Aktuelles, Experten - geschrieben von dp am Dienstag, August 2, 2011 10:04 - noch keine Kommentare
Überwachung von Finanztransaktionen: Bundesdatenschutzbeauftragter bemängelt Fehlen belastbarer Daten und Fakten
Infrastruktur des automatisierten Kontodatenabrufs zum „Anti-Terror-Kampf“ kann auch für andere Zwecke verwendet werden
[datensicherheit.de, 02.08.2011] In dem neuen Forum „Zehn Jahre nach 9/11“ nimmt Peter Schaar mit einer Serie thematischer Beiträge eine Standortbestimmung vor; er geht der Frage nach, was sich im Datenschutz verändert hat, und zeigt aktuelles Entwicklungen auf. In seinem Beitrag mit dem Titel „Follow the Money“ geht Schaar auf das Thema Kontenüberwachung im Kontext des „Anti-Terror-Kampfes“ ein und weist darauf hin, dass sich der Fokus dabei durchaus verschieben kann: So wurde durch das „Gesetz zur Förderung der Steuerehrlichkeit“ den Finanzbehörden und vielen anderen öffentlichen Stellen die Verwendung des Verfahrens zum automatisierten Kontenabruf gestattet – seither habe der Umfang der Kontodatenabfrage von Jahr zu Jahr zugenommen und werde ab 2013 auch den mehr als 4.700 Gerichtsvollziehern zur Verfügung stehen. Lediglich ein sehr kleiner Anteil, so Schaar, betreffe dabei die Terrorismusfinanzierung. Gleichwohl wurde auch den Nachrichtendiensten der Zugang zum automatisierten Kontodatenabruf eingeräumt.
Der Bundesdatenschutzbeauftragte wirft die Frage nach der Rechtfertigung all dieser Maßnahmen auf. Die Antwort sei nicht einfach, denn wie bei anderen Maßnahmen zur Terrorbekämpfung lägen belastbare Daten und Fakten nicht vor oder würden jedenfalls der Öffentlichkeit vorenthalten. Stattdessen werde von Regierungsvertretern immer wieder behauptet, dass Informationen über die Inhaber von Bankkonten oder über bestimmte Transaktionen in einzelnen Fällen zur Aufdeckung terroristischer Aktivitäten beigetragen hätten. Andererseits habe es sich, merkt Schaar an, inzwischen weltweit herumgesprochen, dass Daten über finanzielle Transaktionen zum Zwecke der Terrorismusbekämpfung erhoben und ausgewertet würden. Vor diesem Hintergrund erscheine es ihm eher zweifelhaft, ob die Maßnahmen der Finanzkontrolle – jedenfalls heute noch – wirklich den ihnen von Sicherheitspolitikern zugeschriebenen wesentlichen Beitrag zur Verfolgung und Verhinderung terroristischer Aktivitäten leisteten.
Kritisch merkt Schaar die Tendenz an, die Kontrolle über Finanztransaktionen angesichts geänderter Verfahrensweisen terroristischer Straftäter immer weiter auszuweiten – mit der Konsequenz, dass das Verhalten von immer mehr des Terrorismus Unverdächtigen registriert werde. Schließlich belege zumindest das Schicksal des im Zuge der Terrorismusbekämpfung eingeführten automatisierten Kontodatenabrufs, dass solche Infrastrukturen durchaus auch für andere Zwecke verwendet werden könnten.
Weitere Informationen zum Thema:
Datenschutz FORUM, 01.08.2011
9/11-Serie – Folge 1: „Follow the Money“
Aktuelles, Experten, Studien - März 26, 2026 0:05 - noch keine Kommentare
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
weitere Beiträge in Experten
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- Aisuru und Kimwolf: Strafverfolgungsbehörden konnten zwei der weltgrößten Botnetze ausheben
Aktuelles, Branche, Studien - März 27, 2026 0:41 - noch keine Kommentare
Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
weitere Beiträge in Branche
- Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation
- Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
- Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
- Keynote auf der RSAC 2026: Die fünf gefährlichsten Angriffstechniken
- Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren