Categories: PolitikRegulierung

IT-Sicherheitsgesetz: AK Vorrat bemängelt anlasslose Vorratsspeicherung

Der Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) hat den aktuellen Entwurf zum IT-Sicherheitsgesetz kritisiert und sich dafür ausgesprochen, eine anlasslose Vorratsdatenspeicherung auszuschließen. Wie er in einer Stellungnahme (PDF) ausführt, sind die durch den Gesetzentwurf geplanten Änderungen an Paragraf 100 des Telekommunikationsgesetzes nicht mit dem Grundgesetz und der EU-Datenschutzrichtlinie 2002/58 vereinbar.

Der AK Vorrat fordert den Deutschen Bundestag daher auf, die Ausweitung der Vorratsdatenspeicherung zur „Störungserkennung“ zu verhindern und die bestehende Regelung im Telekommunikationsgesetz auf eine Datenspeicherung „im Einzelfall“ zu beschränken. Damit schließt er sich im Wesentlichen den Forderungen des Bundesrats (PDF) an.

Die Einschränkung sei auch deshalb nötig, weil die derzeit gängige Praxis der deutschen Telekommunikationsbranche, „systematisch betrieblich nicht erforderliche Informationen über die Telekommunikation aufzuzeichnen“, quasi einer verbotenen Vorratsdatenspeicherung gleichkomme. Tatsächlich würden diese Daten nämlich nicht zur „Störungsbeseitigung“ verwendet, sondern „unter Durchbrechung der Zweckbindung genutzt, um Internet-Anschlussinhaber wegen angeblicher Urheberrechtsverletzungen millionenfach abzumahnen“. Allein im vergangenen Jahr seien beispielsweise von der Deutschen Telekom über 700.000 IP-Auskünfte zur Verfolgung von Urheberrechtsverletzungen sowie „tausendfach“ Auskünfte wie Funkzellenabfragen oder Bestandsdatenauskünfte an Eingriffsbehörden erteilt worden.

Weiter heißt es in der Stellungnahme des AK Vorrat: „Die Vorratsspeicherung von Kommunikations- und Bewegungsdaten durch die deutsche Telekommunikationsbranche bringt Millionen von Menschen in die Gefahr strafrechtlicher Ermittlungen, weil sie zufällig am falschen Ort waren oder mit der falschen Person telefoniert haben. Die Datenberge schaffen auch die permanente Gefahr von Datenpannen, Datenverkauf und einer Aufdeckung der Quellen von Journalisten. Nur nicht gespeicherte Daten sind sichere Daten.“

Zur Beseitigung von Störungen ist laut AK Vorrat eine „rein vorsorgliche Verkehrsdatenverarbeitung“ allenfalls während der Dauer einer Verbindung zu rechtfertigen. Sie würde ausreichen, um aufgetretene Störungen oder Fehler zu protokollieren. Das Mitschreiben und Aufzeichnen auch der ohne Störungen und Fehler abgewickelten Verbindungen sei nicht erforderlich.

Auch die Bundesdatenschutzbeauftragte Andrea Voßhoff (CDU) hatte im April Zweifel daran geäußert, dass die geplante Neuregelung der Vorratsdatenspeicherung mit der Europäischen Grundrechtecharta vereinbar ist. „Die Kernfrage, an der sich ein neues Gesetz zur Vorratsdatenspeicherung messen lassen muss, wird sein, ob und wie die vom Europäischen Gerichtshof aufgeworfene Problematik der anlasslosen Speicherung gelöst werden soll. Aus den nun vorgelegten Leitlinien lässt sich jedenfalls nicht erkennen, dass die in diesem Punkt sehr engen Vorgaben des Gerichtes berücksichtigt wurden“, erklärte Voßhoff vor rund zwei Wochen.

Ein erster Anlauf zur Vorratsdatenspeicherung war 2010 am Bundesverfassungsgericht gescheitert, welches das geplante Gesetz für unzulässig erklärte. Der Europäische Gerichtshof hatte im April 2014 die der Vorratsdatenspeicherung zu Grunde liegende europäische Richtlinie gekippt. Die Richter sahen in ihr einen Verstoß gegen elementare Grundrechte der Europäischen Grundrechtecharta. Konkret hieß es, dass die Massenüberwachung gegen Grundrechte verstoße und ein Gefühl der ständigen Überwachung erzeuge.

[mit Material von Peter Marwan, ITespresso.de]

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

2 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

5 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

6 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

6 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago