biometrische Charakteristika (beispielsweise Fingerabdr\u00fccke) zur\u00fcckgehen und mit Hilfe gleicher Algorithmen erstellt wurden oder ineinander konvertierbar sind. Werden Rohdaten direkt gespeichert, ist eine Konvertierung nicht notwendig, denn die Rohdaten in verschiedenen Datenbanken k\u00f6nnen direkt miteinander verglichen werden.<\/p>\n<p><b>3.4 Sicherheitsproblematik<\/b><\/p>\n<p>Die biometrischen Verfahren m\u00fcssen gegen die Verwendung von gef\u00e4lschten biometrischen Merkmalen, z.B. die Verstellung der Stimme, das Nachmachen einer Unterschrift, aber auch gegen k\u00fcnstliche F\u00e4lschungen (Artefakte) wie Fotos f\u00fcr Gesichtserkennungssysteme, Tonbandaufnahmen, Silikonabg\u00fcsse von Fingerabdr\u00fccken, Kontaktlinsen mit fremden Irismustern gesichert sein. Daneben m\u00fcssen die Systeme gegen technische Angriffe, z.B. das Belauschen und Wiedereinspielen von biometrischen Daten in Datenleitungen des Systems, Manipulationen an den Erkennungsalgorithmen, Toleranzschwellen und Identit\u00e4tsdaten der Benutzer gesch\u00fctzt werden.<\/p>\n<p><a name=\"5\"><\/a><\/p>\n<div align=\"right\"><a href=\"file:\/\/\/media\/matrix\/Daten_1\/Politix\/www\/Archiv%20Webseiten\/cilip_alt\/terror\/uld2.htm#0\">nach oben<\/a><\/div>\n<h3>V. Biometrie auf Ausweisen: M\u00f6glichkeiten und Grenzen<\/h3>\n<h4>1. Biometrische Informationen im derzeitigen Ausweissystem<\/h4>\n<p>Um die Auswirkungen der Ausstattung von Ausweispapieren mit biometrischen Merkmalen zu beurteilen, wird ein Vergleich mit dem heutigen Stand vorgenommen: Im Ausweis sind neben pers\u00f6nlichen Angaben wie Name, Geburtsdatum etc. auch Angaben \u00fcber den K\u00f6rper (Gr\u00f6\u00dfe, Augenfarbe), ein Foto sowie eine Unterschrift enthalten. Dieselben Daten liegen als Kopie bei der ausstellenden Beh\u00f6rde (also dezentral) in einem Register vor und werden bei Auskunftsersuchen in bestimmtem Umfang \u00fcbermittelt. H\u00e4ufig werden daf\u00fcr Datenbanken verwendet; je nach verwendeter Software kann dieses Register in unterschiedlichem Umfang (z.B. incl. Abbildung von Foto und Unterschrift) elektronisch gef\u00fchrt werden.<\/p>\n<h4>2. Denkbare Entwicklungen<\/h4>\n<p>Die Aufnahme biometrischer Daten in Ausweispapiere ist in unterschiedlichem Umfang denkbar:<\/p>\n<ul>\n<li>Biometrische Merkmale werden ausschlie\u00dflich im Ausweis gespeichert.<\/li>\n<li>Biometrische Merkmale werden im Ausweis gespeichert, zus\u00e4tzlich erfolgt eine dezentrale Speicherung bei den Melde- bzw. Ausl\u00e4nderbeh\u00f6rden in (elektronischen) Registern.<\/li>\n<li>Biometrische Merkmale werden im Ausweis gespeichert, zus\u00e4tzlich erfolgt eine zentrale Speicherung der Daten.<\/li>\n<\/ul>\n<p>F\u00fcr die \u00fcbrigen Daten (pers\u00f6nliche Angaben, Foto, Unterschrift) wird der derzeitige Stand (dezentrale Speicherung in Registern und Weitergabe von Daten nach bisherigen Verfahrensregeln) angenommen.<\/p>\n<h4>3. M\u00f6gliche Auswirkungen der Aufnahme biometrischer Daten in Ausweisen<\/h4>\n<p>Die Speicherung biometrischer Daten in dezentralen Registern w\u00fcrde die Verwendung zu strafrechtlichen Ermittlungszwecken und sog. &#8222;Rasterfahndungen&#8220; erm\u00f6glichen. Dies w\u00fcrde aber im Vergleich zu einer zentralen Speicherung kompliziertere technische Abl\u00e4ufe bedingen, da die vorhandenen Daten entweder dezentral ausgewertet werden oder zentral zusammengef\u00fchrt werden m\u00fcssten.<\/p>\n<p>Eine wirksame Unterbindung von Ausweis-Doppelausstellungen ist allenfalls mit einem zentralen Datenbestand denkbar. Ein solches Verfahren findet heute schon als automatisiertes Fingerabdruckidentifikationssytsem (AFIS) Verwendung im Asylbereich. Parallelen gibt es auch mit der DNA-Datenbank des BKA &#8211; mit dem Unterschied, dass die Daten aller B\u00fcrger gespeichert w\u00e4ren und &#8211; wie eine Personenkennziffer &#8211; zur l\u00fcckenlosen Identifizierung verwendet werden k\u00f6nnten.<\/p>\n<p>Mit den zunehmenden M\u00f6glichkeiten einer Strafverfolgung durch umfassendere Datenbest\u00e4nde steigt das Missbrauchs- und Schadenspotenzial, etwa durch unbefugte Zugriffe auf die Datenbanken (&#8222;Hacking&#8220;). Werden zentrale Datenbest\u00e4nde angelegt, ist damit zu rechnen, dass nicht nur Strafverfolgungsbeh\u00f6rden, sondern auch Unbefugte Zugriff auf diese Best\u00e4nde haben werden. Zus\u00e4tzlich muss bedacht werden, dass sich einige Missbrauchs- und F\u00e4lschungsm\u00f6glichkeiten nicht auf technischem Wege ausschlie\u00dfen lassen (z.B. bewusste Fehleingaben) und wegen der Vielzahl der Beteiligten (etliche tausend Mitarbeiter bei den Meldebeh\u00f6rden etc.) nicht ausgeschlossen werden kann, dass es auf dem Wege der Erpressung oder Bestechung zur Ausstellung falscher Ausweise kommt.<\/p>\n<p>Ein einigerma\u00dfen wirksames System zur (internationalen) Terrorismusbek\u00e4mpfung ist au\u00dferdem nur im weltweiten Verbund denkbar; dies w\u00fcrde die Vernetzung aller nationalen Beh\u00f6rden erfordern oder die Erhebung und Speicherung biometrischer Daten bei allen denjenigen ausl\u00e4ndischen Einreisenden, die keine biometrischen Informationen in ihren Reisepapieren gespeichert h\u00e4tten.<\/p>\n<p>Aus den seit den 70-er Jahren im Bereich der Terrorismusfahndung gewonnenen Erfahrungen l\u00e4sst sich die Erwartung ableiten, dass ein einmal eingerichteter \u00f6ffentlicher oder \u00fcberregionaler Datenbestand trotz zun\u00e4chst enger Zweckbestimmung auf Dauer auch f\u00fcr andere Zwecke genutzt wird. Druck der Medien als auch au\u00dfenpolitischer Druck kann dazu f\u00fchren, dass derzeit kaum vorstellbare und in der \u00d6ffentlichkeit nicht konsensf\u00e4hige Verwendungen in Betracht kommen. Zusammenfassend l\u00e4\u00dft sich feststellen, dass f\u00fcr eine automatisierte Ausweispr\u00fcfung und eine verbesserte Zuordnung von Personen und vorgelegten Ausweisen eine Speicherung der biometrischen Daten allein auf dem Ausweis ausreichend ist.<\/p>\n<p><a name=\"6\"><\/a><\/p>\n<div align=\"right\"><a href=\"file:\/\/\/media\/matrix\/Daten_1\/Politix\/www\/Archiv%20Webseiten\/cilip_alt\/terror\/uld2.htm#0\">nach oben<\/a><\/div>\n<h3>VI. Zu den \u00c4nderungen im Bereich des Ausl\u00e4nderrechts<\/h3>\n<h4>1. Grunds\u00e4tzliches<\/h4>\n<p>Der Entwurf enth\u00e4lt keinen Vorschlag f\u00fcr technisch oder sozial wirkende Pr\u00e4vention. Mit solchen Vorschl\u00e4gen w\u00e4ren nicht zwangsl\u00e4ufig Grundrechts- eingriffe verbunden; ihre Wirksamkeit zur Terrorismusbek\u00e4mpfung w\u00e4re jedoch kaum zu \u00fcbersch\u00e4tzen.<\/p>\n<p>Die Gesetzesbegr\u00fcndung verweist an vielen Stellen auf die Resolution des UN-Sicherheitsrates vom 28.09.2001 (Nr. 1373), die u.a. fordere, durch geeignete Ma\u00dfnahmen<\/p>\n<ul>\n<li>die Identifizierung von Terroristen vor der Einreise,<\/li>\n<li>den Schutz von Identit\u00e4tspapieren vor deren missbr\u00e4uchlicher Verwendung,<\/li>\n<li>einen beschleunigten nationalen und grenz\u00fcberschreitenden Informationsaustausch \u00fcber Terroristen und deren Bewegungen sowie \u00fcber gef\u00e4lschte Dokumente und<\/li>\n<li>die Verhinderung des Missbrauchs des Fl\u00fcchtlingsstatus f\u00fcr terroristische Aktivit\u00e4ten<\/li>\n<\/ul>\n<p>sicherzustellen. Diese Resolution hat keine rechtliche Bindungswirkung f\u00fcr den nationalen Gesetzgeber. Sie ist derart allgemein gehalten, dass f\u00fcr deren Umsetzung unterschiedliche Wege beschritten werden k\u00f6nnen. In keinem Fall ist die Resolution in der Lage, die grundrechtlich und rechtsstaatlich begr\u00fcndeten Bindungen der deutschen Verfassung aufzuheben.