Der Ein­fluss des Tele­kom­mu­ni­ka­ti­ons­ge­set­zes auf mei­ne pri­va­te Kom­mu­ni­ka­ti­on

1996 beschließt der Bund, das Mono­pol der Tele­kom­mu­ni­ka­ti­on auf­zu­ge­ben und öff­net damit ver­schie­de­nen Anbie­tern das Feld der Tele­kom­mu­ni­ka­ti­on. Um den Wett­be­werb zu regu­lie­ren wird das Tele­kom­mu­ni­ka­ti­ons­ge­setz (TKG) 1996 ver­ab­schie­det, des­sen Auf­ga­be zugleich der Daten- und Ver­brau­cher­schutz sein soll. Im Zuge der Dis­kus­si­on um die Vor­rats­da­ten­spei­che­rung wur­de das TKG im Jahr 2004 über­ar­bei­tet und gilt seit­dem in die­ser Form. Die öffent­li­che Erre­gung über die Vor­rats­spei­che­rung und Kla­gen gegen die spe­zi­el­len Para­gra­phen führ­ten zu einer klei­nen Ver­än­de­rung in Form einer Außer­kraft­set­zung die­ser Para­gra­phen. Eine erneu­te Ände­rung wur­de für das Jahr 2014 bekannt­ge­ge­ben, die dann 2015 in Kraft tre­ten soll. Wel­che Neue­run­gen die­se Über­ar­bei­tung mit sich brin­gen wird, ist zum jet­zi­gen Zeit­punkt noch nicht abzu­se­hen.

Obwohl das TKG die Tele­kom­mu­ni­ka­ti­on im All­tag und Beruf tag­täg­lich regelt, sind sei­ne genau­en Aus­for­mun­gen und Regu­lie­run­gen kaum geläu­fig. So war es auch mir nicht bewusst, wie mei­ne Kom­mu­ni­ka­ti­on vom Bund gere­gelt wird. Es beginnt damit, dass mein Festnetz‑, so wie mein Mobil­funk­an­bie­ter ver­schie­de­nen Rege­lun­gen des Wett­be­werbs unter­wor­fen sind, was für mich per­sön­lich jedoch kaum Aus­wir­kun­gen hat, son­dern bereits statt­ge­fun­den hat, bevor ich in den Ablauf als Pri­vat­per­son ein­ge­bun­den bin. Inter­es­san­ter ist es für mich, wie sich das TKG auf mei­ne pri­va­ten Daten aus­wirkt, die im Bereich des Daten­schut­zes zusam­men­ge­fasst sind. Das TKG ver­sucht das Fern­mel­de­ge­heim­nis auf die Tele­kom­mu­ni­ka­ti­on umzu­set­zen, jedoch ist das nicht an allen Stel­len voll aus­ge­schöpft. So fehlt eine genaue Tren­nung von Mobil­funk von einer Fest­netz­ver­bin­dung, auf der das Gesetz den Groß­teil sei­ner Para­gra­phen basiert. So sind ver­schie­de­ne Aspek­te, die mit dem Besitz eines Smart­pho­nes ein­her­ge­hen, nicht beach­tet und füh­ren zu klei­nen Lücken in der Gesetz­ge­bung.

Im Jahr 2004 war die Ent­wick­lung der Tele­kom­mu­ni­ka­ti­on, die in den letz­ten 10 Jah­ren statt­fand, nicht abzu­se­hen. Zwar regelt §98 des TKG die Ver­ar­bei­tung mei­ner Stand­ort­da­ten, jedoch ver­bie­tet es nur dem Netz­be­trei­ber, mei­nen Auf­ent­halts­ort zu spei­chern, weiter­grei­fen­de Nut­zung die­ser Daten wird nicht beach­tet.

