Jahresbericht 2008
2.2 Soziale Netzwerke – Die Illusion der Intimität Risiken für die Privatsphäre, die mit der Veröffentlichung von Daten in per- sönlichen Profilen einhergehen können, sowie eine Aufklärung darüber, wie Nutzende mit personenbezogenen Daten Dritter verfahren müssen. Eine Ver- wendung von personenbezogenen Nutzungsdaten für Werbezwecke ist nach dem Telemediengesetz (TMG) nur zulässig, soweit die Betroffenen wirksam darin eingewilligt haben. Bei Werbemaßnahmen aufgrund von Profildaten ist den Betroffenen nach dem BDSG mindestens eine Widerspruchsmöglichkeit einzuräumen. Die Aufsichtsbehörden empfehlen den Anbietern, die Nutzen- den selbst darüber entscheiden zu lassen, ob und ggf. welche Profil- oder Nut- zungsdaten zur zielgerichteten Werbung genutzt werden. Eine Speicherung personenbezogener Nutzungsdaten über das Ende der Ver- bindung hinaus ist nur gestattet, soweit diese Daten zur Abrechnung gegen- über den Nutzenden erforderlich sind. Für die vorauseilende Speicherung von Nutzungsdaten für eventuelle zukünftige Strafverfolgungszwecke gibt es keine Rechtsgrundlage. Eine solche Speicherung wird auch nicht durch die Bestim- 31 mungen zur Vorratsdatenspeicherung vorgeschrieben. Anbieter sind nach dem TMG darüber hinaus verpflichtet, das Handeln in sozialen Netzwerken anonym oder unter Pseudonym zu ermöglichen. Das gilt unabhängig davon, ob sich die Nutzenden gegenüber dem Anbieter des sozi- alen Netzwerks selbst mit ihren Echtdaten identifizieren müssen. Dieser muss auch die erforderlichen technisch-organisatorischen Maßnahmen zur Gewähr- leistung der Datensicherheit treffen und dabei insbesondere einen systema- tischen oder massenhaften Export oder Download von Profildaten aus dem Angebot verhindern. Des Weiteren fordern die Aufsichtsbehörden die Anbieter sozialer Netzwerke auf, datenschutzfreundliche Standardeinstellungen für ihre Dienste zu wählen, durch die die Privatsphäre der Nutzenden möglichst umfassend geschützt wird. Diese Standardeinstellungen sind besonders restriktiv zu fassen, wenn sich das Portal an Kinder richtet. Der Zugriff durch Suchmaschinen darf nur vorgese- hen werden, soweit die Nutzenden ausdrücklich eingewilligt haben. Schließ- lich ist den Nutzenden die Möglichkeit einzuräumen, ihre Profile auf einfa- che Weise selbst zu löschen. Zusätzlich empfehlen die Aufsichtsbehörden den 31 Vgl. 6.1 Jahresbericht BlnBDI 2008 35
Kapitel 2 Schwerpunkte Anbietern die Einführung von Verfallsdaten oder zumindest von automatischen Sperrungen, die von den Nutzenden selbst festgelegt werden können. Bereits im März hat die unter unserem Vorsitz tagende Internationale Arbeits- gruppe zum Datenschutz in der Telekommunikation einen Bericht und Emp- 32 fehlungen zum Datenschutz in sozialen Netzwerken verabschiedet . Darin weist die Arbeitsgruppe auf Risiken für die Privatsphäre bei der Nutzung sozi- aler Netzwerkdienste hin und richtet Empfehlungen zur datenschutzkonfor- men Gestaltung dieser Dienste an Gesetzgeber, Anbieter und Nutzende. Ins- besondere weist die Arbeitsgruppe auf Risiken hin, die sich mit der Veröffent- lichung von Fotos ergeben können. Sie können zu universellen biometrischen Identifikatoren innerhalb eines Netzwerks oder sogar über Netzwerke hinweg werden. Das automatisierte Auffinden von Bildern, auf denen dieselbe Per- son abgebildet ist, wird bereits jetzt durch die verfügbaren Technologien zur Gesichtserkennung erleichtert. Ist einmal ein Name zu einem Bild hinzugefügt, kann dies auch die Privatsphäre und Sicherheit anderer pseudonymer Nut- zerprofile gefährden, z. B. bei Profilen in Kontaktanzeigen, die häufig Bilder, aber nicht den wirklichen Namen der Betroffenen enthalten. Dem Gesetzge- ber empfiehlt die Arbeitsgruppe u. a. die Einführung