<\/p>\n<h4>2. Artikel 1 \u00c4nderung des Bundesverfassungsschutzgesetzes<\/h4>\n<p>Daten\u00fcbermittlung vom Bundesamt f\u00fcr die Anerkennung und von den Ausl\u00e4nderbeh\u00f6rden an Verfassungsschutzbeh\u00f6rden (\u00a7 9 Abs. 1a BVerfSchG)<\/p>\n<p>Das Bundesamt f\u00fcr die Anerkennung ausl\u00e4ndischer Fl\u00fcchtlinge (BAFl) und die Ausl\u00e4nderbeh\u00f6rden (AuslB) der L\u00e4nder sollen das Recht erhalten, von sich aus den Verfassungsschutzbeh\u00f6rden personenbezogene Informationen \u00fcber Bestrebungen nach \u00a7 3 Abs. 1 BVerfSchG zu \u00fcbermitteln, wenn sie Anhaltspunkte daf\u00fcr haben, dass diese dort zur Aufgabenerf\u00fcllung erforderlich sind.<\/p>\n<p>\u00a7 3 Abs. 1 BVerfSchG beschr\u00e4nkt sich nicht auf die Terrorismusbek\u00e4mpfung oder gewaltbereite Bestrebungen, die &#8222;ausw\u00e4rtige Belange der Bundesrepublik Deutschland gef\u00e4hrden&#8220;, sondern schlie\u00dft auch blo\u00dfe extremistische Bestrebungen mit ein. Damit w\u00fcrde schon einfaches und legales politisches Engagement von Nichtdeutschen eine Datenweitergabe legitimieren. Mangels konkreter Kenntnis der geheimdienstlichen Gef\u00e4hrdungslagen besteht das Risiko, dass die Asyl- und Ausl\u00e4nderbeh\u00f6rden eher ein \u00dcberma\u00df an Daten \u00fcbermitteln.<\/p>\n<p>Von hoher Brisanz w\u00e4re diese \u00dcbermittlungsbefugnis f\u00fcr den Bereich des BAFl, da dieses bei der Entgegennahme der Begr\u00fcndungen von Asylantr\u00e4gen sensible politische Informationen erf\u00e4hrt. Die Regelung w\u00fcrde die Befugnis er\u00f6ffnen, die Begr\u00fcndungen aus Asylantr\u00e4gen den deutschen Inlandsgeheimdiensten weiterzugeben. Die schutzw\u00fcrdigen Belange von Asylsuchenden werden im Entwurf nicht erw\u00e4hnt und m\u00fcssten daher nicht ber\u00fccksichtigt werden. Bei den Empf\u00e4ngern sollen diese sensiblen Daten keinen besonderen rechtlichen Regeln unterliegen. So ist nicht etwa vorgesehen, dass die erhaltenen Daten sofort auf ihre Relevanz gepr\u00fcft und anderenfalls sofort gel\u00f6scht werden m\u00fcssten. Eine besondere Zweckbindung (z.B. auf die Bek\u00e4mpfung terroristischer Bestrebungen) oder ein Weiter\u00fcbermittlungsverbot sind nicht vorgesehen.<\/p>\n<p>Die erhaltenen Daten k\u00f6nnten so sogar an die Sicherheits- und Geheimdienstorgane des Heimatstaates, der auch der Verfolgerstaat sein kann, weitergegeben werden. Der Verweis auf die Generalklausel der \u00fcberwiegenden schutzw\u00fcrdigen Interessen der Betroffenen (\u00a7 13 Abs. 3 S. 2 BVerfSchG) ist nicht geeignet, diese Gefahr zu bannen. Damit wird der in Art. 16a GG garantierte Schutz vor politischer Verfolgung verletzt. Wegen des Versto\u00dfes gegen das aus dem Asylgrundrecht abzuleitenden Asylgeheimnis ist die geplante Regelung verfassungsrechtlich in dieser Form abzulehnen.<\/p>\n<p>Der \u00dcbermittlungsbefugnis sollen keine ad\u00e4quaten Rechte der Betroffenen gegen\u00fcber stehen. So sind z.B. die Auskunftsrechte der Betroffenen sehr beschr\u00e4nkt; eine Benachrichtigung soll nicht erfolgen.<\/p>\n<h4>3. Artikel 9, 12 \u00c4nderung des Ausl\u00e4ndergesetzes und des Asylverfahrensgesetzes<\/h4>\n<p><b>3.1 Ausl\u00e4nderausweise (\u00a7\u00a7 5, 39 Abs. 1, 56a, 69 Abs. 2 AuslG, \u00a7 63 AsylVfG)<\/b><\/p>\n<p>Als Aufenthaltsgenehmigung, als Ausweisersatz f\u00fcr Ausl\u00e4nder ohne Passpapiere, als Bescheinigung \u00fcber die Duldung, als Bescheinigung einer Genehmigungsfiktion sowie als Bescheinigung \u00fcber die Aufenthaltsgestattung f\u00fcr Asylsuchende sind nach vergleichbaren Gesichtspunkten geregelte neue Dokumente vorgesehen.