Ein wei­te­res Feld, das im TKG erfasst wird um mei­nen Daten­schutz zu gewähr­leis­ten, ist das Ver­bot des Abhö­rens, das sich für drei Per­so­nen­grup­pen unter­schei­det. So ist es mei­nem Anbie­ter unter­sagt, mei­nen Daten­ver­kehr ohne mein Wis­sen abzu­hö­ren oder mit­zu­schnei­den. Beam­ten, die einem spe­zi­el­len Kreis ange­hö­ren, ist dies jedoch unter bestimm­ten Umstän­den gestat­tet. In die drit­te Grup­pe wer­den Men­schen ein­ge­ord­net, die sich im Besitz eines ille­ga­len Sen­ders befin­den, mit dem sie sich für mich unbe­merkt auf Gesprä­che auf­schal­ten kön­nen. §90 TKG regelt bereits den rei­nen Besitz eines sol­chen Sen­ders als ille­gal, doch fin­det kaum eine Ver­fol­gung der Täter statt. Die Netz­be­trei­ber sind eigent­lich im §109 auf­ge­for­dert, durch tech­ni­sche Schutz­maß­nah­men für eine Siche­rung der pri­va­ten Daten zu sor­gen, dass dies oft nicht der Fall ist, zeigt, wie ein­fach ein sol­cher Sen­der sich mit ein wenig Fach­wis­sen auf eine belie­bi­ge Ver­bin­dung auf­schal­ten lässt. Dass dies tag­täg­li­che Pra­xis ist, lässt sich durch weni­ge Klicks im Inter­net nach­voll­zie­hen.

Obwohl die Auf­ga­be des TKGs neben der Wett­be­werbs­re­gu­lie­rung im Daten­schutz liegt, fand sich bis 2007 der §113a und §113b, die die Vor­rats­da­ten­spei­che­rung gere­gelt haben und erst nach ver­schie­de­nen Kla­gen gegen die­se Rege­lun­gen für nich­tig erklärt wur­de, da die­se gegen das Grund­ge­setz ver­sto­ßen.
Der Para­graph §113a regel­te, wel­che Daten vom Netz­be­trei­ber zu spei­chern waren und dass die­se min­des­tens sechs Mona­te zugäng­lich hät­ten sein müs­sen. Die hier­bei gespei­cher­ten Daten über­schrit­ten die nor­ma­len Daten, die ein Netz­an­bie­ter für die Ver­rech­nung des Ver­tra­ges benö­tigt. So wären dort neben mei­nen Tele­fo­nie­da­ten auch Infor­ma­tio­nen über mei­nen Inter­net- und Email­ver­kehr gespei­chert wor­den.

Die in §113b benann­ten Berech­tig­ten hät­ten aus drei Grün­den auf die­se Daten zugrei­fen kön­nen: um Straf­ta­ten zu ver­fol­gen, die öffent­li­che Sicher­heit zu schüt­zen oder die Auf­ga­ben des Geheim­diens­tes zu erfül­len. Wer genau dazu befä­higt gewe­sen wäre bleibt jedoch uner­wähnt. Seit­dem die­se Vor­rats­da­ten­spei­che­rung aus dem TKG ent­fernt wur­de ist es den Netz­be­trei­bern unter­sagt, Daten zu erfas­sen, die über das benö­tig­te Maß zur Erfas­sung der Ver­trags­er­fül­lung hin­aus­ge­hen. Jedoch ver­stummt die Poli­tik nicht, die Vor­rats­da­ten­spei­che­rung als wich­ti­ges Ele­ment zu prei­sen und wie­der in Kraft zu set­zen, auch weil auf euro­päi­scher Ebe­ne die Dis­kus­si­on dar­über noch nicht been­det ist. So führt sich der Streit um die län­ger­fris­ti­ge Spei­che­rung auf der euro­päi­schen Ebe­ne fort, nach­dem sie auf deut­scher Ebe­ne fast unmög­lich ist.

Der Daten­schutz mei­ner pri­va­ter Daten auf der einen Sei­te ist durch das TKG gege­ben, zugleich ist es in sei­ner Ver­si­on vor 2007 deren größ­te Bedro­hung durch das Recht auf Vor­rats­da­ten­spei­che­rung. Das Tele­kom­mu­ni­ka­ti­ons­ge­setz bil­det eine soli­de Basis des Daten­schut­zes der pri­va­ten Daten, jedoch hat die Poli­tik ver­säumt, es mit dem Gesetz für Tele- und Medi­en­diens­te zusam­men­zu­füh­ren, das eben­falls den Daten­schutz zum The­ma hat. Dies hät­te Lücken schlie­ßen kön­nen, die durch das Fort­schrei­ten der Tech­nik und die Kom­bi­na­ti­on vie­ler Funk­tio­nen in einem Gerät auf­ge­tre­ten sind.

Für mich als pri­va­ten Nut­zer bie­tet das TKG im weit­ge­hen­den Rah­men Schutz, es ver­säumt jedoch, auf der Höhe der Zeit zu sein und es ist nun Auf­ga­be der Poli­tik, den Daten­schutz in die heu­ti­ge Zeit zu trans­fe­rie­ren.

Die­se Arbeit wur­de im Rah­men des BOK-​Kur­ses Grund­la­gen Daten­schutz und Daten­si­cher­heit an der Uni­ver­si­tät Frei­burg erstellt.


Ande­re inter­es­san­te Bei­trä­ge:
Neue Updates für datomo MDM Ver­si­on 3.16 1–3
Kürz­lich wur­de das Major Release 3.16.0 ver­öf­fent­licht und schon kom­men die nächs­ten Updates. Dabei geht es neben neu­en ein­zel­nen neu­en Ser­ver­funk­tio­nen u.a. um neue Gerä­te­funk­tio­nen, die sich auf den Android LG Base Agent 3.1 für LG 5,7,9, den Android Base Agent 3.2.0. bezie­hen und die i…
datomo Mobi­le Device Manage­ment ist als ers­te MDM Lösung kom­plett durch­gän­gig TÜV zer­ti­fi­ziert
Die Zer­ti­fi­zie­rung garan­tiert Daten­schutz und Daten­si­cher­heit bei datomo Mobi­le Device Manage­ment in allen Berei­chen: Her­stel­ler – Soft­ware – Mana­ged Ser­vice. datomo Mobi­le Device Manage­ment bie­tet dem Anwen­der seit weni­gen Tagen die offi­zi­el­le Bestä­ti­gung dafür, was wir schon lan­ge über datomo Mob…
MDM Essen­ti­als — Gefahr für Bring Your Own Device (BYOD) und Con­tai­ner-Kon­zep­te durch Key­log­ger am Bei­spiel von iKey­Mo­ni­tor
Ich habe lan­ge über­legt, ob ich die­sen Arti­kel schrei­ben soll. Ich bin zu der Auf­fas­sung gekom­men, dass die Gefahr, die vom Unwis­sen über die heu­te tech­ni­schen Mög­lich­kei­ten auf Smart­pho­nes aus­geht deut­lich grö­ßer ist, als die Gefahr, die durch Key­log­ger ent­steht oder ent­ste­hen kann. Im Gegen­teil, e…
Bring Your Own Device (BYOD) — Die Wirk­lich­keit in den USA
Ste­phen Cobb hat bei unse­rem Part­ner ESET in sei­nem Arti­kel BYOD Info­gra­phic: For secu­ri­ty it’s not a pret­ty pic­tu­re die Ergeb­nis­se einer von ESET beauf­trag­ten Har­ris Stu­die zusam­men­ge­fasst. Die Stu­die fasst die Ergeb­nis­se einer Befra­gung von rund 1300 berufs­tä­ti­gen US-Bür­gern zusam­men. In der Stu­di…
MDM-Essen­ti­als — Ist Mobi­le Device Manage­ment (MDM) aus den USA sicher?
In den letz­ten Tagen haben uns vie­le Anfra­gen mit genau die­ser Fra­ge erreicht. Die meis­ten Fra­ge­stel­ler ken­nen die kor­rek­te Ant­wort instink­tiv und erwar­ten nur eine Bestä­ti­gung ihrer begrün­de­ten Ver­mu­tung. Die Ant­wort ist ganz ein­fach: Nein! Kei­ne Soft­ware aus den USA, die siche­re Ver­schlüs­se­lung &>…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.