Datenschutz & Sicherheit
Ransomware-Lösegeld-Verhandler gönnte sich offenbar Provisionen
Ein bei einem IT-Sicherheitsunternehmen angestellter Experte für Lösegeldverhandlungen hat sich offenbar Anteile vom Lösegeld zugeschustert. Strafverfolger untersuchen das nun.
Darüber berichtet Bloomberg. Ein Angestellter der Firma DigitalMint aus Chicago habe mit den Tätern Deals ausgehandelt, bei denen er von Lösegeldzahlungen profitiert, erklärte die Unternehmensführung demnach. Es handle sich jedoch um isolierte Handlungen einer Einzelperson. Dem Angestellten hat DigitalMint umgehend gekündigt und das Unternehmen kooperiere mit einer Untersuchung bezüglich „angeblich unautorisierten Handlungen des Angestellten während seiner Anstellung“.
IT-Sicherheitsunternehmen unterstützen bei IT-Vorfällen
Spezialisierte IT-Sicherheitsfirmen mit Schwerpunkt „Incident Response“ unterstützen Betroffene, wenn sie einen sogenannten IT-Vorfall haben, bei dem etwa Cyberkriminelle in ihre Systeme einbrechen und Ransomware verteilen, IT-Systeme lahmlegen oder Daten ausschleusen und deren Verkauf androhen. Die IT-Security-Unternehmen unterstützen dabei nicht nur bei der Wiederherstellung der IT-Landschaft – sie haben oftmals auch Experten zur Hand, die bei Lösegeldverhandlungen eine möglichst geringe Zahlung erreichen sollen.
„Solche Unterhändler haben keine Anreize, den zu zahlenden Preis zu drücken oder die Opfer über alle Fakten zu informieren, sofern das Unternehmen, für das sie arbeiten, von der Höhe der gezahlten Forderung profitiert“, erklärte ein CEO einer anderen IT-Sicherheitsfirma gegenüber Bloomberg.
In den vergangenen Jahren haben sich IT-Sicherheitsfirmen auch bei Lösegeldverhandlungen stark professionalisiert, erörterte ein weiterer IT-Sicherheitsforscher. Dennoch sei den Opfern am meisten geholfen, wenn kein Lösegeld gezahlt werde.
Bereits Mitte 2022 haben mehr als 30 IT-Sicherheitsexperten aus Bildung und Wirtschaft einen offenen Brief veröffentlicht, der sich gegen solche Lösegeldzahlungen stellt. Sie bezeichnen Lösegeldzahlungen bei Ransomware als „Wurzel allen Übels“. Sie schrieben dazu: „Wenn Opfer von Ransomware das geforderte Lösegeld nicht zahlen würden, dann würde dieses Geschäftsmodell im Keim erstickt.“
(dmk)
Datenschutz & Sicherheit
Dieser Mann hat sein digitales Leben verloren, weil er ein Foto postete
Hamburg, zweiter Juli 2025, sechs Uhr morgens. Harte Schläge an seine Wohnungstür reißen Arnd Klinkhart aus dem Schlaf. Sein erster Gedanke gilt seinem Telefon, erzählt er. Er greift es, entsperrt es, schaut darauf. Dann macht er sich auf den Weg zur Tür, um nachzuschauen, wer dagegen hämmert. Durch den Spion ist nichts zu sehen, er wird blockiert. Also öffnet Klinkhart und steht, barfuß und nur mit Unterhose bekleidet, vier Polizist*innen gegenüber. „Das war ein schreckliches Gefühl“, sagt er später gegenüber netzpolitik.org.
Die Polizist*innen wollen das Telefon, das Klinkhart in der Hand hält. Er gibt ihnen das entsperrte Gerät. „Ich war noch nicht richtig wach, sonst hätte ich das nicht gemacht“, sagt Klinkhart später.
Nun liegt das Telefon und damit das digitale Leben Klinkharts geöffnet bei der Polizei. „Das ist ein höchst unangenehmes Gefühl, denn da sind richtig intime Dinge drauf. Fotos, die nicht jeder sehen muss, sehr private Konversationen. Da sind auch Dritte betroffen“, sagt er.
Hausdurchsuchung wegen eines zwei Jahre alten Posts
Warum ist das passiert? Die Beamt*innen haben einen Durchsuchungsbeschluss dabei. Darin wird Klinkhart vorgeworfen, zu Straftaten aufgerufen zu haben, mittels eines Posts bei X. Den fraglichen Post hat er vor zwei Jahren abgesetzt. Im September 2023 fotografierte er auf dem Hamburger Schanzenfest ein Banner. Darauf ist ein brennendes Polizeiauto gemalt, darüber der Slogan: „Advent, Advent, die Wanne brennt“. Klinkhart teilte das Bild mit einem Kommentar: „Na sicher“.
„Das ist doch kein Aufruf zu einer Straftat“, sagt Klinkhart empört. „Mir läge nichts ferner, so bin ich nicht erzogen worden und so habe ich meine Kinder nicht erzogen. Ich zünde keine Autos an und greife keine Polizisten an.“
Aber die Polizei hat noch etwas gefunden: Auf der Stoßstange des gemalten Polizeitransporters steht klein „ACAT“. Laut Durchsuchungsbeschluss ist das ein Code für: All cops are target. Auf Deutsch: Alle Polizisten sind Zielscheibe. In der Kombination aus Bild, Slogan und Kürzel sieht die beschließende Richterin deshalb einen Aufruf, Polizeifahrzeuge in Brand zu setzen oder zu zerstören.

Den Post hatte er längst selbst gelöscht
Klinkhart sagt, dass auf der Stoßstange des Transporters ACAT stand, habe er erst wahrgenommen, als die Polizist*innen ihm einen Ausdruck des mutmaßlich strafbaren Posts zeigten. Die Bedeutung des Kürzels habe er bislang nicht gekannt und das strittige Foto überhaupt nicht mehr auf dem Schirm gehabt. X hat er bereits vor einer ganzen Weile wegen der Übernahme durch Elon Musk und „dem Blödsinn“ verlassen, seinen Account und damit auch den Post gelöscht.
Klinkhart sagt, er habe direkt zugegeben, der Urheber des Posts zu sein und stehe auch weiterhin dazu. Die Hausdurchsuchung sei also gar nicht nötig gewesen, die Beschlagnahme seiner Geräte erst recht nicht.
Klinkharts Smartphone war sein einziger Zugang zum Netz. Seinen Laptop haben die Beamt*innen ihm zwar gelassen, doch den nutzt er nur über den Smartphone-Hotspot. Plötzlich ist Klinkhart abgeschnitten von der Welt. Das macht ihm Angst. „Ich bin Herz-Lungen-Patient und hätte nichtmal einen Notruf absetzen können“, sagt er.
Bankkontozugang, Deutschlandticket: Alles weg
Klinkhart braucht also ein neues Smartphone. „Das ist im Bürgergeld-Regelsatz nicht eingeplant“, sagt er. Und auch mit dem neuen Gerät bleibt er von seinen Konten ausgeschlossen. Die Zwei-Faktor-Authentifizierung läuft über das alte Gerät, das nun bei der Polizei liegt. Die Wiederherstellungscodes kann er nicht finden.
Klinkhart kann keine Bankgeschäfte mehr abwickeln, nicht mit dem Jobcenter korrespondieren – was wichtig wäre, weil er gerade umziehen muss. Er kann sein Deutschlandticket nicht mehr nutzen und die Miles-App auch nicht. „Eigentlich müsste ich heute zu meinem Sohn, eine Waschmaschine installieren, aber das kann ich jetzt knicken“, sagt er. Alle seine Kontakte sind weg. Klinkhart versucht gerade, über Freunde von Freunden wieder an die wichtigsten Telefonnummern zu kommen.
