Aus Piratenwiki

Diese Seite ist eine Übersicht darüber, was heute bereits aufgrund von staatlichen Überwachungsmaßnahmen und privatwirtschaftlichen Datenkraken über uns gespeichert wird. Die Übersicht basierte anfänglich auf der Übersicht der Seite Daten-Speicherung.de

In Deutschland gibt es 197 Dateien der Sicherheitsbehörden (Polizei, Staatsanwaltschaften, Geheimdienste), in denen Millionen von Datensätzen über Bürger gespeichert sind. Eine Liste aller Dateien findet sich hier und beim Deutschen Bundestag (PDF Download Seiten 10 ff.).

Fingerabdrücke

Fast alle Länder haben eine Fingerabdruck-Datenbank für Straftäter. Die größte Datenbank ist die des amerikanischen FBI (47 Mio. Personen).

In Deutschland existiert AFIS (Automatisiertes_Fingerabdruckidentifizierungssystem) und auf europäischer Ebene dazu EURODAC.

Die schwarz-gelbe Regierung plant nun die Fingerabdrücke aller Ausländer in einer zentralen Datei zu erfassen (Quelle: Spiegel Online).

Gesichter (Fotos)

Fotodatenbanken der Bevölkerung sind im Ausland bereits verbreitet. Derzeit ist die Technik, um automatisch nach Personen zu suchen, noch nicht brauchbar, wie eine Studie des BKA am Mainzer Hauptbahnhof zeigte.

Biometrische Ausweise

In Deutschland wurde im November 2007 ein neuer Reisepass eingeführt, bei dem biometrische Daten auf einem RFID-Funkchip gespeichert werden. Dazu zählen bislang das Foto und 2 Fingerabdrücke.

eingeführt, bei dem biometrische Daten auf einem RFID-Funkchip gespeichert werden. Dazu zählen bislang das Foto und 2 Fingerabdrücke. Ab 1. November 2010 beginnt die Einführung des neuen elektronischen Personalausweises. Auch auf diesem wird ein RFID-Funkchip sein, der Passfoto und Fingerabdrücke enthalten soll und außerdem als Ausweis im Internet fungieren soll (z.B. zur Umsetzung des Jugendmedienschutzstaatsvertrages JMStV).

Akustische Wohnraumüberwachung

Der „Große Lauschangriff” erlaubt Polizei und Staatsanwaltschaft selbst die Wohnung, den intimsten Bereich des Menschen, zu überwachen. Eine entsprechende Regelung führte die Schwarz-Gelbe Bundesregierung 1995 ins Grundgesetz ein:

Begründen bestimmte Tatsachen den Verdacht, daß jemand eine durch Gesetz einzeln bestimmte besonders schwere Straftat begangen hat, so dürfen zur Verfolgung der Tat auf Grund richterlicher Anordnung technische Mittel zur akustischen Überwachung von Wohnungen, in denen der Beschuldigte sich vermutlich aufhält, eingesetzt werden, wenn die Erforschung des Sachverhalts auf andere Weise unverhältnismäßig erschwert oder aussichtslos wäre.

Zur Abwehr dringender Gefahren für die öffentliche Sicherheit, insbesondere einer gemeinen Gefahr oder einer Lebensgefahr, dürfen technische Mittel zur Überwachung von Wohnungen nur auf Grund richterlicher Anordnung eingesetzt werden. Bei Gefahr im Verzuge kann die Maßnahme auch durch eine andere gesetzlich bestimmte Stelle angeordnet werden (eine richterliche Entscheidung ist unverzüglich nachzuholen).

Sind technische Mittel ausschließlich zum Schutze der bei einem Einsatz in Wohnungen tätigen Personen vorgesehen, kann die Maßnahme durch eine gesetzlich bestimmte Stelle angeordnet werden. Eine anderweitige Verwertung der hierbei erlangten Erkenntnisse ist nur zum Zwecke der Strafverfolgung oder der Gefahrenabwehr und nur zulässig, wenn zuvor die Rechtmäßigkeit der Maßnahme richterlich festgestellt ist; bei Gefahr im Verzuge ist die richterliche Entscheidung unverzüglich nachzuholen.

Videoüberwachung

Videoüberwachungsanlagen werden eingesetzt an öffentlichen Plätzen oder bei Demonstrationen um die Demonstrationsteilnehmer zu überwachen. Wo, wie und wie lange die Aufzeichnungen aufbewahrt werden ist meist unklar. Auch im öffentlichen Personennahverkehr kommen immer häufiger Überwachungskameras zum Einsatz. Nur in seltenen Fällen findet eine Kennzeichnung der Videoüberwachung und eine Aufklärung der Betroffenen statt. Auch bei Sportereignissen, insbesondere bei Fußballspielen kommt immer häufiger eine flächendeckende Videoüberwachung zum Einsatz.

Iris (Augen)

In den Vereinigten Arabischen Emiraten gibt es eine Irisdatenbank mit mehr als 600.000 Personen.

DNA

In vielen Ländern gibt es eine DNA-Datenbank für Verdächtige oder Verurteilte. In Deutschland werden DNA-Daten in der DNA-Analysedatei (Siehe auch Wikipedia) gespeichert, die vom BKA zentral betrieben wird. In der Datenbank werden genetische Fingerabdrücke von bekannten Personen (Personendatensätze) und DNA-Spuren von Tatorten, die von unbekannten Personen stammen (Spurendatensätze), gespeichert und abgeglichen.

Eine der größten Datenbanken weltweit gibt es etwa in Großbritannien (DNA von 3,4 Mio. Personen, davon 585.000 Kinder unter 16).

Gendiagnostikgesetz-tritt-in-Kraft

Geruchsproben

Bei den Ermittlungen im Vorfeld des G8-Gipfels 2007 in Heiligendamm, wurden von deutschen Behörden Geruchsproben von G8-Gegnern genommen.

Waffen

Das Land Hamburg führt eine Waffenachweisdatei (WANDA) mit allen 24 792 Inhabern einer Waffenbesitzkarte oder eines Waffenschein und sämtlichen 65 449 Schusswaffen, die legal in Privatbesitz sind. Seit dem Bestehen von WANDA wurde in Hamburg in keinem einzigen Fall eine bei Deutschlands größter Waffenbehörde registrierte Schusswaffe bei einer schwereren Straftat benutzt. (Quelle: Welt).

Die DPolG fordert rasche Einführung einer zentralen, bundesweiten Waffendatei (Quelle: cop2cop)

Schuhabdrücke

Nach einem Bericht des österreichischen Innenministeriums existieren in Österreich pro Bundesland Datenbanken für Schuhabdrücke bei den Landeskriminalämtern. Dort werden Schuhabdruckspuren und Schuheindruckspuren gespeichert und können mit Proben verglichen werden: "Die Schuhspurensammlung ist eine Datenbank, die Fotogramme von Tatortschuhspuren und die von Verdächtigen genommenen Schuhabdrücke der letzten zwei Jahre enthält." Auch Laufsohlenmuster aus denen auf ein bestimmtes Schuhmodell geschlossen werden kann, werden gespeichert.

Schriftproben

Das bayerische Landesjustizprüfungsamt sammelt handschriftliche Lebensläufe (als Anlage Nr. 6 zur Anmeldung), die auch zu einem Abgleich mit den geschriebenen Klausuren herangezogen werden können.

Sprachsamples

Telekommunikation

Telefongesellschaften müssen seit 1.1.2008 durch die so genannte Vorratsdatenspeicherung protokollieren, wer wann wo mit wem telefoniert hat. Zuvor durften in der EU dürfen nur abrechnungsrelevante Daten gespeichert werden. Durch die Analyse von Verbindungsdaten können die Bewegungen von Personen, deren Kontaktpersonen und die Mitglieder einer Gruppe identifiziert werden. Auf den Inhalt der Telekommunikation darf nur bei konkretem Verdacht zugegriffen werden.

In den USA betreibt die NSA eine Datenbank, die Millionen Telefonverbindungsdaten zwischen den USA und dem Ausland enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden. Das Echelon-System erlaubt den USA, Großbritannien, Australien, Kanada und Neuseeland auch die Überwachung von Kommunikation zwischen anderen Staaten. Die Kommunikation wird automatisch auf Schlüsselwörter überprüft.

Telefonbücher

Computer

Auf Daten, die auf Festplatten gespeichert sind, kann zugegriffen werden. Auf diese Weise können etwa Passwörter ermittelt werden. In Zukunft ist eine Vorratsspeicherungspflicht für Computer denkbar: Jede Computerbenutzung könnte detailliert aufgezeichnet werden, jeder Klick und jede Eingabe registriert. Außerdem plant die Bundesregierung derzeit den so genannten Bundestrojaner, mit dem bei Verdächtigen Festplatten durchsucht werden sollen.

Kfz-Kennzeichen

Um Kraftfahrzeuge zu verfolgen, kann eine automatische Kennzeichenerkennung eingesetzt werden. Mit dieser Maßnahme können auch Fahrzeuge ermittelt werden, die nicht versichert sind oder deren Halter die Steuer nicht bezahlt hat. Außerdem können Straßennutzungsgebühren abgerechnet werden (z.B. in London praktiziert). Verkehrsverstöße können geahndet werden (z.B. Rotlichtverstoß, Geschwindigkeitsüberschreitung). Aktuell können Lesegeräte etwa ein Kennzeichen pro Sekunde auslesen, bei Geschwindigkeiten von bis zu 160 km/h. In Großbritannien ist geplant, jede Fahrt mit einem Kraftfahrzeug aufzuzeichnen und zwei Jahre lang zu speichern. Im Jahr 2005 gab es dort bereits 2.000 Kennzeichenlesegeräte. In Deutschland gibt es derzeit mehrere Gerichtsverfahren gegen die Erlaubnis der KFZ-Kennzeichenerfassung in den Polizeigesetzen mehrerer Bundesländer.

Im Rahmen internationaler Abkommen werden so genannte Passenger Name Record (PNR) gespeichert und weitergegeben. Dazu werden die Daten und Vorgänge rund um eine Flugbuchung, Hotelbuchung und Mietwagenbuchung aufgezeichnet und in den jeweiligen Computerreservierungssystemen gespeichert.

„ Im Flugverkehr verlangen die USA die Weitergabe von Fluggastdaten. Es wird ein System zur Früherkennung von „Terroristen“ weiterentwickelt. Man sucht nach verdächtigen Mustern, um so Terroristen zu entlarven. Der Rüstungskonzern Lockheed-Martin wurde von der US-Transportbehörde Transportation Security Administration beauftragt, das System „Computer Assisted Passenger Pre-Screening“ (CAPPS) weiter auszubauen. Dagegen formieren sich auch Widerstände. Ausländer und Kriegsgegner werden besonders genau kontrolliert“

– aus Wikipedia

Ein EU-einheitliches Speicher-/Auskunftssystem aus den Daten der Reservierungssysteme ist zur Zeit in Planung. (Aus der Kurzfassung der sog. Folgenabschätzung [1]).

PNR-Abkommen 2007

gespeicherte Fluggastdaten:

1. PNR-Buchungscode (Record Locator)

2. Datum der Reservierung/der Ausstellung des Flugscheins

3. Geplante Abflugdaten

4. Name(n)

5. Verfügbare Vielflieger- und Bonus-Daten (d. h. Gratisflugscheine, Upgrades usw.)

6. Andere Namen im PNR, einschließlich Zahl der Reisenden im PNR

7. Alle verfügbaren Kontaktinformationen (einschließlich Auftraggeberinformationen)

8. Alle verfügbaren Zahlungs-/Abrechnungsinformationen (ohne weitere Transaktionsdetails für eine Kreditkarte oder ein Konto, die nicht mit der die Reise betreffenden Transaktion verknüpft sind)

9. Reiseverlauf für den jeweiligen PNR

10. Reisebüro/Sachbearbeiter des Reisebüros

11. Code-Sharing-Informationen

12. Informationen über Aufspaltung/Teilung einer Buchung

13. Reisestatus des Fluggastes (einschließlich Bestätigungen und Eincheckstatus)

14. Informationen über Flugscheinausstellung (Ticketing), einschließlich Flugscheinnummer, Angabe, ob Flugschein für einfachen Flug (One Way) sowie Automatic Ticket Fare Quote (automatische Tarifabfrage)

15. Sämtliche Informationen zum Gepäck

16. Sitzplatzinformationen, einschließlich Sitzplatznummer

17. Allgemeine Bemerkungen einschließlich OSI, SSI und SSR

18. Etwaig erfasste APIS-Daten

19. Historie aller Änderungen der unter den Nummern 1 bis 18 aufgeführten PNR

AISAT (Mini-Satellit) soll den Schiffahrtsverkehr überwachen [2]

Analog zur Vorratsdatenspeicherung der Flugpassagierdaten (Passenger Name Record) sollen nach dem Willen der Bundesregierung auch alle Seeschifffahrtspassagierdaten gespeichert und weitergegeben werden.

In England ist geplant, Reisedaten zentral 10 Jahre lang zu speichern. Bericht

Europäische Verordnung zur Überwachung von Bargeld

Seit dem 15. Juni 2007 gilt die „Verordnung (EG) Nr. 1889/2005 über die Überwachung von Barmitteln, die in die Gemeinschaft oder aus der Gemeinschaft verbracht werden“ (Amtsblatt EU vom 25.11.2005, L 309/9). Erfasst werden alle Personen, die in die EU einreisen oder ausreisen und dabei Barmittel (z.B. Bargeld oder Schecks) in Höhe von 10.000 Euro oder mehr mit sich führen. Sie sind verpflichtet, auch ohne Aufforderung eine selbständige schriftliche Anzeige zu machen und dabei anzugeben: Anmelder (Name, Geburtsdaten, Staatsangehörigkeit), Eigentümer und Empfänger des Geldes, Herkunft und Verwendungszweck sowie Reiseweg und Verkehrsmittel.

(Quelle: 5. Tätigkeitsbericht des Rundfunkbeauftragten für den Datenschutz des SWR)

Unklar, wo die Daten eigentlich gespeichert werden.

Nach § 24 c KWG hat jedes Kreditinstitut eine Datei der Konten seiner Kunden zu führen (mit Name, Anschrift und Geburtsdatum). Dabei ist zu gewährleisten, dass darauf die Bundesanstalt für Finanzdienstleistungsaufsicht für eigene oder fremde Zwecke (z.B. gemäß § 5 Abs. 3 GeldwäscheG für das Bundeskriminalamt), jederzeit automatisiert diese Daten abrufen kann (ohne dass das Kreditinstitut selbst davon Kenntnis erlangen darf). Auf Grund der Änderungen in § 93 und § 93 b AO (mit Wirkung ab 1.4.2005 durch das Gesetz zur Förderung der Steuerehrlichkeit vom 23.12.2003, BGBl. I 2003, S. 2928, 2931; zuletzt geändert durch UnternehmenssteuerreformG 2008 vom 6.7.2007; BGBl. 2007, 1888, 1999) kann jetzt auch das Bundeszentralamt für Steuern (BZSt - es löste ab 1.1.2006 das Bundesamt für Finanzen ab) direkt und ebenfalls ohne Kenntnis der Kreditinstitute von einem heimlichen Zugriff auf diese Datei nach § 24 c KWG ihre Abrufe tätigen. Finanzbehörden und Gemeinden (soweit sie Realsteuern verwalten) können nach § 93 Abs. 7 AO über das BZSt diese Daten aus der § 24 c KWG-Datei abrufen.

(Quelle: 5. Tätigkeitsbericht des Rundfunkbeauftragten für den Datenschutz des SWR)

Des weiteren wurde 2013 von Bundestag und Bundesrat das Gesetz zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft verabschiedet. Demnach ist die rechtliche Grundlage der Polizei und die Schnittstelle zum Zugriff auf die Daten wesentlich verbreitert. Patrick Breyer und Katharina Nocun erhoben daraufhin Klage vor dem Bundesverfassungsgericht als Sammelklage mit gesammelten 5.800 Nebenklägern. Schon die Klageschrift vermeidet aber bereits den heiklen Punkt Konto-Daten-Zugriff durch allgemeinere Umschreibungen, z.B. wenn es um PINs geht: "Zugangssicherungscodes sichern den Zugang zu Endgeräten und Speicherungseinrichtungen und damit die Betroffenen vor einem Zugriff auf äußerst sensible Inhalte." im Folgenden Text werden PINs im Zusammenhang mit email-Konten genannt, aber nicht mit Bankkonten. Der BVG-erfahrene Kläger Breyer wird also möglicherweise also ein Urteil erreichen, dieses wird sich aber auf die Klage beziehen. Der Gesetzgeber wird es voraussichtlich so interpretieren, dass der Zugriff auf die senbsibelsten der sensiblen PIN-Daten davon aus Staatsräson (Steuerehrlichkeitserzwingung) ausgenommen sein werden. Theoretisch kann die Polizei durch ihr gewonnenes Zugriffsrecht auf PINs und TANs für Geld- und Wertpapier-Konten für Ermittlungen ganze Konten räumen, um Verdächtige wirtschaftlich handlungsunfähig zu machen.