einer Verpflichtung für Anbieter sozialer Netzwerkdienste zur Benachrichtigung der Nutzenden bei Sicherheitsvorfällen sowie die Verbesserung der Integration von Datenschutz- kenntnissen im Bildungssystem. Gestützt auf diese Vorarbeiten hat die 30. Internationale Konferenz der Beauf- tragten für den Datenschutz und für die Privatsphäre eine Entschließung zum 33 Datenschutz in sozialen Netzwerkdiensten gefasst , die maßgeblich auf unse- ren Vorschlag zurückgeht. Der Schutz der Privatsphäre in sozialen Netzwerken war auch Thema unse- 34 rer Veranstaltung anlässlich des 2. Europäischen Datenschutztages sowie eines Internationalen Symposiums, das wir am Rande der 30. Internationalen Daten- 35 schutzkonferenz veranstaltet haben . 32 Vgl. Dokumentenband 2008, S. 129 33 Straßburg, 15.–17. Oktober 2008, vgl. Dokumentenband 2008, S. 123 34 am 28. Januar 2008, vgl. 17.4 35 Vortragsunterlagen sind teilweise abrufbar unter http://www.datenschutz-berlin.de/content/ berlin/berliner-beauftragter/veranstaltungen/symposium-2008. Jahresbericht BlnBDI 2008 36
2.2 Soziale Netzwerke – Die Illusion der Intimität Teilnehmenden an sozialen Netzwerkdiensten können wir nach dem derzei- tigen Kenntnisstand folgende Empfehlungen geben, um die mit der Nutzung sozialer Netzwerke verbundenen Risiken für die Privatsphäre zu begrenzen: • Informieren Sie sich über den Anbieter des Dienstes und darüber, wel- chen gesetzlichen Bestimmungen zum Datenschutz dieser Anbieter unter- liegt. Dies ist wichtig, weil das Datenschutzniveau in verschiedenen Ländern nach wie vor sehr unterschiedlich ist und ein Anbieter in der Regel dem Rechtsrahmen des Landes unterliegt, in dem er seinen Sitz hat. • Seien Sie mit der Veröffentlichung eigener personenbezogener Daten in sozialen Netzwerken zurückhaltend. Insbesondere Minderjährige soll- ten vermeiden, ihre Privatanschrift oder ihre Telefonnummer mitzuteilen. Denken Sie darüber nach, ob Sie mit den Informationen oder Bildern später konfrontiert werden möchten, z.B. bei einer Bewerbung um einen Arbeits- platz. Laut Umfragen machen Personalverantwortliche in Unternehmen zunehmend von sozialen Netzwerkdiensten Gebrauch, um Informationen aus Bewerbungsunterlagen zu verifizieren oder zu ergänzen. • Nutzen Sie Pseudonyme statt Ihres echten Namens, wo immer dies sinn- voll ist. Auch das darf Sie aber nicht zur Sorglosigkeit beim Umgang mit den eigenen Daten oder Bildern verleiten. Bedenken Sie, dass Dritte in der Lage sein könnten, Ihr Pseudonym aufzudecken. Diese Gefahr besteht bei- spielsweise dann, wenn Ihr Nutzerprofil Fotos enthält, auf denen Sie deut- lich zu erkennen sind. Nutzen Sie für die Anmeldung eines pseudonymen Profils möglichst eine separate E-Mail-Adresse. Einige Anbieter ermöglichen ihren Mitgliedern einen Abgleich mit deren eigenem E-Mail-Adressbuch. Dadurch könnten diese Ihr Pseudonym aufdecken. • Respektieren Sie die Privatsphäre anderer Personen. Überlegen Sie sich, bevor Sie Daten über Dritte veröffentlichen, ob Sie selbst mit einer Veröf- fentlichung gleichartiger Daten einverstanden wären, die Sie betreffen. Wir empfehlen, vor der Veröffentlichung von Daten über Dritte die Einwilli- gung der Betroffenen einzuholen. Bedenken Sie, dass die unbefugte Veröf- fentlichung von Bildern nach einer kaum bekannten Vorschrift im Kunstur- 36 hebergesetz mit Freiheits- oder Geldstrafe geahndet werden kann . 36 Vgl. § 33 Gesetz betreffend das Urheberrecht an Werken der bildenden Künste und der Foto- grafie (KunstUrhG) Jahresbericht BlnBDI 2008 37
Kapitel 2 Schwerpunkte • Begrenzen Sie die Verfügbarkeit von Informationen über sich selbst soweit wie möglich. Informieren Sie sich darüber, welche Einstellmöglich- keiten Ihr Anbieter hierzu bereitstellt, und machen Sie von ihnen Gebrauch. Schließen Sie eine Indexierung durch Suchmaschinen aus, soweit der Anbie- ter dies nicht ohnehin tut oder eine Indexierung nur aufgrund Ihrer Ein- willigung ermöglicht. • Informieren Sie sich darüber, ob und wie der Anbieter Ihre Profil- oder Nutzungsdaten verarbeitet. Widersprechen Sie der Nutzung für zielge- richtete Werbung. • Nutzen Sie keine Identifizierungsdaten (Login und/oder Passwort), die Sie auch bei anderen Diensteanbietern (z.B. E-Mail oder Online-Banking) verwenden. • Trennen Sie Daten aus verschiedenen „sozialen Rollen“, z.B. aus Berufs- und Privatleben. Nutzen Sie dafür unterschiedliche Profile oder Plattformen unterschiedlicher Anbieter. • Viele Anbieter privilegieren bei den Einstellungen für Zugriffsbefugnisse Dritter auf Profildaten „registrierte Freunde“ in starkem Maße. Überlegen Sie, bevor Sie eine Freundschaftseinladung bestätigen, ob Sie der betref- fenden Person wirklich all diese Daten zugänglich machen wollen. • Soziale Netzwerke öffnen sich immer mehr für andere Web-Dienste, z. B. durch die Möglichkeit, Programme aus dritter Hand in die eigenen Profile zu integrieren. Seien Sie sich bewusst, dass dies oft zu einer Übermittlung Ihrer personenbezogenen Daten an diese Dritten führt. Dies sollten Sie nur bei vertrauenswürdigen Drittanbietern gestatten. • Das Internet vergisst nichts! Es gibt bereits heute Auskunfteien und andere (Daten-)Händler, die legal oder illegal personenbezogene (Risiko-)Profile erstellen. Anbieter sozialer Netzwerke können nicht verhindern, dass auch veraltete Inhalte der selbst angelegten Profile in diesen Profilen auftauchen. Interessenten können Personalverantwortliche in Unternehmen, Banken oder Versicherungen sein. Mit dem Anbieter der Sozialen Netzwerke „SchülerVZ“, „StudiVZ“ und 37 „MeinVZ“, die wir überprüft haben, wurden Ergebnisse erzielt, die die Nut- zenden in die Lage versetzen, ihre Daten in ausreichendem Maß zu schützen, 37 JB 2007, 12.3; JB 2006, 10.2.4 Jahresbericht BlnBDI 2008 38
2.2 Soziale Netzwerke – Die Illusion der Intimität ohne den wirtschaftlichen Erfolg der Plattformen zu verhindern. So kann „feingranular“ eingestellt werden, welche Inhalte eines Profils für wen zugäng- lich sein sollen, basierend auf einem abgestuften Vertrauenskonzept der unter- einander vernetzten Nutzenden. Neben der grundsätzlichen Empfehlung, in sozialen Netzwerken unter Pseudonym aufzutreten, raten wir den Nutzenden, die Möglichkeiten zur Einschränkung der Sichtbarkeit einzusetzen, bevor sen- sitive Profildaten angegeben werden. Der Anbieter der Plattformen hat zuge- sagt, dies aktiv zu unterstützen, indem er insbesondere neue Mitglieder über die Schutzmöglichkeiten im Rahmen einer „Privacy-Tour“ informiert. Zudem konnte erreicht werden, dass die Nutzung der Plattformen unter Pseudonym zumindest nicht unterbunden wird und entgegen dem ursprünglichen Vor- haben des Anbieters keine Vorratsdatenspeicherung der Aktivitäten der Nut- zenden erfolgt. Eine kurzfristige Speicherung für die Dauer von maximal fünf Tagen muss jedoch zugestanden werden, um die technische Sicherheit der Plattformen bei Angriffen aus dem Internet gewährleisten zu können. Die tatsächliche Praxis bezüglich Pseudonymen und Nutzungsdatenspeicherung sollte zwar auch unmissverständlich in den Allgemeinen Geschäftsbedingun- gen (AGB) und der Datenschutzerklärung dargelegt werden. Die derzeitige Lösung, die die aktuelle, rechtskonforme Praxis auf verlinkten Informationssei- ten erklärt, kann jedoch hingenommen werden. Wünschenswert wäre zudem, die für neue Nutzende vorgewählten Datenschutzeinstellungen restriktiver zu gestalten, als dies der Betreiber momentan als realisierbar ansieht. Wer soziale Netzwerke betreibt, muss die Nutzenden darauf hinweisen, welche Risiken auf solchen Plattformen bestehen und wie sie zu begren- zen sind. Wer eine solche Plattform nutzt, sollte nicht jedem „Freund“ alles über sich „auf die Nase binden“. Das würde man auch im wirklichen Leben nicht tun. Jahresbericht BlnBDI 2008 39
Kapitel 2 Schwerpunkte 2.3 Wartung und Fernwartung von informations technischen Systemen Seit der Einführung von Rechentechnik ist deren Wartung für einen störungs- freien Betrieb unverzichtbar. Mit der Verfügbarkeit schneller Datenübertra- gungswege wurde es möglich, Wartungsvorgänge auch aus der Ferne auszu- führen. Somit gewann die Fernwartung immer mehr an Bedeutung. Bei der Wartung und Fernwartung sollte zwar der Zugang zu personenbezogenen Daten vermieden werden. Er lässt sich jedoch nicht immer ausschließen. Da Wartung und Fernwartung meistens von spezialisierten Fremdunternehmen durchgeführt werden, stellt sich die Frage nach ihrer datenschutzrechtlichen Einordnung. Das Berliner Datenschutzgesetz (BlnDSG) berücksichtigt ebenso wie das Brandenburgische Datenschutzgesetz (BbgDSG), aber im Gegensatz zu allen anderen Landesdatenschutzgesetzen, dass Wartung oder Fernwartung kein „Auftrag“ zur Verarbeitung personenbezogener Daten ist, sondern diese 38 wenn möglich vermieden werden sollte . Auch das Bundesdatenschutzgesetz erwähnt die Wartung explizit, behandelt sie jedoch analog zur Auftragsdaten- 39 verarbeitung . Nach dem BlnDSG ist „die Wartung die Summe der Maßnahmen zur Sicher- stellung der Verfügbarkeit und Integrität der Hard- und Software von Daten- verarbeitungsanlagen; dazu gehören die Installation, Pflege, Überprüfung und Korrektur der Software sowie die Überprüfung und Reparatur oder der Aus- tausch von Hardware“. Die Fernwartung ist danach „Wartung der Hard- und Software von Datenverarbeitungsanlagen, die von einem Ort außerhalb der Stelle, bei der die Verarbeitung personenbezogener Daten erfolgt, mittels Ein- richtung zur Datenübertragung vorgenommen wird“. Sie betrifft Telefonanla- gen ebenso wie PCs, Server und ganze Rechenzentren. Man kann generell drei Formen der Wartung unterscheiden: Die Wartung durch eigenes Personal der Daten verarbeitenden Stelle, die Wartung vor Ort durch externe Fachkräfte und die Fernwartung durch externe Fachkräfte, der wir hier besondere Aufmerksamkeit widmen. 38 § 3 a BlnDSG, § 11 a BbgDSG 39 § 11 Abs. 5 BDSG Jahresbericht BlnBDI 2008 40
2.3 Wartung und Fernwartung von informationstechnischen Systemen Welche Form der Wartung ist angemessen? Wenn möglich sollte die Wartung durch eigenes Personal erfolgen, weil damit die Kontrolle durch die einsetzende Stelle am besten gewährleistet ist. Häufig ist jedoch spezielles Fachwissen erforderlich, das bei der Daten verarbeitenden Stelle nicht vorgehalten werden kann, was die Beauftragung eines externen Dienstleistungsunternehmens erforderlich macht. Der Einsatz von Fernwartung birgt allerdings ein höheres Risikopotenzial, weil eine wirksame Kontrolle nur begrenzt möglich ist und es damit sehr auf das Vertrauen ankommt, das man dem Dienstleistungsunternehmen entgegenbringt. Fernwartung sollte deshalb auf ein unablässiges Mindestmaß reduziert und in ein Sicherheitskonzept expli- zit aufgenommen werden. Es ist immer genau abzuwägen, ob der erwartete wirtschaftliche Vorteil die Probleme hinsichtlich der Sicherheit und der damit zusätzlich zu treffenden Maßnahmen aufwiegt. In bestimmten Fällen ist der Einsatz von Fernwartung gesetzlich ausgeschlossen. Im medizinischen Sektor verbietet die ärztliche Schweigepflicht grundsätzlich einen entsprechenden Einsatz, sofern die Kenntnisnahme der Daten durch das Wartungspersonal nicht wirksam verhindert werden kann, z.B. durch die Ver- 40 wendung einer Speicherverschlüsselung. Fernwartung birgt ein höheres Risikopotenzial als Wartung vor