Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2



Ähnliche Dokumente
robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Leichte-Sprache-Bilder

Schritte zum Systempartner Stufe Großhandel

An die Gläubiger der ALPHA Events UG

SharePoint Demonstration

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Verschlüsselung

Über den Link erreichen Sie unsere Einstiegsseite:

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

Moodle Update V 1.9.x V 2.4.x

Auftrag zum Fondswechsel

Kundenleitfaden zur Sicheren per WebMail

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Überprüfung der digital signierten E-Rechnung

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Personalisierte versenden

Der Datenschutzbeauftragte

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Installation Hardlockserver-Dongle

Copyright 1997 Kammer der Wirtschaftstreuhänder All rights reserved

Das Persönliche Budget in verständlicher Sprache

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

1. Einführung. 2. Weitere Konten anlegen

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung Scharbefragung

EVANGELISCHES SCHULZENTRUM LEIPZIG in Trägerschaft des Evangelisch-Lutherischen Kirchenbezirks Leipzig

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Innen- und Rechtsausschuss des Schleswig-Holsteinischen Landtags Die Vorsitzende Frau Barbara Ostmeier, MdL Düsternbrooker Weg Kiel

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Die Makler System Club FlowFact Edition

STOP! ACHTUNG! Bitte beachten Sie, dass die missbräuchliche Nutzung des Formulars straf- und zivilrechtlich verfolgt wird.

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Telekommunikation Ihre Datenschutzrechte im Überblick

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Sicherheitslösung SMS-Code

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Bei Fragen können Sie sich gern telefonisch ( ) oder per Mail an uns wenden.

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle)

Keine Disketteneinreichung ab 1. Februar 2014

AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Abschrift. Zur Optionspflicht, welche für Sie am eingetreten ist, weisen wir Sie auf folgendes hin:

Statt Erzeugungsanlagen abzuschalten, könnte Strom in S10-Hauskraftwerke eingespeichert werden.

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Fragen und Antworten

An den Vorsitzenden des Innen- und Rechtsausschusses des Schleswig-Holsteinischen Landtages Herrn Thomas Rother, MdL Landeshaus Kiel

Schüler Online Anleitung für Betriebe

Anbieterwechsel für DWS-Riesterverträge

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

How-to: Webserver NAT. Securepoint Security System Version 2007nx

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Ehescheidungsformular

Wenn Sie kein in seinen Rechten verletzter Inhaber von Schutzrechten sind, melden Sie rechteverletzende Artikel bitte unserem Sicherheitsteam:

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens

Meine Lernplanung Wie lerne ich?

Drägerware.ZMS/FLORIX Hessen

PFOHL Kinder- und Jugendlichenpsychotherapeut

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Verleihung des Max-Friedlaender-Preises 2012 an Herrn Rechtsanwalt Heinrich Hannover im Max-Joseph-Saal der Residenz München am 9.

Hinweise zum Datenschutz, Einwilligungs-Erklärung

Einrichten des Elektronischen Postfachs

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Nachricht der Kundenbetreuung

micura Pflegedienste München/Dachau GmbH

DWS BasisRente Premium Anbieterwechsel

CONTInuität und Leistung seit 1970

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach Stuttgart poststelle@im.bwl.de FAX: 0711/

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

exclusiv einfach einfach exclusiv

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Informationsblatt zur Umstellung von Inhaber- auf Namensaktien

Bestellung von Literatur für die Betriebs-/ Personalratsarbeit

Anleitung. Einrichten Ihres Postfaches. Mail (Mac OS X)

Ablauf Vorstellungsgespräch

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR

Persönliches Adressbuch

Kurzleitfaden für Schüler

Outlook Erstellen einer aus einer HTML - Vorlage INHALT

teamsync Kurzanleitung

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Transkript:

ULD. Postfach 71 16. 24171 Kiel An den Innen- und Rechtsausschuss des Schleswig-Holsteinischen Landtags Düsternbrooker Weg 70 24105 Kiel Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223 Ansprechpartner/in: Dr. Thilo Weichert Durchwahl: 988-1200 Aktenzeichen: LD -50.05/11.005 Kiel, 21. Oktober 2011 Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2 Sehr geehrter Herr Vorsitzender, sehr geehrte Damen und Herren Abgeordnete, das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) hat nach Bekanntwerden der Untersuchungen des Chaos Computer Club und der Pressemeldungen über den Einsatz von Software zur Quellen-Telekommunikationsüberwachung eine Prüfung der Software und ihres Einsatzes beim Landeskriminalamt Schleswig-Holstein nach 39 Absatz 1 des Landesdatenschutzgesetzes (LDSG) eingeleitet. Eine Stellungnahme des Landeskriminalamts sowie das Verfahrensverzeichnis nach 7 LDSG und die Verfahrensdokumentation nach der Datenschutzverordnung liegt dem ULD vor. Die Prüfung durch das ULD ist noch nicht abgeschlossen, hierfür sind die Vorlage weiterer Unterlagen sowie voraussichtlich eine Inaugenscheinnahme vor Ort erforderlich. Gleichwohl können auf der Grundlage der Stellungnahme des Landeskriminalamts sowie der vorgelegten Unterlagen erste Feststellungen getroffen werden, über die ich Sie informieren möchte. Eine Stellungnahme des Landeskriminalamts zu diesen Feststellungen füge ich als Anlage bei. Das Landeskriminalamt hat mich gebeten, die mir zur Verfügung gestellten Informationen nur berechtigten Stellen mitzuteilen, da die Angaben zum verdeckten Vorgehen der Polizei einer besonderen Geheimhaltung unterliegen, ist aber mit einer Mitteilung an den Innen- und Rechtsausschuss einverstanden. Zu dem Einsatz von Software zur Quellen-Telekommunikationsüberwachung in Schleswig- Holstein kann ich nach meinen bisherigen Prüfungen folgende Feststellungen treffen: 1. Ob der Funktionsumfang der Software in den jeweiligen Einsätzen auf die Erfassung der Telekommunikation beschränkt war, lässt sich auf der Grundlage der vorgelegten Dokumente nicht feststellen. ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Holstenstraße 98, 24103 Kiel Tel. +49 431 988-1200 Fax +49 431988-1223 www.datenschutzzentrum.de E-Mail : mail@datenschutzzentrum.de PGP-Fingerprint : 042D 0B0E 6D4F F4D3 FB5D 1B6A 318C B401

- 2 - Die Durchführung einer Quellen-Telekommunikationsüberwachung erfolgt nach den Angaben des Landeskriminalamts folgendermaßen: Auf dem zu überwachenden Anschluss wird ein Programm, eine so genannte Capture Unit, aufgebracht. Diese erhebt die Kommunikationsdaten bereits vor deren Aussendung, die bei Nutzung von Internettelefondiensten üblicherweise verschlüsselt erfolgt. Die Erfassung und Ausleitung der Daten durch die Capture Unit erfolgt vor der Verschlüsselung der Daten durch den Telefon- oder Internetdiensteanbieter. Die erfassten Daten werden über mehrere Stationen (Proxy Server) an einen Rechner übermittelt, der sich im Gebäude des Landeskriminalamts befindet (Recording Unit). Die Übertragung der Daten erfolgt verschlüsselt, eine Entschlüsselung findet erst auf der Recording Unit bei der Polizei statt. Mit der Durchführung der Maßnahme wurde bislang in jedem Einzelfall die Firma DigiTask GmbH mit Sitz in Hessen beauftragt. Die Leistungen der Firma DigiTask umfassten die Entwicklung der Software sowie die Bereitstellung der zu ihrem Einsatz erforderlichen Hardware, z.b. der Recording Unit. Die Hardware wird für jede Maßnahme der Quellen-TKÜ von der DigiTask GmbH angemietet. Die Software wird für die jeweilige Maßnahme von der Firma DigiTask programmiert. Grundlage für den Funktionsumfang ist ein Auftrag des Landeskriminalamts, der auf einer Auswertung des gerichtlichen Beschlusses zur Anordnung der Maßnahme beruht. Vor Installation der Software wird diese im Landeskriminalamt von der Firma DigiTask vorgeführt und auf diese Weise der Funktionsumfang überprüft. Diese Vorführung und Überprüfung sowie daran anschließende Tests werden durch die Firma DigiTask dokumentiert. Eine Kontrolle des Funktionsumfangs kann nur durch Untersuchung der Software selbst vorgenommen werden. Aus diesem Grund haben wir das Landeskriminalamt zur Vorlage der Software aufgefordert. Dem konnte das Landeskriminalamt nicht entsprechen, da die mit der Firma DigiTask vereinbarten Abläufe keine Zugriffsmöglichkeiten der Polizei auf das Programm vorsehen. Der Quellcode der Software ist nur der Firma DigiTask bekannt und kann nur dort eingesehen werden. 2. Die Anforderungen an die Dokumentation nach DSVO sind nicht erfüllt. Die vom Landeskriminalamt vorgelegte Dokumentation entspricht nicht vollständig den Anforderungen der Datenschutzverordnung Schleswig-Holstein. So fehlt etwa die Beschreibung der für das Verfahren verwendeten informationstechnischen Geräte einschließlich ihrer Standorte und ihrer Verbindungen zu anderen informationstechnischen Geräten (Netzwerkplan). 3. Die Anforderungen an die Datenverarbeitung im Auftrag sind nicht erfüllt. Das Landeskriminalamt vertritt derzeit die Auffassung, bei der Beauftragung von DigiTask handele es sich nicht um eine Datenverarbeitung im Auftrag, da DigiTask selbst keine Kenntnis von den mit der Software verarbeiteten personenbezogenen Daten erhalte und keine eigenständige Datenverarbeitung vornehme. Nach Auffassung des ULD sind die von der Firma DigiTask erbrachten Leistungen jedoch als Datenverarbeitung im Auftrag nach 17 LDSG anzusehen, da davon auszugehen ist, dass z.b. Daten über den zu infiltrierenden Rechner an DigiTask weitergegeben werden und dass die DigiTask GmbH die von ihr an das Landeskriminalamt vermieteten Rechner administriert. Da die Einordnung als Datenverarbeitung im dokument2

- 3 - Auftrag davon abhängt, welche Leistungen DigiTask genau erbringt und der Leistungsumfang dem ULD nicht im Einzelnen bekannt ist, handelt es sich hierbei um eine vorläufige Bewertung. Ein entsprechender Vertrag mit der Firma DigiTask, der für eine Datenverarbeitung im Auftrag nach 17 LDSG erforderlich wäre, wurde vom Landeskriminalamt nicht vorgelegt. Das ULD wird die Prüfung beim Landeskriminalamt fortsetzen und über weitere Ergebnisse berichten. Darüber hinaus steht das ULD in einem Austausch mit den Datenschutzbeauftragten des Bundes und der Länder, die teilweise ebenfalls Prüfungen eingeleitet haben, und strebt eine Koordinierung der Ergebnisse und Schlussfolgerungen aus den jeweiligen Prüfungen in diesem Kreis an. Mit freundlichen Grüßen Dr. Thilo Weichert Anlage: Schreiben des Landeskriminalamts vom 21. Oktober 2011 dokument2