Fatca

Die USA strebt in bilateralen Vereinbarungen ein Abrufrecht von Geld- und Wertpapier-Kontendaten an, für die auch nur die Vermutung besteht, dass sie einem amerikanischen Staatsbürger gehören. Selbst in der Schweiz scheiterte im Januar 2014 ein Volks-Referendum gegen ein Fatca-Abkommen mit den USA, und die USA setzt diese Abkommen qua ihrer Macht seit 2010 durch. Damit wird eine leere Versprechung von George W. Bush nun aus purer Finanznot von der Obama-Regierung durchgesetzt, um Steuerhinterziehung durch Auslandskonten zu verhindern. Für Steueroasen werden also Strohmänner anderer Nationalität benötigt, um Vermögen zu verbergen. Denn Steuerhinterziehern drohen in USA drakonische Strafen. Und nicht kooperative Bankinstitute werden quellensteuerpflichtig (30%) und/oder auf dem US-Markt schwer benachteiligt. Es scheint gerade so, als habe die USA mit Steuerhinterziehung griechischen Ausmaßes zu kämpfen. So kam denn das Fatca-Gesetz Foreign Account Tax Compliance Act im Jahre 2010 zustande, also auf dem Höhepunkt der zweiten schweren der besonders die USA treffenden Welt-Finanzkrisen.

In Deutschland liegt ein Gesetz zur Umsetzung des im Frühjahr 2013 geschlossenen Fatca-Abkommens mit USA vor, das AIFM-Steuer-Anpassungsgesetz, welches selbst ein sehr komplexes Bündel an Gesetzesänderungen an insgesamt 10 wichtigen Gesetzeswerken umfasst und Heiligabend 2013 in Kraft trat!

TIA

„Für das Information Awareness Office des Pentagon soll ein geplantes System für Data-Mining (= Datenschürfung) im In- und Ausland alle verfügbaren Informationsquellen erschließen: Es wird an einem gigantischen, umfassenden elektronischen Überwachungssystem namens Total Information Awareness (TIA) gearbeitet.“

– aus Wikipedia

Dieses Projekt wurde laut Wikipedia 2003 eingestellt Taikano 16:00, 20. Aug. 2009 (CEST)

IMSI-Catcher

„IMSI-Catcher sind Geräte, mit denen die auf der Mobilfunk-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann. Auch das Mithören von Handy-Telefonaten ist möglich. Das Gerät arbeitet dazu gegenüber dem Handy wie eine Funkzelle (Basisstation) und gegenüber dem Netzwerk wie ein Handy; alle Handys in einem gewissen Umkreis buchen sich bei dieser Funkzelle mit dem stärksten Signal, also dem IMSI-Catcher, ein. Der IMSI-Catcher simuliert also ein Mobilfunknetzwerk. Dabei werden allerdings auch Daten Unbeteiligter im Funknetzbereich des IMSI-Catchers erfasst, ohne dass diese es erfahren. Der IMSI-Catcher legt darüberhinaus unter Umständen den gesamten Mobilfunkverkehr der betroffenen Handys lahm, so dass auch Notrufe nicht möglich sind. IMSI-Catcher werden hauptsächlich zur Bestimmung des Standortes und zum Erstellen eines Bewegungsprofils von Personen benutzt. Eingesetzt werden IMSI-Catcher von Strafverfolgungsbehörden und Geheimdiensten; in Deutschland am weitesten verbreitet ist wohl das „GA 090“ der Firma Rohde & Schwarz. In Österreich befinden sich bereits mehrere Geräte der Firma Rohde & Schwarz im Einsatz, die Anschaffung eines Geräts mit UMTS-tauglichkeit wurde beschlossen.“

– aus Wikipedia, der freien Enzyklopädie

GEZ Gebühreneinzugszentrale

Die GEZ sammelt Adressen von potentiellen "Gebührensündern", die sie sowohl kauft als auch von den Einwohnermeldeämtern direkt übermittelt bekommt (gegen die Übermittlung kann Widerspruch beim Amt eingelegt werden). Diese Adressen benutzt sie, um die Betroffenen anzuschreiben und zur Entrichtung von Rundfunkgebühren zu bewegen. Die Datensätze stammen aus unterschiedlichsten Quellen z.B. auch von Datenhändlern und sind teilweise um Jahre veraltet.

Elektronische Patientenakte/ Elektronische Gesundheitskarte

Die elektronische Patientenakte (EPA) oder elektronische Gesundheitskarte (eGK) stellt eine zentrale elektronische Sammlung und Verwaltung aller Daten dar, die den Krankheits- und Behandlungsverlauf eines Patienten betreffen (Befunde, Diagnosen, Therapie, Behandlungsverlauf, Behandlungsergebnis, zugehörige Korrespondenz). Dabei werden verschiedene Medien digitalisiert (Text, Grafik, Bild, Film, Ton).

Die elektronische Patientenakte/Gesundheitskarte ist hochumstritten, da befürchtet werden muss, dass die gesammelten Daten für andere Zwecke (z.B. strafrechtliche Ermittlungsverfahren, Täterprofile, Risikoabwägung von Versicherern etc.) missbraucht werden könnten. Die Patient haben kaum eine Übersicht über und auch keinen Einblick in die gesammelten Daten. Das Recht auf informationelle Selbstbestimmung ist daher verletzt.

Bereits aus der sogenannten "Pflichtanwendung" - dem elektronischen Rezept resultiert eine erheblicher Eingriff in die Selbstbestimmung. Die Speicherung läßt sich nicht verhindern - während jetzt ein Patient ein Rezept einfach schreddern kann und dann kein Dritter Kenntnis davon erlangt, sind diese Informationen zukünftig in der Karte verankert - und von späteren Behandlern und Apotheken einsehbar.

Versichertenkarte der Gesetzl. Krankenkasse

Teilnahme an sogenannten Diseasemangementprogrammen wird als besonderes Kennzeichen auch in der jetzigen Chipkarte festgehalten. Die wird von jedem "Leistungserbringer" (Apotheker, Arzt, Therapeut, Sanitätskraftfahrer) ausgelesen. Auch mit jedem billig Chipkartenlesegerät sind diese Daten auslesbar. Damit wird die Information über chronische Erkrankungen (Mammakarzinom, Obstrukive Lungenerkrankung, Koronare Herz- erkrankung) einer Vielzahl von Nutzern angezeigt.

Gesetz. Krankenkassen, Kassenärztliche Vereinigungen, Rentenversicherungen

erhalten über die Abrechnung (GKV, KV) oder über sehr ausführliche und detailliert das Privatleben beschreibende (RV) Berichte nach Rehabilitation auf automatisierten Weg sensible Gesundheitsdaten. Ausserdem erheben die Krankenkassen - oft ohne entsprechende Freiwilligkeits- hinweise - Selbstauskünfte bei den Versicherten. Dies ist nicht zulässig und wurde von den DSB in Bund und Ländern oft in den Berichten abgemahnt.

Gesundheitsämter

Bundes- und Landesinfektionsschutzgesetze verpflichten Ärzte und Labors zur Übermittlung von persönlichen Daten der Untersuchten. Auch dort, wo von den Untersuchten selbst keine Infektionsgefahr ausgeht (Borreliose) und teilweise auf bloßen Verdacht. Es findet keine Anonymisierung oder Pseudonymisierung statt. Der Betroffene wird über diesen Eingriff in seine informationelle Selbstbestimmung nicht aufgeklärt.

Indexierung von Webseiten durch XSpider

Mittels "XSpider", einer Suchmaschine der Finanzbehörden, werden systematisch alle Internetverkaufsplattformen (wie eBay) durchsucht um potentielle Verstöße gegen Steuerrecht aufzudecken. Die im Netz gefundenen Daten werden Berichten nach mit anderen Informationsquellen der Finanzbehörden abgeglichen (Quelle).

Ausländerzentralregister

Genossenschaftsregister

Partnerschaftsregister

Melderegister

Bundesmelderegister

Bundeszentralregister

Bundeszentralamt für Steuern

Das Bundeszentralamt für Steuern speichert:

00: Persönliche Identifikationsnummer 01: Titel, Familienname 02: Ehename / frühere Namen 03: Lebenspartnerschaft (???) 04: Geburtsname 05: Vornamen 06: Geschlecht 07: Vollständige Adresse (gegenwärtige oder letzte bekannte Adresse) 08: Geburtstag und -ort 09: Geburtsstaat, bei Geburt im Ausland 10: Wirtschaftsidentifikationsnummern 11: Doktorgrad 12: zuständige Finanzbehörden 13: Übermittlungssperren nach dem MRRG und den Meldegesetzen der Länder 14: Sterbetag

Rechtsgrundlage ist der §139b Abs. 3 AO.

Gewerberegister

Gewerbezentralregister

Zentrale Staatsanwaltschaftliche Verfahrensregister (ZStV)

Bundesgesetzblatt Jahrgang 2005 Teil 1 Nr. 61, ausgegeben zu Bonn am 29. September 2005



Verordnung über den Betrieb des Zentralen Staatsanwaltschaftlichen Verfahrensregisters (ZstVBetrV)(Auszugsweise)



§2 Inhalt und Zweck des Registers

In dem Register werden die in §4 bezeichneten Daten zu in der Bundesrepublik Deutschland geführten Straf-verfahren ... zu dem Zweck gespeichert, die Durchführung von Straf-verfahren effektiver zu gestalten...



§3 Übermittlung von Daten an das Register

Die Staatsanwaltschaften ...übermitteln, sobald ein Strafverfahren bei ihnen anhängig wird, die in §4 bezeichneten Daten im Wege der Datenfernübertragung an die Registerbehörde.... Die Übermittlung kann mit der Maßgabe erfolgen, dass wegen besonderer Geheimhaltungsbedürftigkeit des Strafverfahrens Auskünfte über die übermittelten Daten an eine andere als die mitteilende Stelle ganz oder teilweise zu unterbleiben haben...



§4 Zu speichernde Daten

Es werden die folgenden Identifizierungsdaten der beschuldigten Person gespeichert:

derGeburtsname. der Familienname, die Vornamen. das Geburtsdatum, der Geburtort und der Geburtsstaat, das Geschlecht. die Staatsangehörigkeiten die letzte bekannte Anschrift besondere körperliche Merkmale und Kennzeichen (zum Beispiel Muttermale, Narben, Tatowierungen)...



§6 Auskunft an Behörden

Auf Ersuchen erhalten Auskunft über die in §4 gespeicherten Daten:

Die mitteilende Stelle, bei Mitteilung eines neuen Verfahrens erhalten sie auch ohne Ersuchen Auskunft über die zu der beschuldigten Person bereits gespeicherten Daten, die Polizei- und Sonderpolizeibeörden.... die Finanzbehörden... die Steuer- und Zollfanhdungsdienststellen... die Waffenbehörden... das nationale Mitglied von Eurojust die Verfassungsschutzbehörden... der militärische Abschirmdienst der Bundesnachrichtendienst



Den vollständigen Gesetzestext finden Sie hier

Korruptionsregister

Passregister

Personalausweisregister

Handelsregister

Schuldnerverzeichniss

Das Schuldnerverzeichnis ist ein Register, in dem Eintragungen von eidesstattlichen Versicherungen und Haftbefehlen erfasst und gesammelt werden. Das Schuldnerverzeichnis wird bei jedem Amtsgericht / Vollstreckungsgericht geführt und enthält Eintragungen über Personen, Gesellschaften und juristische Personen und ist von jedermann unter bestimmten Voraussetzungen einsehbar.

Gesammelt werden folgende Daten:

Name/Firmenname,

Vorname, Geburtsname,

sonstige Namen (Geschiedenname, Aliasnamen usw),

Geburtsdatum*,

Straße, Ort,

Aktenzeichen des Gerichts,

Gerichtskennung,

Art und Datum des zu Grunde liegenden Eintrags (eidesstattliche Versicherung/Haftbefehl).

Weitere Details zum Schuldnerverzeichnis finden sich unter /Schuldnerverzeichnis.

Unternehmensregister-System

elektronisches Grundbuch

Gespeichert sind:

Eigentümer

Grunddienstbarkeiten

Auflassungsvormerkungen

für die Zeit zwischen Abschluss eines Kaufvertrages und dessen endgültigem Vollzug

für die Zeit zwischen Abschluss eines Kaufvertrages und dessen endgültigem Vollzug Verfügungsbeschränkungen

(Insolvenz- und Testamentsvollstreckervermerke, Vorkaufsrecht, Wohnrecht usw.)

(Insolvenz- und Testamentsvollstreckervermerke, Vorkaufsrecht, Wohnrecht usw.) Grundpfandrechte:

Hypotheken (auch Zwangssicherungshypotheken, die beispielsweise die Finanzämter für Steuerschulden in einem verkürzten Verfahren eintragen lassen können), Grundschulden und (sehr selten) Rentenschulden.

Gesetzliche Regelung:

Die Einsicht des Grundbuchs ist jedem gestattet, der ein berechtigtes Interesse darlegt....

Das Bundesministerium der Justiz kann ... bestimmen, dass ... bei Behörden von der Darlegung des berechtigten Interesses abgesehen werden kann

§ 12 Grundbuchordnung

Verkehrszentralregister beim KBA

ELENA (elektronischer Entgeltnachweis)

Für das Verfahren zum elektronischen Entgeltnachweis ab 2010 müssen Arbeitgeber folgende Daten ihrer Arbeitnehmer übermitteln (für Details siehe hier):

Name

Geburtsangaben

Anschrift

Arbeitgeberangaben

Beschäftigungsort

Beschäftigungszeitraum

Fehlzeiten (Anzahl, Beginn Fehlzeit, Art der Fehlzeit, Ende Fehlzeit)

Steuerklasse

Kinderfreibetrag

Beschäftigung

Sozialversicherungsdaten

Arbeitszeit

Brutto-Verdienst

Einmalentgelte

Gesetzliche Abzüge/Steuern

Solidaritätszuschlag

Kirchensteuer

Steuerpflichtiger sonstiger Bezug

Steuerfreie Bezüge.

Ausbildung (Merkmal Ausbildung, Ausbildungsverhältnis, Beginn, Ende)

Arbeitgeberzuschüsse

Freiwillige Versicherung in der GKV/GPV

Beitrag freiwillige Mitglieder GKV

Berufsständische Versorgung

Pflichtbeitrag RV berufsständische Versorgung

Änderungen der Arbeitszeit

Nebenbeschäftigung

Daten über Heimarbeit

Urlaubsanspruch/Jahr

Bescheinigte tatsächliche Urlaubstage

Urlaubsentgelt

Gezahltes Urlaubsentgelt

Datenbaustein* DBKE - Kündigung/Entlassung

Beendigung/Befristung

Ende/Kündigung Arbeitsverhältnis.

Entlassung/Kündigung AV am

Entlassung/Kündigung AV durch

Kündigung/Entlassung schriftlich

Betriebsbedingte Kündigung .

Kündigungsschutzklage gem. § KSchG

Art der Zustellung der Kündigung

Kündigungsanlass/Entlassungsanlass

Kündigungsanlass Abmahnung.

Datum der Abmahnung.

Schilderung vertragswidrigen Verhaltens/Entlassungsanlass

Zusätzliche Kündigungsvereinbarungen

Sozialauswahl

Vorruhestandsleistung bei Beendigung AV

Beginn Vorruhestandsgeld bei Beendigung AV

Vorruhestandsgeld bei Beendigung AV

Abfindung bis zu , Monatsgehältern

Wäre Abfindung gezahlt worden

(Quelle Verfahrensbeschreibung Elena Anlage 6, Stand 14.01.2010)

Steuer-ID

siehe Bundeszentralamt für Steuern

Finanzbehörden (Finanzämter, Oberfinanzdirektionen, Finanzkassen)

Familienstand

Wohnort / Anschrift

Zweitwohnsitz

Anzahl der Arbeitstage im Jahr (sofern Fahrtkostenpauschale in Anspruch genommen)

Einnahmen

versch. Ausgaben (sofern als Werbungskosten angesetzt)

Anzahl der Dienstverhältnisse

Rentenbeginn

Religionszugehörigkeit

Mitgliedschaft in Gewerkschaften

Spenden (auch an politische Parteien)

Anzahl der Kinder



Anmerkung: Die große Mehrzahl dieser Daten ist von elementarer Wichtigkeit für das Besteuerungsverfahren. Jedoch können manche Daten - vor allem Religion und Parteispenden - schnell auch für Überwachungsfunktionen interessant sein und zum Generalverdacht führen.