Ort, weil eine wirksame Kontrolle nur begrenzt möglich ist. Daher sollte sie nur in unerlässlichen Ausnahmen erfolgen, wenn der Dienstleister vertrau- enswürdig ist und wenn die Risiken in einem Sicherheitskonzept auf ein tragbares Maß begrenzt werden. Rechtlicher Rahmen der Wartung und Fernwartung Öffentliche Stellen des Landes Berlin haben bei der Beauftragung und Durch- führung der Wartung oder Fernwartung von IT-Systemen, mit denen perso- nenbezogene Daten verarbeitet werden, § 3 a BlnDSG zu beachten. Danach ist schon bei der Gestaltung von Datenverarbeitungssystemen darauf zu achten, dass die Wartung datenschutzfreundlich durchgeführt werden kann. Sie 40 Vgl. dazu auch 8.2.5 Jahresbericht BlnBDI 2008 41
Kapitel 2 Schwerpunkte sollte möglichst ohne personenbezogene Daten auskommen. Sofern dies nicht möglich ist, müssen technische und organisatorische Maßnahmen durchgeführt werden, um sicherzustellen, dass der Zugriff auf die Daten auf das unbedingt erforderliche Maß beschränkt bleibt. Die im Gesetz formulierten Anforderun- gen betreffen die Autorisierung des Wartungspersonals, die Kontrollierbarkeit und Revisionsfähigkeit der Wartungsvorgänge durch die Daten verarbeitende Stelle, die Verhinderung unbefugter Entfernung und Übertragung von Daten sowie des unbefugten Aufrufs und der unbefugten Änderung von Datenverar- beitungsprogrammen bei der Wartung. Wie die Auftragsdatenverarbeitung nach § 3 BlnDSG darf die Wartung oder Fernwartung nach § 3 a BlnDSG nur aufgrund schriftlicher Vereinbarungen erfolgen, die Art und Umfang regeln sowie die Rechte und Pflichten von Auftraggeber und Auftragnehmer, die Protokollierung der Wartungsvorgänge beim Auftraggeber, die Zweckbindung der verwendeten personenbezogenen Daten, das Verbot der Weitergabe der Daten an Dritte, die Löschung der Daten nach Beendigung der Wartung, die Verschlüsselung der Daten bei eventuellen Datenübertragungen (z. B. im Rahmen der Fernwartung). Es muss außerdem verabredet werden, dass nur der Auftraggeber eine Fernwartung auslösen kann und dass dessen Systemverwaltung bei der Fernwartung anwesend ist. Da wei- terhin § 5 BlnDSG zu beachten ist, sind die konkreten Maßnahmen auf der Grundlage einer Risikoanalyse und eines Sicherheitskonzepts zu konkretisieren. Die Umsetzung des Katalogs der schriftlich zu regelnden Maßnahmen entfällt, wenn nur ein Zugriff auf verschlüsselte, anonymisierte oder pseudonymisierte Daten möglich ist und damit sichergestellt wird, dass Betroffene bei der War- tung nicht identifiziert werden können. Bei privaten Organisationen bildet das BDSG die Rechtsgrundlage, sofern keine spezialrechtlichen Regelungen gelten. Nach § 11 Abs. 5 BDSG gelten für die Überprüfung und Wartung von automatisierten Verfahren oder von Daten- verarbeitungsanlagen durch andere Stellen die Regelungen zur Auftragsdaten- verarbeitung nach § 11 Abs. 1 - 4 BDSG. Für die technischen und organisato- rischen Maßnahmen gilt § 9 BDSG einschließlich seiner Anlage. Werkzeuge zur Fernadministration Auf dem Markt existieren diverse Anwendungen, die für eine Fernwartung ver- wendet werden können. Einige sind als Open-Source-Produkte frei verfügbar, Jahresbericht BlnBDI 2008 42
2.3 Wartung und Fernwartung von informationstechnischen Systemen andere als kommerzielle Software. Aber auch Betriebssysteme und betriebssys- temnahe Software halten Komponenten zur Fernwartung bereit. Ein Open-Source-Produkt zur Fernadministration ist Virtual Network Com- puting (VNC). VNC ist in mehren Varianten von verschiedenen Anbietern erhältlich. Es unterstützt die Betriebssysteme Windows und Linux. Mit VNC kann der Bildschirminhalt eines entfernten Rechners auf einem lokalen Rech- ner angezeigt werden und der entfernte Rechner mit Tastatur und Maus des lokalen