Laut Gesetz droht ihm eine Freiheitsstrafe von bis zu fünf Jahren, doch zumindest in dieser Hinsicht ist Klinkhart sehr gelassen. „Ich bin sehr zuversichtlich, dass sie das wegen Geringfügigkeit einstellen“, sagt er.
Datenschutz & Sicherheit
„FoxyWallet“: Mehr als 40 bösartige Firefox-Add-ons entdeckt
Eine groß angelegte Malware-Kampagne setzt auf gefälschte Firefox-Erweiterungen. Die Täter versuchen damit, Zugangsdaten von Krypto-Wallets zu stehlen und diese leerzuräumen. Mehr als 40 solcher bösartigen Add-ons haben die IT-Sicherheitsforscher aufgespürt.
Das schreibt Koi Security in einer Analyse. Demnach imitieren die gefälschten Erweiterungen die legitimen Krypto-Wallets und -Tools von weiter verbreiteten Plattformen. Die IT-Forscher nennen als imitierte Marken Bitget, Coinbase, Ethereum Wallet, Exodus, Filfox, Keplr, Leap, MetaMask, MyMonero, OKX, Phantom und Trust Wallet. Haben Nutzerinnen und Nutzer die bösartigen Erweiterungen erst einmal installiert, leitet sie still die Wallet-Secrets aus und bringt damit die Inhalte der User-Wallets in Gefahr.
Malware-Kampagne noch aktiv
Mehr als 40 solcher Malware-Erweiterungen haben die IT-Forscher bislang entdeckt. Die Kampagne laufe noch weiter, einige der bösartigen Add-ons sogar noch im Marketplace von Firefox verfügbar. Ihren Anfang nahm die Kampagne laut Koi Security spätestens im April dieses Jahres. Neue bösartige Erweiterungen haben die Täter noch bis vergangene Woche in den Firefox-Add-on-Store hochgeladen. Da solche Uploads weiterhin erfolgen, deute das darauf hin, dass die Operation noch aktiv ist, nachhaltig und sich weiterentwickelnd, erörtern die IT-Forscher.
Die Erweiterungen extrahieren die Zugangsdaten der Wallets direkt von deren Ziel-Webseiten und schicken sie an einen Server im Netz, der unter der Kontrolle der Angreifer steht. Dabei übertragen die Add-ons auch die externe IP des Opfers, vermutlich zur Nachverfolgung.
Die Kampagne setze auf die üblichen Marktplatz-Mechanismen, um Vertrauen zu erschleichen. Die Bewertungen, Rezensionen, Branding und Funktionen sollen das Vertrauen von Nutzern wecken und die Zahl der Installationen hochtreiben. Die bösartigen Add-ons haben teils hunderte gefälschte Rezensionen mit 5-Sterne-Wertung erhalten, die die Zahl der Nutzer weit übersteigt. Das erweckt den Anschein, ein Add-on sei weitverbreitet und positiv bewertet. Zudem orientieren sich die kriminellen Drahtzieher am offiziellen Branding legitimer Wallet-Tools und nutzen identische Logos und Namen. Bei einigen Erweiterungen haben die Täter zudem deren Open-Source-Natur missbraucht und haben den Code einfach um Code zum Stehlen der Zugangsdaten ergänzt. Die scheinen wie gewünscht zu funktionieren und haben lediglich die unbemerkte Nebenfunktion, die Zugangsdaten zu stehlen. Eine Entdeckung der bösen Absichten erschwert das deutlich.
Da der Code einige russische Kommentare enthält, geht Koi Security von Akteuren aus Russland aus. Metadaten in einer PDF-Datei, die von einem Command-and-Control-Server stammt, deuten ebenfalls dorthin.
Schutz gestaltet sich schwieriger
Schutzmaßnahmen sind schwierig: Erweiterungen sollten nur von verifizierten Publishern installiert werden – aber selbst bei vielen guten Bewertungen gibt es keine Garantie, dass die Erweiterungen echt sind. Unternehmen sollten das Bedrohungspotenzial von Browser-Erweiterungen wie übliche Softwarepakete einstufen und sie überwachen und übliche Richtlinien darauf anwenden. Außerdem können Organisationen auf eine Liste erlaubter Erweiterungen setzen, sodass nur geprüfte Erweiterungen zum Einsatz kommen.
Die Analyse listet am Ende die Namen der bislang erkannten bösartigen Add-ons sowie einige etwa mit Command-and-Control-Servern verknüpfte Domains auf. Nutzer sollten die installierten Add-ons auf Übereinstimmungen prüfen und sicherstellen, die Add-ons vom echten Anbieter installiert zu haben.
Browser-Erweiterungen sind öfter Ziel von Cyberkriminellen. Anfang des Jahres wurden etwa zahlreiche Entwickler von Erweiterungen für Google Chrome offenbar Opfer von Phishing-Attacken. Die Angreifer missbrauchten die erlangten Zugänge, um bösartig manipulierte Versionen der Add-ons in den Chrome Web Store zu verfrachten und so Opfern unterzuschieben.
(dmk)
Datenschutz & Sicherheit
Berliner Behörde greift jetzt auch auf Cloud-Daten zu
Das Berliner Landesamt für Einwanderung greift zur Identitätsfeststellung von abzuschiebenden Personen nicht nur auf lokal gespeicherte Daten auf Smartphones, Laptops oder USB-Sticks zu. Wie aus einer Antwort des Senats auf eine parlamentarische Anfrage hervorgeht, durchsucht die Behörde inzwischen auch Daten in Cloud-Diensten wie iCloud oder Google Drive. Die betroffenen Personen sind dabei nicht anwesend.
Bereits seit 2015 durchsuchen Ausländerbehörden Datenträger, wenn sie die Identität von abzuschiebenden Personen nicht auf anderen Wegen feststellen können. So wollen sie Hinweise für Namen und Staatsangehörigkeit finden, damit die Herkunftsländer einen Pass ausstellen.
Das Aufenthaltsrecht verpflichtet die betroffenen Personen, dabei mitzuwirken. Im Klartext: Sie müssen Geräte und auch die dazugehörigen Zugangsdaten herausgeben. Passiert das nicht, darf die Behörde Personen oder ihre Wohnungen durchsuchen.
Zurück zur Handarbeit
Bis 2020 arbeitete die Berliner Behörde dabei von Hand: Mitarbeiter*innen haben die Smartphones entsperrt und darauf nach Hinweisen gesucht. In den Verfahrenshinweisen der Behörde heißt es dazu: „So können etwa die Adressdaten in dem Mobiltelefon eines ausreisepflichtigen Ausländers beziehungsweise gespeicherte Verbindungsdaten aufgrund der Auslandsvorwahl wesentliche Hinweise auf eine mögliche Staatsangehörigkeit geben.“ Auch gespeicherte Reiseunterlagen seien relevant.
Ab 2020 hatte die Behörde eine Vereinbarung mit dem Berliner Landeskriminalamt und hat die Geräte mit einer IT-forensischen Software durchsuchen lassen. Mit dieser konnte sie sich auch Zugang zu gesperrten Geräten verschaffen, deren Besitzer*innen keine Zugangsdaten herausgegeben haben.
Nachdem die Berliner Datenschutzaufsicht auf das Verfahren aufmerksam wurde und eine Untersuchung einleitete, löste die Ausländerbehörde die Vereinbarung wieder auf. Der Einsatz der Software habe sich nicht gelohnt, teilte die Senatsinnenverwaltung damals mit. Die Geräte durchsuchte die Behörde aber weiter: wieder von Hand.
Behörde sieht Dokumente, Chats, Bilder
So ist es bis heute. Der Berliner Linken-Abgeordnete Niklas Schrader fragte die Landesregierung, ob und welche Software das Landesamt derzeit für die Durchsuchungen einsetzt. Der Innensenat antwortet: „Es werden keine solchen Produkte oder Softwarelösungen genutzt.“
Auf Nachfrage bestätigte die Senatsverwaltung, dass bei der händischen Durchsicht von Mobiltelefonen auch Inhalte in Cloud-Diensten durchgesehen werden. Das bedeutet: Behördenmitarbeitende können auf gespeicherte Dokumente, Chatverläufe oder Standortdaten zugreifen, die gar nicht direkt auf dem Gerät gespeichert sind – sondern über Dienste wie Google Drive, iCloud oder WhatsApp-Backups abrufbar sind. Welche Apps und Dienste auf dem Handy durchsucht werden, „obliegt im Einzelfall dem Mitarbeiter“, der das Gerät durchsucht.
Die rechtliche Grundlage für diese Maßnahmen ist § 48 des Aufenthaltsgesetzes. Der Bundestag hat den Paragraf letztes Jahr mit den Stimmen der Ampel durch das sogenannte Rückführungsverbesserungsgesetz verschärft. Davor durften nur lokal gespeicherte Daten auf Smartphones oder Laptops ausgelesen werden. Die neue Fassung erlaubt nun ausdrücklich auch den Zugriff auf Daten in Cloud-Diensten.
Keine statistische Erfassung, keine Transparenz
Im bundesweiten Vergleich ist die Zahl der in Berlin durchgeführten Handy-Auswertungen bislang eher gering. Zwischen 2018 und 2021 durchsuchte die Ausländerbehörde in insgesamt 64 Fällen Mobiltelefone, wie der Senat auf eine frühere Anfrage mitteilte. Nur in sechs Fällen habe die Maßnahme zur Klärung der Identität oder Staatsangehörigkeit beigetragen.
Wie häufig die Behörde seither auf Mobiltelefone oder Cloud-Konten zugegriffen hat, ist dagegen nicht bekannt. Die Senatsverwaltung teilte mehrfach mit, dass keine statistische Erfassung erfolgt – weder zur Anzahl der Fälle noch zu Alter, Geschlecht oder Herkunft der Betroffenen. Auch ob eine Auswertung erfolgreich war oder scheiterte, wird nicht systematisch erfasst.
Das gleiche gilt für die Frage, in wie vielen Fällen die Behörde Wohnräume der Betroffenen durchsucht hat, um Geräte zu finden.
Keine Beschwerden, aber Kritik
Trotz der tiefgreifenden Maßnahmen sind bislang keine Beschwerden bei der Berliner Datenschutzbeauftragten eingegangen, so der Senat. Eine rechtliche oder ethische Evaluation der Durchsuchung hat laut Senat nicht stattgefunden. Zwar sieht das Gesetz vor, dass nur Personen mit Befähigung zum Richteramt Zugriff auf die Daten erhalten. Sie sollen sicherstellen, dass keine besonders geschützten Daten zu den Akten genommen werden.
Die Datenschutzbeauftragte hatte im Rahmen ihrer Untersuchung allerdings darauf hingewiesen, wie sensibel die auf Smartphones und Computern gespeicherten Daten sein können. „Nicht nur lassen sich bspw. aufgrund der mit anderen Personen ausgetauschten Nachrichten Rückschlüsse auf sexuelle Orientierungen oder politische Ansichten ziehen; über Funktionen wie eine Terminverwaltung gelangen auch sehr schnell Gesundheitsdaten auf das Gerät.“ Die EU-Datenschutzregeln, deren Einhaltung die Behörde überwacht, schützen solche Daten besonders.
Dass die Behörde nach eigenem Ermessen auf die Daten zugreifen kann, wurde schon bei der Verabschiedung des Gesetzes kritisiert. Der Bundesrat etwa zweifelte an der Verhältnismäßigkeit der Maßnahme, sorgte sich um den Schutz des Kernbereichs privater Lebensgestaltung und schlug vor einen Richtervorbehalts einzufügen.