Verschiedene Bundesländer haben bereits oder führen derzeit so genannte Schülderdateien ein, in denen viele Daten über den schulischen Werdegang der Schüler und Schülerinnen gesammelt werden. Dazu zählen z.B. Name, Geburtsdatum, Geburtsort, Geschlecht, Anschrift, Ansprechmöglichkeiten der Erziehungsberechtigten, Informationen zur besuchten Schule, möglicher spezieller Förderbedarf, die "Befreiung von der Zahlung eines Eigenanteils für Lernmittel" oder "nichtdeutsche Herkunftssprache". Zugriff haben neben den Schulen oftmals die Schulämter oder Ministerien. Auch weiteren Behörden wie Jugendämter können Auskünfte erhalten.

Die Behörde für Bildung und Sport der Freien und Hansestadt Hamburg erhielt 2007 den Bigbrother Award "für die Einrichtung eines Schülerzentralregisters mit dem (Neben-) Zweck, ausländische Familien ohne Aufenthaltserlaubnis aufzuspüren. (Quelle).

Hartz IV

Führerschein

Das Unternehmen LapID stellt ein Netzwerk von Automaten zur Führerscheinkontrolle in verbindung mit auf den Führerschein anzubringenden RFID Chips zur verfügung. Die Daten des Fahrers, des Führerscheins und die Anzahl der gewünschten Kontrollen werden über eine Internet-Oberfläche in die LapID-Datenbank eingetragen. Dabei wird ein LapID-Siegel (RFID) mit laufender Nummerierung an eine geeignete Stelle auf den Führerschein aufgeklebt. Danach ist der Führerscheinbesitzer in der LapID-Datenbank registriert. Bei Fälligkeit der nächsten Kontrolle erhält der Fahrer automatisch per SMS und/oder e-Mail eine Erinnerung vom LapID-System. Die Erinnerung erfolgt in der Regel erstmals 3 Wochen vor dem nächsten Kontrolltermin und wird wöchentlich wiederholt. Daraufhin muß sich der Fahrer zu einer der LapID-Prüfstationen begeben und den Führerschein dort kontrollieren lassen. Die Prüfstation liest die Daten des aufgeklebten RFID Chips ein und bestätigt die Kontrolle auf dem Display. Anschließend überträgt die Prüfstation die Kontrolldaten an den zentralen LapID-Rechner. Die auf dem LapID-Rechner eingehenden Kontrolldaten werden dem Fahrer zugeordnet und gespeichert. So läßt sich jederzeit eine Liste der durchgeführten Kontrollen abrufen und ausdrucken. Bei Bedarf können auch die durchgeführten Erinnerungen und Warnungen mit aufgelistet werden. Das LapID-System sendet automatisch eine Warnung an definierte Adressen, falls ein Fahrer bis zum festgelegten Kontolltermin seinen Führerschein nicht an einer der Prüfstationen vorgelegt hat. So können z.B. der Vorgesetzte und der Fuhrparkleiter per E-Mail über das Ausbleiben einer Kontrolle informiert werden und daraufhin weitere Schritte einleiten. Über die LapID-Webseite kann der Fahrzeughalter alle überfälligen Prüfungen einsehen. Der RFID-Chip läßt sich vom Führerschein nicht wieder ablösen, ohne dabei zerstört zu werden. Wenn eine LapID-Prüfstation eine Kontrollmitteilung eines Siegels meldet, dann soll damit sicher gestellt sein, dass der Fahrer zu diesem Zeitpunkt in Besitz seines Führerscheins war.

Energieausweis

Die Anti-Terror-Datei, wurde nach dem "Gemeinsame-Dateien-Gesetz" beim BKA eingerichtet. Ziel der Datensammlung ist die Aufdeckung von Mustern und Strukturen des islamistischen Terrorismus im Sinne einer Voraberkennung möglicher Gefährder und geplanter Attentate. Hier werden einige Datenbanken zusammengeführt!

Nr. Name Existiert seit Datensätze Zweck 1 AFIS-P 16.12.93 3.300.000 Personenidentifizierung 2 APOK 01.01.90 281.240 Bekämpfung organisierter Kriminalität 3 APR 02.03.93 538.503 Straftaten nach BtmG 4 Auswertung RG 02.04.01 397.563 Bekämpfung der organisierten Rauschgiftkriminalität 5 DEO (DOK-EUROPA-OST) 09.05.97 463.447 Bekämpfung der Eigentumskriminalität 6 Fingerabdrücke – A 08.03.04 Gesamt Fingerabdrücke Asylantragsteller 7 Fingerabdrücke -P 08.03.04 1.289.806 Finger/Handflächenabdrücke Pol/Bpol/Zoll/BKA 8 DNA-Datei 17.04.98 1.018.815 Vorsorge DNA-Datei für künftige Verhütung von Straftaten 9 DOMESCH 02.04.01 1.169.101 Bekämpfung Dokumenten/Menschenhandel/Schleusungskriminalität 10 Erkennungsdienst 02.09.85 5.786.990 Datei erkennungsdienstlich behandelter Personen 11 FALSCHGELD 24.04.01 1.058.600 Bekämpfung der Falschgeldkriminalität 12 FDR 07.07.83 740.257 Falldatei Rauschgift 13 FEDOK 05.01.00 7.435 Finanzermittlungsdokumentation 14 FIT 27.02.03 13.912 Fundstellennachweis islamistischer Terrorismus 15 FUSION 17.08.00 38.644 Bekämpfung der Rockerkriminalität 16 FUZ 04.12.04 16.214 Bekämpfung Fälschung unbarer Zahlungsmittel 17 GELDWÄSCHE 29.06.00 255.881 Bekämpfung der Geldwäsche 18 GEW LINKS 23.01.01 1.292 Gewalttäterdatei Phänomenbereich „links“ 19 GEW PS 20.10.04 60 Gewalttäterdatei Personenschutz 20 GEW AUSLAND 23.01.01 298 Gewalttäterdatei Phänomenbereich „politisch motivierte Ausländerkriminalität“ 21 GEW SPORT 12.01.01 9.284 Gewalttäterdatei Phänomenbereich Sport 22 HAFTDATEI 10.11.93 99.664 Personen in behördlichem Gewahrsam 23 INNERE SICHERHEIT 17.04.80 1.451.605 Aufklärung politisch motiverter Straftaten mit länderübergreifender internationaler Bedeutung 24 KAN 22.03.83 3.591.360 Kriminalaktennachweis 25 KFZ 23.02.00 2.503 Bekämpfung der KFZ-Kriminalität 26 KINDERPORNOGRAFIE 02.10.00 318.537 Bekämpfung der Kinderpornografie 27 KORRUPTION 29.10.97 7.372 Datei aller bekannten Korruptionsfälle 28 NSIS-P 08.09.93 1.266.826 SIS-Fahndung nach Personen 29 NSIS-S 08.09.93 15.548.506 SIS-Fahndung nach Sachen 30 PERSONENFAHNDUNG 10.11.93 865.296 Personenfahndung zur Festnahme, Aufenthaltsermittlung, polizeilichen Beobachtung 31 SACHFAHNDUNG 02.09.85 10.600.000 Fahndung nach Sachen 32 VERMI/UTOT 11.02.83 30.491 Vermisste und unbekannte Tote 33 VICLAS 07.06.00 k.A. Violent Crime Linkage Analysis, Analysesystem zur Verknüpfung von Erkenntninssen 34 Geschw. 10.03.06 653.744 Verdacht der Geldwäsche 35 Geschw. 12.07.04 653.744 Verdacht des Mordes 36 Geschw. 07.09.04 13.358 Verdacht der Prostitution und Zuhälterei 37 Geschw. 08.05.06 k.A. Verdacht der landesverräterischen/geheimdienstlichen Agententätigkeit 38 Geschw. 26.11.04 257 Falschgeldverbreitung 39 Geschw. 17.04.04 11.540 Verstoß gegen § 129b StGB 40 Geschw. 20.05.05 k.A. Verdacht der Geldwäsche 41 Geschw. 26.01.05 9.440 Computersabotage und Datenveränderung 42 Geschw. 14.10.05 k.A. Verdacht der Geldwäsche 43 Geschw. 14.09.01 223.773 Verdacht der Mitgliedschaft einer terroristischen Vereinigung in Tateinheit mit Mord und Angriffen auf den Luftverkehr 44 ABC 17.02.05 3.923 Alle bekannt gewordenen Fälle der ABC-Kriminalität 45 ABC-Netzwerk 14.06.06 k.A. Alle nationalen und internationalen Dienstellen mit ABC-Fachkenntnissen 46 AFIS-A 03.07.00 900.000 Personenidentifizierung Asylbewerber 47 AUSWERTUNG SEXTOURISTEN 16.09.06 k.A. Bekämpfung des Kindermissbrauchs im Ausland 48 BALKAN 18.08.98 k.A. Bekämpfung des Rauschgiftschmuggels über die Balkanroute 49 BELLA MACHINA 09.02.06 k.A. Bekämpfung der KFZ-Kriminalität Deutschland-Italien 50 BILDDATENBANK KINDERPORNOGRFIE 25.04.02 k.A. Bilddatenbank Kinderpornografie 51 BKA-AN 29.05.85 2.363.378 BKA-Kriminalaktennachweis 52 BULGARIEN 14.01.01 k.A. Geldscheinfälschung mit Herkunft Bulgarien 53 CAMOUFLAGE 07.04.06 k.A. Illegaler Umbau von Waffen, High Impact Procect der EU 54 CONTAINER 16.09.05 k.A. Bekämpfung Drogenschmuggel per Seecontainer 55 DABIS 23.08.02 21.197 Personen, 3.749 Organisationen Bekämpfung islamistischer Terrorismus 56 DAREX 01.11.02 k.A. Druckerzeugnisse, CD, DVD etc. politisch motivierte Kriminalität 57 FIU 19.08.02 196475 Sammlung und Auswertung von Verdachtsanzeigen 58 FLASH 28.04.03 k.A. Eigentumskriminalität osteuropäischer Tätergruppen 59 BKA FALSCHGELD 10.11.82 k.A. Bekämpfung Falschgeldkriminalität 60 BKA GEISELNAHME-ERPRESSUNG-RAUB 19.05.92 k.A. Bekämpfung von Geiselnahmen, Erpressung und Raub 61 BKA WAFFEN 30.09.82 k.A. Straftaten gegen das Waffengesetz 62 BKA TÖTUNGS- und SEXUALDELIKTE 30.09.82 k.A. Straftaten gegen das Leben und die körperliche Unversehrtheit 63 G8 27.04.06 162 Sammlung von Informationen zum G8-Gipfel in Heiligendamm 64 GALAXY 30.08.06 k.A. Bekämpfung des Warenkreditbetruges 65 GENOZID 30.11.05 k.A. Datei der Zentralstelle für die Bekämpfung von Kriegsverbrechen 66 IgaSt 21.07.03 k.A. International agierende gewaltbereite Störer (Globalisierungsgegner) 67 InTE-Z 21.10.05 7.762 Objekte, 17.320 Beziehungen Bekämpfung des internationalen Terrorismus/Extremismus 68 LANDESVERRAT 23.01.06 176.250 Landesverrat, Gefährung der äußeren Sicherheit 69 OPERATION BALENO 10.05.06 k.A. Kinderpornografie im Internet (NL) 70 OPERATION CANDYMAN 03.08.05 k.A. Kinderpornografie im Internet (USA) 71 OPERATION FALCON 02.09.05 k.A. Kinderpornografie im Internet (USA) 72 OPERATION ICEBREAKER 03.08.06 k.A. Kinderpornografie im Internet (It) 73 OPERATION NIEVE 19.05.03 k.A. Kinderpornografie im Internet (E) 74 OStrA 18.08.03 k.A. Bekämpfung osteuropäische Straftäter 75 PERSONENLISTE ST-32 09.02.06 k.A. Übersicht Gefährder/Beschuldigte/Grundiformationen islamistischer Terrorismus 76 ReKa 05.03.01 k.A. Rechtsextreme Kameradschaften 77 SEStrA 27.04.00 k.A. Zentralstellendatei Sexualstraftäter 78 SUNRISE 24.08.01 k.A. Offene Haftbefehle Fahndungsregion Thailand 79 TANFOGLIO 19.01.05 k.A. Umbau von Schreckschusspistolen zu scharfen Waffen 80 TATMITTELMELDEDIENST 28.07.88 k.A. Datei über Sprengstoff- und Branddelikte 81 TIMESHARING 17.02.05 6.525 Timesharing-Straftaten 82 TURKISH SYDRO CONNECTION 03.08.05 k.A. Datei zur Bekämpfung synthetischer Drogen 83 VERIMOUNT 19.06.06 k.A. Sammlung und Auswertung zur Wirtschaftskriminalität 84 TEC 18.05.98 20.768 Sammlung und Auswertung illegaler Technologietransfer 85 WAFFEN 08.06.98 23.879 Sammlung und Auswertung Waffenhandel 86 BAN 26.08.04 k.A. Bundespolizeiaktennachweis 87 PAVOS-Zentral 26.08.04 k.A. Polizeiliche Vorgangsbearbeitung, el. Tagebuch der Bundespolizei 88 GGFG 26.08.04 k.A. Geschützter Grenzfahndungsbestand 89 TaFaS 09.01.03 k.A. Taschendiebstahlsfahndungssystem 90 EAO Video Bahn 05.01.06 k.A. Einrichtungsanordnung zur automatisierten offenen Videoüberwachung von Bahnanlagen 91 INZOLL 15.04.04 k.A. Informationssystem Zollstraftaten 92 EURIS 15.04.04 k.A. Erfassungs- und Recherchesystem der Informationsgewinnungssachgebiete des Zolls 93 VHG 15.04.04 k.A. Verdachtshinweise Geldwäsche von Bankinstituten und Spielbanken 94 COLUMBUS 05.12.05 k.A. Informationsdatei Verbrauchssteuerhinterziehung 95 CARGO-INFO 28.06.06 k.A. Analysesystem Luftfracht, Express, Kurier- und Luftpostverkehr 96 MAR/YACHT-INFO 28.06.06 k.A. Analysesystem gewerblicher/nichtgewerblicher Seeverkehr 97 BALKAN-INFO 28.04.06 k.A. Analysesystem Balkanroute 98 SAMBA 15.04.04 k.A. Sammlung Meldungen und Berichte Außenwirtschaft 99 KOBRA 27.04.05 k.A. Kontrolle bei der Ausfuhr

Benutzte Abkürzung: Geschw. = Geschwärzt / Zensiert (Übertragung ohne Gewehr) Quelle:Deutscher Bundestag Drucksache 16/2875, 06.10.2006 (PDF-Download),

Finanzdienstleister

Banken

Banktransaktionen ab 15.000 Euro werden ab 2007 in der EU überprüft. Mithilfe von Finanzdaten kann man Menschen nachspüren, wenn z.B. eine Kreditkarte eingesetzt wird. In den USA betreibt die CIA eine Datenbank, die Millionen weltweiter Überweisungen enthält. Diese Daten können durchsucht und mit anderen Daten verknüpft werden.

Firma Schufa

„Die Schufa Holding AG (Eigenschreibung SCHUFA, früher: SCHUFA e. K. – Schutzgemeinschaft für allgemeine Kreditsicherung) ist ein privatwirtschaftlich organisiertes Kreditbüro, das von der kreditgebenden Wirtschaft getragen wird. Sitz der Schufa Holding AG ist Wiesbaden. Ihr Geschäftszweck ist, ihre Vertragspartner vor Kreditausfällen zu schützen; nach Meinung der Schufa trägt sie zudem zum Schutz der Verbraucher vor Überschuldung bei. Die Schufa ist im Besitz von 384 Millionen Einzeldaten von 63 Millionen natürlichen Personen, damit hat sie ca. drei Viertel aller Deutschen erfasst. Die Schufa bearbeitet jährlich mehr als 77 Mio. Anfragen zur Kreditwürdigkeit. Davon sind 1 Million Selbstauskünfte von Bürgern, die ihre Daten einsehen wollen.



Praxis der Datenspeicherung der Schufa:

Die Schufa ermittelt nicht selbst Daten, vielmehr müssen Banken und andere Vertragspartner des Unternehmens Daten über ihre Kunden liefern. Hierzu ist eine Einwilligung des Kunden erforderlich. Daneben kommen auch Daten aus öffentlichen Quellen, etwa den Schuldnerverzeichnissen der Amtsgerichte; diese Daten können ohne Einwilligung des Betroffenen verwertet werden.