Rechners gesteuert werden. Somit kann der entfernte Rechner aus der Ferne bedient werden. Auf diese Weise kann aus der Ferne Software ins- talliert und es können Fehler behoben werden. Andererseits kann solche Soft- ware auch als Spionage-Software wirken. Um das zu verhindern, sind Maßnah- men zu ergreifen, mit denen der entfernte Rechner gegen den unbemerkten und gegen seinen Willen erfolgenden VNC-Einsatz geschützt werden kann. Als zweites Beispiel ist der Fernadministrationsteil der Windows-Betriebssysteme ab Version XP zu nennen. Die Nutzung von Software zur Fernadministration ist in den Standard einstellungen in den meisten Fällen nicht ohne Datenschutzrisiken. Eine Justierung der Werkzeuge für die Belange des Datenschutzes ist daher oft unumgänglich. Folgende Voraussetzungen für eine Fernadministration müssen erfüllt werden: Sie ist im infrastrukturellen Sicherheitskonzept, ggf. auch in betroffenen verfahrensspezifischen Sicherheitskonzepten zu betrachten und zu bewer- ten. Sie muss jeweils durch die Nutzenden vor Sitzungsbeginn gestattet und jederzeit durch sie unterbrochen und überwacht werden können. Es sind Maßnahmen zu treffen, die eine Nutzung der Fernadministration durch Unbefugte ausschließen. Ein Beispiel für eine solche Maßnahme ist die Verwendung von Verschlüsselungsprotokollen bei der Nutzung von Netzwerken, die nicht unter voller Kontrolle der administrierenden Stelle stehen (z. B. Mietleitungen). Jahresbericht BlnBDI 2008 43
Kapitel 2 Schwerpunkte 2.4 Videoüberwachung – Big Brother überall? Technische Entwicklung der Videoüberwachung Der Einsatz von Videoüberwachungssystemen hat sowohl im öffentlich zugänglichen als auch im privaten Bereich weiter stark zugenommen. Dies hat mehrere Gründe: Zum einen sind die Anschaffungskosten für den Erwerb von Überwachungstechnik rapide gesunken, da es mittlerweile am Markt eine Vielzahl konkurrierender Hersteller gibt, die Videoüberwachungsan- lagen für unterschiedlichste Einsatzmöglichkeiten anbieten. Zum anderen wird die Videotechnik immer leistungsfähiger und damit auch vielfältiger einsetzbar. So gibt es Videokameras mit Weitwinkel- und Zoom-Funkti- onen, die gestochen scharfe Bilddaten in Panorama-Format liefern, dabei aber so klein sind wie ein Stecknadelkopf. Sogenannte intelligente Kame- ras können anhand biometrischer Merkmale bestimmte Personen identifi- zieren. Andere wiederum erkennen vom normalen Bewegungsablauf eines beobachteten Menschen abweichende Bewegungen (z. B. schnelles Laufen, Sturz, schwankender Gang usw.) und speichern nur diese Sequenzen zur späteren Auswertung. Darüber hinaus schreitet die Vernetzung von Kameras und Kamerasystemen weiter voran. Immer mehr Kameras besitzen inzwischen eine WLAN-Funktion und können Bilder über den DSL-Anschluss direkt ins Internet schicken. Da einige Kameras auch über einen GPS-Empfänger verfügen und die Bilder mit Positionsdaten versehen werden können, sind die Fotos später auch auf Online- Landkarten im Internet sichtbar. Nicht immer steht bei diesen technischen Neuerungen die gezielte Per- sonenüberwachung im Vordergrund. Dennoch wird aufgrund des inzwi- schen geringen Kostenaufwands, der einfachen Installation und der leichten Bedienbarkeit das Beobachten von Personen mit Kameras immer attraktiver. Bedingt durch die enorme Vielfalt der technischen Möglichkeiten werden oftmals die Persönlichkeitsrechte der beobachteten Personen nicht berück- sichtigt und treten in den Hintergrund. In vielen Fällen verschwimmen bei- spielsweise die Grenzen zwischen der Darstellung allgemeiner Landschafts- aufnahmen, auf denen Menschen nur als „Beiwerk“ zu sehen sind, und dem gezielten Voyeurismus und Ausspionieren von Verhaltensmustern betroffe- ner Personen. Jahresbericht BlnBDI 2008 44