<\/p>\n<p>Diese Ausweisdokumente sollen unterschiedliche identifizierende Merkmale enthalten, u.a. neben dem Lichtbild und der eigenh\u00e4ndigen Unterschrift auch &#8222;weitere biometrische Merkmale von Fingern oder H\u00e4nden oder Gesicht&#8220; sowie eine &#8222;Zone f\u00fcr das automatische Lesen&#8220;. Die Einzelheiten sollen vom Bundesinnenministerium &#8222;nach Ma\u00dfgabe der gemeinschaftsrechtlichen Regelungen durch Rechtsverordnung&#8220; geregelt werden. Alle \u00f6ffentlichen Stellen sollen die Befugnis erhalten, s\u00e4mtliche automatisch lesbaren Daten zur Aufgabenerf\u00fcllung zu &#8222;speichern, \u00fcbermitteln und nutzen&#8220;.<\/p>\n<p>W\u00e4hrend f\u00fcr die Einf\u00fchrung von Ausweisdokumenten mit biometrischen Merkmalen bei Deutschen ein Gesetzesvorbehalt (z.B. \u00a7 1 Abs. 5 PersAuswG-E) vorgesehen ist, ist dies bei den Dokumenten der Ausl\u00e4nder nicht der Fall. Es ist zu vermuten, dass so der Ausl\u00e4nderausweis als Testprojekt f\u00fcr die Einf\u00fchrung von elektronischen Ausweisen generell verwirklicht werden soll. F\u00fcr diese ungleiche Behandlung ist kein sachliche Rechtfertigung erkennbar.<\/p>\n<p>Biometrische Identifizierungsmerkmal k\u00f6nnen wie Personenkennzeichen (PKZ) genutzt werden, die dazu geeignet sind, unterschiedlichste Datenbest\u00e4nde zusammen zu f\u00fchren. Wegen der damit verbundenen Risiken wurde die generelle Nutzung solcher PKZ bisher als verfassungswidrig angesehen. W\u00e4hrend sonstige Ordnungsnummern im deutschen Rechtssystem bisher nur unter restriktiven Voraussetzungen zugelassen sind, besteht hier ausdr\u00fccklich die Absicht, durch die Nutzung der einheitlichen Ausweisdaten &#8222;maschinelle Datenabgleiche durchf\u00fchren&#8220; zu wollen (s.o. III.3.3).<\/p>\n<p>Der Begriff &#8222;biometrische Merkmale&#8220; umschlie\u00dft vor allem Fingerabdr\u00fccke, Gesichts- und Handgeometrie. Die beiden erstgenannten Merkmale fallen bei den Menschen in Alltagssituationen unwillk\u00fcrlich an. Diese Daten eignen sich daher auch f\u00fcr andere als ausl\u00e4nderrechtliche Identifizierungszwecke, insbesondere f\u00fcr polizeiliche Zwecke. Es ist davon auszugehen, dass diese Merkmale f\u00fcr Spurenabgleiche mit &#8211; z.B. an Gl\u00e4sern hinterlassenen &#8211; Fingerabdr\u00fccken genutzt werden. Von besonderer Tragweite ist angesichts des zunehmenden Einsatzes von Video\u00fcberwachung im \u00f6ffentlichen Raum die Zulassung der Gesichtsgeometrie als Identifizierungsmerkmal, da mit anderweitig erfassten Videobildern automatisierte Musterabgleiche vorgenommen werden k\u00f6nnen (dazu allgemein und ausf\u00fchrlich II-IV).<\/p>\n<p>Alle wesentliche Fragen sollen vom Bundesinnenministerium nach Ma\u00dfgabe gemeinschaftsrechtlicher Regelungen durch Rechtsverordnung geregelt werden. Dies gilt f\u00fcr die Wahl eventuell mehrerer biometrischer Merkmale, die Aufnahme und die Abspeicherung auch des Lichtbilds im Rahmen des Erstellungsvorgangs oder das F\u00fchren von Referenzdateien sowie die Nutzung dieser Daten. Die Regelung in einer Rechtsverordnung ist nicht vereinbar mit dem verfassungsrechtlichen Grundsatz, wonach bei Grundrechtseingriffen das Wesentliche durch das Parlament zu regeln ist.<\/p>\n<p>Die pauschale Verarbeitungsbefugnis f\u00fcr alle \u00f6ffentlichen Stellen &#8222;zur Erf\u00fcllung ihrer gesetzlichen Aufgaben&#8220; erlaubt ein \u00dcberma\u00df an Datenverarbeitung. Mangels genauerer Festlegung der Zwecke der Datennutzung besteht ein Widerspruch zum verfassungsrechtlichen Bestimmtheitsgebot. Systematisch geh\u00f6rt die allgemeine Verarbeitungsnorm des \u00a7 5 Abs. 7 auch nicht ins AuslG, da dieses die Datenverarbeitung der Ausl\u00e4nderbeh\u00f6rden, nicht aber anderer \u00f6ffentlicher Stellen normiert.<\/p>\n<p><b>3.2 Herkunftsfeststellung durch Sprachanalyse (\u00a7\u00a7 41 Abs. 2 S. 2, 78 Abs. 3, 4 AuslG; \u00a7 16 Abs. 1 S. 3, Abs. 5, 6 AsylVfG)<\/b><\/p>\n<p>Zur &#8222;Bestimmung des Herkunftsstaates oder der Herkunftsregion des Ausl\u00e4nders&#8220; wird die offene Aufnahme und Auswertung des &#8222;gesprochenen Wortes&#8220; erlaubt. Diese Sprachanalyse hat unmittelbar nichts mit der Bek\u00e4mpfung von Terrorismus oder generell von Straftaten zu tun, sondern in erster Linie mit der ausl\u00e4nderrechtlich relevanten Herkunftsbestimmung, die v.a. bei aufenthaltsbeendenden Ma\u00dfnahmen von Bedeutung ist. Die Sprach- und Dialektanalyse ist wenig aussagekr\u00e4ftig und wissenschaftlich fragw\u00fcrdig. Eine rechtsstaatliche Hinterfragung der Ergebnisse ist kaum m\u00f6glich. Es bestehen zudem Zweifel, dass das vorgesehene &#8222;in-Kenntnis-Setzen&#8220; der betroffenen Ausl\u00e4nder eine ausreichende Aufkl\u00e4rung \u00fcber m\u00f6gliche Risiken beim Betroffenen und eine Kenntnisnahme sicherstellt.<\/p>\n<p>Es ist zun\u00e4chst nicht erkennbar, weshalb nach Erstellung des Herkunftsgutachtens und der Zuordnung der Sprache zu einer Region keine sofortige L\u00f6schung vorgesehen ist. Vielmehr sollen diese Sprachproben f\u00fcr 10 Jahre aufbewahrt werden. Dies macht nur Sinn, wenn damit eine biometrische Sprachzuordnung z.B. von abgeh\u00f6rten Telefonaten oder sonstigen Sprachaufzeichnungen geplant ist. Eine solche zweckoffene Vorratsdatenspeicherung auch bzgl. v\u00f6llig Unverd\u00e4chtiger ist unzweifelhaft verfassungswidrig. Dies gilt um so mehr, als das Sprechen f\u00fcr den Menschen zur Aufrechterhaltung seiner Sozialit\u00e4t unabdingbar ist.<\/p>\n<p><b>3.3 Identit\u00e4tssicherung durch Fingerabdr\u00fccke (\u00a7\u00a7 41 Abs. 3-6, 78 Abs. 2-4 AuslG, \u00a7 16 AsylVfG)<\/b><\/p>\n<p>Schon bisher ist geregelt, dass von s\u00e4mtlichen B\u00fcrgerkriegsfl\u00fcchtlingen und Asylsuchenden als Identit\u00e4tssicherungsma\u00dfnahme Fingerabdr\u00fccke erhoben und beim Bundeskriminalamt (BKA) zentral gespeichert werden. Dies soll bzgl. sonstiger Ausl\u00e4nder in weiteren F\u00e4llen erlaubt werden:<\/p>\n<ul>\n<li>bei Zur\u00fcckweisung bzw. Zur\u00fcckschiebung in einen Drittstaat (nach \u00a7 26 Abs. 2 AsylVfG),<\/li>\n<li>wenn Gr\u00fcnde zur Versagung einer Aufenthaltsgenehmigung wegen eines Extremismusverdachtes festgestellt wurden (Verweis auf \u00a7 8 Abs. 1 Nr. 5 AuslG),<\/li>\n<li>im Rahmen der Visumsbeantragung bei Staaten mit &#8222;R\u00fcckf\u00fchrungsschwierigkeiten&#8220; sowie in den F\u00e4llen des neuen \u00a7 64a (zus\u00e4tzliche lagespezifische Visaermittlungen).<\/li>\n<\/ul>\n<p>S\u00e4mtliche mindestens 14-j\u00e4hrige Ausl\u00e4nder, die aus einem Drittstaat unerlaubt eingereist sind, sollen erkennungsdienstlich (ED) behandelt werden. Das Gleiche gilt, wenn keine Aufenthaltsgenehmigung oder Duldung besteht und Anhaltspunkte daf\u00fcr bestehen, dass ein Asylantrag im EU-Ausland gestellt wurde.<\/p>\n<p>Schon die bestehende Regelung wurde als verfassungsrechtlich unzul\u00e4ssige Vorratsdatenspeicherung kritisiert, weil sie ohne Ber\u00fccksichtigung des Einzelfalls auf der gesetzlichen Vermutung basiert, dass bestimmte Personen k\u00fcnftig aus ausl\u00e4nderrechtlichen Gr\u00fcnden ihre Identit\u00e4t verschleiern w\u00fcrden. Dieser Katalog soll nun um F\u00e4lle erweitert werden, bei denen von Anfang an keine Zweifel an der Identit\u00e4t der Betroffenen bestanden haben. Der Verweis darauf, dass mit der Regelung teilweise eine Anpassung an die europ\u00e4ische EURODAC-Verordnung erfolgen w\u00fcrde, ist nicht geeignet, die bestehende verfassungsrechtliche Fragw\u00fcrdigkeit zu beseitigen.<\/p>\n<p><b>3.4 Aufbewahrung und Nutzung von ED-Unterlagen (\u00a7 78 Abs. 2-4 AuslG, \u00a7 16 Abs. 5, 6 AsylVfG)<\/b><\/p>\n<p>Die angefertigten ED-Unterlagen sollen beim BKA 10 Jahre lang aufbewahrt werden. Die Nutzung der ED-Unterlagen soll generell &#8222;zur Feststellung der Identit\u00e4t oder der Zuordnung von Beweismitteln f\u00fcr Zwecke des Strafverfahrens oder zur Gefahrenabwehr&#8220; erlaubt werden.<\/p>\n<p>Die auf einer pauschalen Verd\u00e4chtigung basierende Datenerhebung soll f\u00fcr einen au\u00dfergew\u00f6hnlich langen Zeitraum fortwirken. Eindeutig nicht mehr erforderlich selbst im Sinne weitester Vorfeldbefugnisse ist z.B. die Datenspeicherung, wenn die R\u00fcckf\u00fchrungsschwierigkeiten in einen Staat durch politische \u00c4nderungen behoben sind oder ein Extremismusverdacht bei der Personengruppe nicht mehr unterstellt werden kann. Eine generell, aber insbesondere f\u00fcr diese F\u00e4lle wirksame Fristverk\u00fcrzung ist dringend geboten.<\/p>\n<p>\u00dcber die Zulassung der Nutzung der ED-Unterlagen ohne konkreten Verdacht f\u00fcr jeglichen polizeilichen Daten- und Spurenabgleich w\u00fcrden de facto s\u00e4mtliche mit ED-Ma\u00dfnahmen erfassten ausl\u00e4ndischen Menschen als potenzielle Straft\u00e4ter behandelt. Die geetzlich vorgesehene Trennung zwischen polizeilichen und ausl\u00e4nderrechtlichen Daten beim BKA w\u00fcrde ad absurdum gef\u00fchrt. Es gibt keinen Grund, z.B. (auch anerkannte) Asylsuchende einem h\u00f6heren Kriminalit\u00e4tsverdacht auszusetzen als sonstige Ausl\u00e4nder oder Menschen generell. Das Schutzziel des Art. 16a GG w\u00fcrde in sein Gegenteil verkehrt, wenn unabh\u00e4ngig vom Ausgang des Asylverfahrens die ED-Unterlagen zu polizeilichen Identit\u00e4tssicherungs- und -zuordnungszwecken genutzt werden d\u00fcrften.<\/p>\n<p><b>3.5 Beteiligungserfordernisse im Visumverfahren (\u00a7 64a AuslG)<\/b><\/p>\n<p>Zur Feststellung von extremistischen Bestrebungen (Versagungsgr\u00fcnde nach \u00a78 Abs. 1 Nr. 5) soll k\u00fcnftig bei besonders definierten Gruppen von Ausl\u00e4ndern vor Visumserteilung eine Anfrage bei folgenden Einrichtungen erfolgen: Bundesnachrichtendienst (BND), Bundesamt f\u00fcr Verfassungsschutz (BfV), Milit\u00e4rischer Abschirmdienst (MAD), BKA und Zollkriminalamt. Die Gruppen der Betroffenen sollen vom Bundesinnenministerium im Einvernehmen mit dem Ausw\u00e4rtigen Amt \u00fcber die Staatsangeh\u00f6rigkeit oder &#8222;in sonstiger Weise bestimmt&#8220; werden. Die \u00fcber die Anfrage in Erfahrung gebrachten Daten sollen von den Sicherheitsbeh\u00f6rden ohne Einschr\u00e4nkung &#8222;zur Erf\u00fcllung ihrer gesetzlichen Aufgaben&#8220; weiter genutzt werden d\u00fcrfen.<\/p>\n<p>Die Festlegung der Gruppen, bei denen ein Generalverdacht angenommen wird und deshalb Regelanfragen bei den Bundessicherheitsbeh\u00f6rden erfolgen sollen, ist \u00e4u\u00dferst unbestimmt. Daran \u00e4ndert auch nichts der Umstand, dass neben der Staatsangeh\u00f6rigkeit weitere Merkmale wie Alter, Geschlecht und Familienstand herangezogen werden k\u00f6nnen. Es erfolgt eine Vorratsdatenerhebung und darauf folgend eine Vorratsspeicherung. Die Geeignetheit und Erforderlichkeit der Ma\u00dfnahme ist nicht einmal ansatzweise plausibel begr\u00fcndet.<\/p>\n<p>Die Anfragen bei den genannten Sicherheitsbeh\u00f6rden verursachen einen gewaltigen Verwaltungsaufwand und lassen dort gro\u00dfe Datenmengen anfallen, die ausgewertet und verwaltet werden m\u00fcssen. Es bestehen keine Hinweise, dass sich hierdurch visumsrelevante Erkenntnisse ergeben. Bei vielen der Stellen, deren Datenerhebungsbefugnis sich auf das Gebiet der Bundesrepublik beschr\u00e4nkt, macht die Anfrage zu Personen keinen Sinn, die sich mit gro\u00dfer Wahrscheinlichkeit noch nie in der Bundesrepublik aufgehalten haben.<\/p>\n<p>Verfahrensrechtlich \u00e4u\u00dferst problematisch ist, dass die Festlegung der besonderen Gruppen ohne jegliche Rechtsf\u00f6rmlichkeit erfolgen soll. Wegen der damit verbundenen Eingriffe in das Recht auf informationelle Selbstbestimmung bed\u00fcrfte es zumindest einer Festlegung durch Rechtsverordnung.<\/p>\n<p>Unverh\u00e4ltnism\u00e4\u00dfig ist zudem die Befugnis f\u00fcr die beteiligten Sicherheitsbeh\u00f6rden, die im Rahmen des Vorfeld-Beteiligungsverfahrens erhaltenen Daten f\u00fcr eigene Zwecke unbegrenzt weiter zu nutzen. Systematisch geh\u00f6rt eine solche Regelung zudem nicht ins Ausl\u00e4nderrecht.<\/p>\n<h4>4. Zu Art. 11 &#8211; \u00c4nderung des Ausl\u00e4nderzentralregistergesetzes (AZRG)<\/h4>\n<p>Das Ausl\u00e4nderzentralregister (AZR), f\u00fcr das seit 1994 eine gesetzliche Grundlage besteht, sieht schon heute eine sehr weit gehende Erfassung der gesamten nichtdeutschen Bev\u00f6lkerung vor, die verfassungsrechtlich sehr problematisch ist. Es erfolgen nicht verh\u00e4ltnism\u00e4\u00dfige Eingriffe in das Recht auf informationelle Selbstbestimmung auf unbestimmten rechtlichen Grundlagen. Die sicherheitsbeh\u00f6rdliche Nutzung des AZR stellt eine sachlich nicht begr\u00fcnd- und rechtfertigbare Ungleichbehandlung gegen\u00fcber Deutschen dar. Deswegen im Jahr 1995 eingereichte Verfassungsbeschwerden sind bis heute vom Bundesverfassungsgericht nicht behandelt.<\/p>\n<p><b>4.1 Speicherungsinhalt (\u00a7 3 AZRG)<\/b><\/p>\n<p>Im AZR sollen k\u00fcnftig zus\u00e4tzlich die freiwillig gemachten Angaben zur Religionszugeh\u00f6rigkeit gespeichert werden. Deren Erforderlichkeit ist nicht begr\u00fcndet. Es ist nicht davon auszugehen, dass religi\u00f6s motivierte k\u00fcnftige Straft\u00e4ter in Kenntnis des Umstandes, dass die ausl\u00e4nderrechtlich mitgeteilte Religionsangabe zu polizeilichen Zwecken genutzt werden kann, diese mitteilen werden.<\/p>\n<p><b>4.2 Gruppenauskunft &#8211; Rasterfahndung (\u00a7\u00a7 12, 31 AZRG)<\/b><\/p>\n<p>Voraussetzung f\u00fcr eine sicherheitsbeh\u00f6rdliche Rasterfahndung mit AZR-Daten (auch aus der Visa-Datei) soll nicht mehr eine &#8222;im Einzelfall bestehende Gefahr&#8220; sein; sondern generell der Zweck der &#8222;Abwehr einer Gefahr&#8220;. Die Rasterfahndung f\u00fcr den Bundesnachrichtendienst (BND) soll k\u00fcnftig zus\u00e4tzlich auch durchgef\u00fchrt werden bei der Gefahr eines bewaffneten Angriffs, bei der Beeintr\u00e4chtigung der Geldwertstabilit\u00e4t durch ausl\u00e4ndische Geldf\u00e4lschungen und bei internationaler Geldw\u00e4sche (Katalog des \u00a7 5 Abs. 1 S. 3 G10). Zudem soll der Ausschluss sicherheitsbeh\u00f6rdlicher Rasterfahndungen bei Personen mit einem gesicherten Aufenthaltsstatuts (Aufenthaltsberechtigung oder unbefristete Aufenthaltserlaubnis) k\u00fcnftig wegfallen.