Liegt eine Einwilligung vor, speichert die Schufa neben Name, Geburtsdatum, gegenwärtigen und früheren Anschriften auch Daten über Aufnahme und vertragsgemäße Abwicklung von Geschäftsbeziehungen („Positivmerkmale“) sowie Daten über nichtvertragsgemäßes Verhalten und gerichtliche Vollstreckungsmaßnahmen („Negativmerkmale“).“

– aus Wikipedia, der freien Enzyklopädie

Versicherungen

Der Gesamtverband der deutschen Versicherungswirtschaft wird von den meisten Mitgliedern freiwillig mit Daten beliefert für die gemeinschaftlichen Statistiken. Der Berliner Datenschutzbeauftragte bestätigt Datenschutzkonformität.

Makler

siehe Statement eines Anwaltes des Verbandes mittelständischer Versicherungs- und Finanzmakler

Webseiten

Viele Webseiten speichern umfangreiche Daten über ihre Benutzer, mitunter sogar personenbezogene Daten wie die eindeutigen IP-Adressen, die der Kunde von seinem Internetanbieter zugewiesen bekommt. Diese Speicherpraxis ist umstritten, da sie gegen §15 Telemediengesetz und §100 Telekommunikationsgesetz verstößt. Der Arbeitskreis Vorratsdatenspeicherung vergibt daher das Qualitäts-Siegel "Wir speichern nicht" an Seiten, die nachweisen, dass sie eine solche Speicherung nicht vornehmen.

Suchmaschinen

Suchmaschinen wie Google speichern über Jahre hinweg wer wann nach welchen Suchbegriffen gesucht hat. Über personenbezogene Daten wie IP-Adressen und Cookies identifizieren sie den Benutzer über einen langen Zeitraum und können so ein riesiges Suchprofil anlegen, das Aufschluss über Lebensgewohnheiten, sexuelle Vorlieben, Krankheiten und vieles mehr geben kann. Eine Entfernung der eigenen Daten aus dem Speicher solcher Firmen ist nahezu unmöglich. Privacy International stuft sie daher in die Gefahrenstufe „Feind der Privatsphäre“ ein.

Soziale Netze / Social Networks /Social Communities

In sozialen Netzen wie StudiVZ, SchülerVZ, Schülerregister, Myspace oder Facebook findet eine umfassende Preisgabe persönlicher Daten bis hin zu intimen Informationen durch die NutzerInnen selbst statt. Es herrscht ein starker sozialer Druck, Daten Preis zu geben, die Sicherheit der Daten kann allerdings nicht gewährleistet werden. Den Betreibern der Plattformen liegen die vollständigen sozialen Netze der Benutzer vor (Bekannten-/Freundeskreis).

StudiVZ

bereits mehrfach durch enorme Sicherheitslücken in Erscheinung getreten.

schwammige AGB

Vermarktung von Kundendaten

Herausgabe von persönlichen Daten an Ermittlungsbehörden (Stichwort "Kifferbilder")

Verschleierung des eigentlichen Geschäftszwecks

StudiVZ/SchuelerVZ wurde 2007 für mindestens 85 Millionen an das globale operierende Medienunternehmen Holtzbrinck verkauft.

Facebook

Deutscher Sportausweis GmbH (DSA)

Unter Mitwirkung von Landesportverbänden hat sich diese Firma von sehr vielen Sportvereinen die Daten ihrer Mitglieder übermitteln lassen - angeblich unter dem Etikett der Auftragsdatenverarbeitung. Doch werden Mitgliederdaten öffentlich auf einer Web-Präsenz der DSA bereitgestellt und können dort ggf. mit minimalen Kenntissen über den Sportler (Geb. Datum) von Dritten eingesehen werden. Das Ganze soll als Bundesportzentraldatei fungieren. Bisherige Vereinsausweise werden durch einen DSA mit zentraler Personenkennziffer abgelöst. Geködert wurden die Vereine durch eine einfache Software, die die für die Versicherungen etc. notwendigen Sammellisten (ohne individuelle Daten) erzeugt.

Hierzu nimmt die DSA GmbH wie folgt detailliert Stellung: Datei:DSA Schreiben 20100111.pdf

Öffentlicher Personenverkehr

Wenn RFID-Chips zum Einsatz kommen, können Bewegungen per ÖPNV nachverfolgt werden. In London benutzen 5 Mio. Personen Fahrkarten mit RFID-Chip. Jede Bus-, U-Bahn- und Zugfahrt wird aufgezeichnet und acht Wochen lang aufbewahrt. Jeden Monat frage die britische Polizei die Daten von 60 Personen ab (Januar 2006, stark steigend).

Bordcomputer in Kraftfahrzeugen

Heutzutage sind Bordcomputer in Autos eingebaut. Air-Bag-Systeme und andere Systeme hinterlassen Spuren. Es werden Daten wie Geschwindigkeit und Anschnallstatus gespeichert, teilweise auch für zeitlich zurückliegende Zeiträume (z.B. die letzten fünf Sekunden vor einem Unfall). Diese Daten können etwa zur Verfolgung von Verkehrsverstößen eingesetzt werden.

Navigationssysteme

In Navigationssystemen können gefahrene Strecken gespeichert sein. Interaktive Navigationssysteme mit Sendemodul erzeugen weitere Daten, die etwa bei Telefongesellschaften gespeichert werden können. Außerdem sind GPS-Wanzen im Handel frei verkäuflich. Es handelt sich etwa um einen USB-Stick, der seinen jeweiligen Standort per GPS ermittelt und einen Monat lang speichert.

Kundenkarten, Air miles usw.

Unternehmen speichern mittels Kundenkarten, was ihre Kunden wann und wie oft kaufen, wohin sie fliegen. So lassen sich detaillierte Kaufprofile und Bewegungsprofile erstellen, die Rückschlüsse auf den Lebenswandel zulassen und Manipulation mit gezielter personalisierter Werbung ermöglichen. Sie fragen außerdem unnötigerweise Daten wie Geburtsdatum, E-Mail-Adresse und Titel ab.

Der Metro-Konzern stattete seine Kundenkarten bereits mit RFID-Chips zur Identifizierung und Lokalisierung aus.

Payback

Payback-Karten sind Daten- und Verbraucherschutzsicht umstritten. Wie viele Kundenkarten, ermöglichen Paybackkarten einen stark gläsernen Kunden. Aus den gesammelten Daten lassen sich Rückschlüsse auf Lebensweise und Bewegungsprofil des Kunden ziehen. Ebenfalls kann der der Erfolg von Werbung gemessen und diese darauf basierend noch manipulativer gestaltet werden. DPayback erhielt 2009 den Negativdatenschutzpreis "Big Brother Award".

Happy Digits

Siehe Payback.

DeutschlandCard

Die DeutschlandCard ist eine Kundenkarte der Edeka Gruppe.

Überwachungskameras

Überwachungskameras werden zunehmend digital. Das macht es möglich, ihre Aufzeichnungen in riesigen Datenbanken zu speichern. Die Verfolgung von Fahrzeugen ist möglich (s.o.). Die Identifizierung von Personen ist derzeit noch nicht möglich, weil Gesichtserkennungssyteme noch nicht einsatzfähig sind. In Japan gab es Pläne, Handyhersteller zu verpflichten, eine Funktion zu implementieren, mit der die Polizei in Handys eingebaute Kameras aktivieren kann. Die Aufzeichnungen werden an die Polizei übertragen.

Überwachung findet statt:

im Einzelhandel

am Arbeitsplatz

im Öffentlichen Nahverkehr (Bus/Bahn)

auf öffentlichen Plätzen

Satellitenbilder

Satelliten ermöglichen mittlerweile sehr genaue Bilder. Selbst Personen sind darauf zu erkennen.

Funkchips (RFID)

Ein System zur Verfolgung von Konsumgütern durchdringt zunehmend das Leben. RFID-Chips erlauben es, ein Produkt oder eine Person zu identifizieren und zu verfolgen. Diese Chips sollen in Zukunft die Barcodes auf Produkten ersetzen. Sie kennzeichnen aber - anders als Barcodes - nicht nur die Art des Produkts, sondern jedes Produkt kann eine einmalige Kennziffer erhalten. Es gibt aktive RFID-Chips, die selbst Signale aussenden. In Verbindung mit ipv6 könnte jede Sache eine eigene IP-Adresse erhalten. Wenn Pässe und Personalausweise nicht effektiv geschützt werden, können anhand der in ihnen enthaltenen RFID-Chips Personen verfolgt und Informationen wie Gesicht und Fingerabdruck kontaktlos ausgelesen werden. Wenn Reisegepäck mit RFID-Chips gekennzeichnet wird, kann der Reisende nachverfolgt werden. Personen, die Gegenstände mit RFID-Chip mit sich tragen, können durch diese Chips identifiziert werden, wenn die Chips, zum Beispiel durch Kauf auf Karte, dem Besitzer zugeordnet werden konnten. Diese Möglichkeit erweitert sich mit jeder Identifizierung auf neue im Besitz befindliche Chips.

VeriChip

Den VeriChip kann man sich unter die Haut implantieren lassen (Infos siehe Wikipedia).

Digitale Spuren in Haushaltsgeräten (z.B. Kaffeemaschinen, Mikrowelle, Herd)

Einige Geräte speichern Daten über ihre Benutzung. Wenn die Geräte an das Internet angeschlossen werden, ist eine komplette Speicherung möglich.

Stromzähler

Beim "intelligenten Stromzähler" sollen bisherige Stromzähler, die in jedem Haushalt den Stromverbrauch zu Abrechnungszwecken festhalten, erweitert werden um verschiedene technische Komponenten. Dabei gibt es verschiedene Varianten, denen eines gemein ist: Stromversorger und Kunde sollen detailliert über den Stromverbrauch einzelner Kunden informiert werden. Die bisher bekannten Lösungen versenden dazu die Daten des Stromzählers per Internet an den Stromversorger, welcher diese wiederum über eine Web-Oberfläche seinen Kunden anbietet.

Aus dem unterschiedlichen Stromverbrauch der Geräte (charakteristische Strom-Kurve) und einer detaillierten Übermittlung dieser Daten an den Energieversorger könnte erkannt werden, um welchen Typ Gerät es sich handelt. So könnte der Stromversorger wissen, wer wann seinen Wasserkocher einschaltet oder aber seinen Rechner ausmacht und es entsteht ein gläserner Kunde auf dessen Lebensgewohnheiten detaillierte Rückschlüsse möglich sind. Wie lange diese Daten auf Vorrat gespeichert werden und wer zukünftig Zugriff auf diese sensiblen Daten erhält, ist nicht vorauszusehen, so könnten z.B. zukünftige Gesetze Sicherheitsbehörden oder Geheimdiensten derartige Befugnisse zugestehen.

siehe auch den eigenen Artikel zu "intelligenten Stromzählern"

Überwachung von Mitarbeitern am Arbeitsplatz

Stechkarten

Personalzeiterfassungssysteme

Tür-Chip-Systeme / elektronische Schlüssel (z.B. Winkhaus BlueChip)

Überwachung von Telefon-, Internet- und Email-Verkehr

Überwachung von Fahrzeugen und Mitarbeitern per GPS

Fahrtenschreiber

Unfalldatenschreiber

elektronische Personalakte

Videoüberwachung

Überwachung der Computer (Ein- und Ausschalten)

Die Firma Schober Information Group ist ein Adress- und Datenhändler und bietet Geomarketing an. Schober bietet laut Wikipedia 5,5 Millionen Firmenadressen mit 100 Millionen Zusatzinformationen und 50 Millionen Privatadressen aus Deutschland mit 10 Milliarden Zusatzinformationen sowie 7 Millionen E-Mailadressen an. Nahezu alle Häuser Deutschlands sollen vor Ort von der Firma bewertet worden sein. Zu den Kunden der Firma gehört z.B. die GEZ (siehe GEZ). Die Aktivitäten der Schober Information Group sind hoch umstritten und werden von Datenschützern kritisiert. Schober erhielt 1999 den österreichischen Big Brother Award in der Kategorie Kommunikation und Marketing.

GEZ

„Die Landesrundfunkanstalten bzw. die GEZ dürfen alle Daten von Rundfunkteilnehmern speichern und verwalten, die für die Erfüllung ihrer Aufgaben nötig sind. Das Statistische Bundesamt zählt 39 Millionen Privathaushalte, während die GEZ ein Datenbestand von 41,2 Millionen Teilnehmerkonten hat (Stand 2004, einschließlich 2,2 Mio Konten abgemeldeter Teilnehmer). Die GEZ pflegt somit eine der umfassendsten Datensammlungen über die Einwohner der Bundesrepublik Deutschland.

Eine andere Quelle für Daten sind die Einwohnermeldeämter. Diese leiten gemäß den gesetzlichen Rahmenbestimmungen der jeweiligen Bundesländer An- und Ummeldedaten an die GEZ weiter. So wurden im Jahr 2002 von den bundesdeutschen Meldebehörden über 12 Mio. Datensätze von Bürgern an die GEZ übermittelt. Nur Sachsen-Anhalt und Thüringen lehnen auf Grund von Datenschutzbedenken die Weitergabe der entsprechenden Daten durch die Einwohnermeldeämter ab.

Zur Ermittlung nicht angemeldeter Rundfunkteilnehmer gleicht die GEZ ihren Datenbestand mit zugekauften Adressdaten von kommerziellen Adresshändlern ab. Die Einkäufe bei den Adresshändlern sind durch den Rundfunkgebührenstaatsvertrag legitimiert.“

– aus Wikipedia, der freien Enzyklopädie





Firma "Deutsche Post Adress"

siehe http://www.datenkraken.de/die-datenkraken

Firma "AZ Direct"

siehe http://www.datenkraken.de/die-datenkraken

Firma "Tchibo"

„Im Jahr 2004 erhielt die Tchibo Direct GmbH die Negativ-Auszeichnung Big Brother Award in der Kategorie „Verbraucherschutz“. Eigenen Aussagen zufolge würden in den Prospekten und im Internetangebot von Tchibo alle persönlichen Daten vertraulich behandelt. Tatsächlich aber bot das Unternehmen Adressen von Tchibo-Direct-Kunden über das Direktmarketing-Unternehmen AZ Direct auf dem Adressenmarkt an.“

– aus Wikipedia, der freien Enzyklopädie

Firma "Novartis"

„Die Novartis Pharma GmbH erhält den Preis für die Bespitzelung ihrer Arbeitnehmerinnen und Arbeitnehmer und die damit verbundene Verletzung grundlegender Persönlichkeitsrechte“

– aus BigBrother Awards 2007

Firma "Deutsche Bahn"

Erhielt 2007 den Bigbrother Award

„da sie systematisch anonymes Reisen mit den Mitteln des faktischen Zwangs unmöglich macht: Auflösen von Fahrkartenschaltern, Automaten ohne Bargeldannahme, personalisierter Kauf im Internet, Abfrage des Geburtsdatums und Zwangsabgabe eines Bildes bei Bahncards, flächendeckende Videoüberwachung und ein RFID-Chip in der Bahncard 100 ohne Kunden zu informieren u.v.m.“

– aus BigBrother Awards 2007

Hotelketten

Internationale Hotelketten in Deutschland – Marriott, Hyatt und Intercontinental erhalten 2007 stellvertretend für viele weitere den BigbrotherAward:

„ "Diese Negativ-Sterne vergeben wir für die Erfassung und zentrale Speicherung äußerst persönlicher Daten ihrer Gäste ohne deren Wissen. Dazu gehören Trink- und Essgewohnheiten, Pay-TV-Nutzung, Allergien, alle privaten und beruflichen Kontaktadressen, Kreditkartendaten, Sonderwünsche und Beschwerden – alles wird festgehalten." “

– aus BigBrother Awards 2007

Firma "PTV Planung Transport Verkehr AG"

Die PTV Planung Transport Verkehr AG erhielt 2007 den Bigbrother Award

„für ihr System zur individuellen Berechnung der Kfz-Versicherung mittels eines so genannten „Pay as you drive“-Systems, also einem Gerät, das Fahrtroute und Fahrverhalten aufzeichnet und an die Versicherung meldet.“

– aus Big Brother Award 2007

Spielehersteller "Blizzard"

Die Online-Aktivitäten von 11 Millionen Spielern werden als frei lesbarer RSS-Feed veröffentlich.

(http://www.golem.de/1001/72600.html)

Quellen

Risiken von Überwachung

Siehe Wikipedia: Risiko der Personen-Überwachung