<\/p>\n<p>Durch den Wegfall des Erfordernisses einer konkreten Gefahr besteht die M\u00f6glichkeit der Durchf\u00fchrung von Gruppenausk\u00fcnften zum Zweck der Rasterfahndung schon bei \u00e4u\u00dferst vagen Verd\u00e4chten und Vermutungen. Rasterfahndungsma\u00dfnahmen betreffen generell eine gro\u00dfe Zahl unverd\u00e4chtiger Personen, bei denen im Fall des Vorliegens der Rastermerkmale durch die sicherheitsbeh\u00f6rdliche Ausermittlung im Einzelfall sehr intensive Grund- rechtseingriffe erfolgen k\u00f6nnen. Es erscheint unverh\u00e4ltnism\u00e4\u00dfig, solche Eingriffe schon mit der Annahme einer allgemeinen Gefahrenlage zu rechtfertigen. Erforderlich w\u00e4re im Gesetzestext eine Eingrenzung auf besonders schwerwiegende Gefahren der Begehung terroristischer Anschl\u00e4ge gewesen, so wie in der Begr\u00fcndung argumentiert wird.<\/p>\n<p>Die auch f\u00fcr s\u00e4mtliche Geheimdienste vorgesehene Befugnis zur Durchf\u00fchrung von Rasterfahndungsma\u00dfnahmen ist sachlich kaum begr\u00fcndbar und beinhaltet das Risiko paralleler, nicht abgestimmter Ma\u00dfnahmen.<\/p>\n<p><b>4.3 Daten\u00fcbermittlung an Landesluftfahrtbeh\u00f6rden (\u00a7 15 AZRG)<\/b><\/p>\n<p>Es ist geplant, zum Zweck der Sicherheits\u00fcberpr\u00fcfung (Zuverl\u00e4ssigkeitspr\u00fcfung) nach \u00a7 29d LuftVerkehrsG den zust\u00e4ndigen Landesluftfahrtbeh\u00f6rden auf Ersuchen unbegrenzte Auskunft aus dem AZR zu geben.<\/p>\n<p>Damit w\u00fcrde das AZR erstmals direkt f\u00fcr Sicherheits\u00fcberpr\u00fcfungen nutzbar gemacht. Angesichts der ohnehin vorgesehenen Abfrage bei Polizei, Geheimdiensten, dem Bundeszentralregister sowie im Bedarfsfall bei anderen Stelle ist nicht erkennbar, welchen zus\u00e4tzlichen Erkenntniswert die AZR-Daten haben sollen. Obwohl im AZR weit \u00fcberwiegend f\u00fcr Zuverl\u00e4ssigkeitspr\u00fcfungen irrelevante Daten gespeichert sind, l\u00e4sst die vorgesehene Regelung auch die \u00dcbermittlung dieser Daten ohne Einschr\u00e4nkung zu.<\/p>\n<p><b>4.4 Abruf im automatisierten Verfahren (\u00a7 22 AZRG)<\/b><\/p>\n<p>Bisher konnten die Geheimdienste online nur auf Personalien und Verwaltungsdaten im AZR zugreifen. Jetzt ist vorgesehen, dass ein unbegrenzter Abruf m\u00f6glich ist. Die Beschr\u00e4nkung der Abrufbefugnis f\u00fcr die Geheimdienste auf Eilf\u00e4lle und die Pflicht, die Eilbed\u00fcrftigkeit zu begr\u00fcnden, sollen gestrichen werden.<\/p>\n<p>Mit dem unbegrenzten Online-Zugriff von Geheimdiensten auf einen Verwaltungsdatenbestand wird die Trennung zwischen Polizei bzw. Verwaltung und Diensten ausgeh\u00f6hlt. Die daf\u00fcr vorgebrachte Begr\u00fcndung, die Daten w\u00fcrden ben\u00f6tigt und zwar &#8222;effektiv und z\u00fcgig&#8220; und die konventionelle Auskunft &#8222;behindere die Arbeit der Dienste&#8220;, l\u00e4sst wichtige Gesichtspunkte au\u00dfer Acht. Protokollierungs- und Begr\u00fcndungsverpflichtungen zielen auf eine Verbesserung der Kontrollierbarkeit und auf eine Erh\u00f6hung der Rationalit\u00e4t von Verwaltungsentscheidungen ab. Das Vieraugenprinzip bei Daten\u00fcbermittlungen, das bei Online-Abfragen entf\u00e4llt, ist ein zentrales Instrument zur Sicherung der Rechtm\u00e4\u00dfigkeit von Daten\u00fcbermittlungen.<\/p>\n<p><em>Unabh\u00e4ngiges Landeszentrum f\u00fcr Datenschutz Schleswig-Holstein<\/em><br \/>\n<em>Postfach 71 16, 24171 Kiel<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unabh\u00e4ngiges Landeszentrum f\u00fcr Datenschutz Schleswig-Holstein Kiel, 7. Dezember 2001 I. Zu den \u00c4nderungen im Polizei-<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[140],"tags":[],"class_list":["post-23379","post","type-post","status-publish","format-standard","hentry","category-dokumente"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/23379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23379"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/23379\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}