Niklas Schrader, Sprecher für Innenpolitik der Linken-Fraktion, kritisiert, der Senat weiche Fragen aus und könne den Nutzen der Maßnahme nicht belegen. Dass sogar Daten auf Cloud-Diensten durchsucht werden, zeige, wie tief der Eingriff in die Intimsphäre der Betroffenen sei. „Wir fordern deshalb ein Ende dieser unverhältnismäßigen Praxis.“ Sie sei Teil eines entwürdigenden Regimes im Umgang mit Menschen, die in Deutschland Schutz suchten.
Drucksache 19 / 22 905
Schriftliche Anfrage des Abgeordneten Niklas Schrader (LINKE)
vom 12. Juni 2025 (Eingang beim Abgeordnetenhaus am 13. Juni 2025)
zum Thema: Instrumente für Handy-Forensik und Phone-Cracker bei den Berliner Sicherheitsbehörden und beim Landesamt für Einwanderung (Teil 4)
und Antwort vom 27. Juni 2025 (Eingang beim Abgeordnetenhaus am 2. Juli 2025)
Senatsverwaltung für Inneres und Sport
Herrn Abgeordneten Niklas Schrader (LINKE)
über die Präsidentin des Abgeordnetenhauses von Berlin
über Senatskanzlei – G Sen –
Antwort
auf die Schriftliche Anfrage Nr. 19/22905
vom 12. Juni 2025 über Instrumente für Handy-Forensik und Phone-Cracker bei den Berliner
Sicherheitsbehörden und beim Landesamt für Einwanderung (Teil 4)
Im Namen des Senats von Berlin beantworte ich Ihre Schriftliche Anfrage wie folgt:
1. Welche Produkte und Softwarelösungen werden derzeit (Stand Juni 2025) vom Landesamt für Einwanderung (LEA) bzw. anderen beteiligten Behörden für die forensische Auswertung von Mobilgeräten genutzt? (Bitte unter Angabe von Hersteller, Produktname, Version und Beschaffungsjahr auflisten!)
Zu 1.:
Es werden keine solchen Produkte oder Softwarelösungen genutzt.
2. Bestehen aktuell Verträge mit externen Anbietern wie Cellebrite? Wenn ja, seit wann, mit welchem Vertragsvolumen, welchen Laufzeiten und welchen Leistungsinhalten?
Zu 2.:
Auf die Antwort zu Frage 1. wird verwiesen. Es bestehen aktuell keine Verträge mit externen Anbietern wie Cellebrite.
3. Welche internen Dienstanweisungen, Leitfäden oder Schulungsunterlagen existieren zur Auswertung von Mobilgeräten im Rahmen von § 48 AufenthG/§ 48a AufenthG? Ich bitte um Übermittlung oder Zusammenfassung der zentralen Inhalte!
Zu 3.:
Die entsprechenden Verfahrenshinweise sind in den VAB A.48.3.1.-3c. veröffentlicht und können unter www.berlin.de/einwanderung/service/downloads/artikel.875097.php abgerufen werden.
4. Wurden in den Jahren 2023 und 2024 nach der Beendigung der Zusammenarbeit mit dem LKA weiterhin Mobiltelefone zur Identitätsfeststellung ausgewertet?
a) Wenn ja, in wie vielen Fällen und mit welchen technischen Mitteln wurden diese Auswertungen durchgeführt? b) In wie vielen Fällen scheiterte die Auswertung, etwa weil betroffene Personen keine Zugangsdaten herausgegeben haben?
Zu 4.:
Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.
5. Gab es seit dem 1. Januar 2023 Änderungen im Verfahren zur Auswertung von Mobiltelefonen zur Identitätsfeststellung beim LEA? Wenn ja, bitte mit Angabe etwaiger neuer Verfahrensschritte, Zuständigkeiten oder technischer Systeme auflisten!
Zu 5.:
Der Gesetzgeber hat mit dem Inkrafttreten des Rückführungsverbesserungsgesetzes zum 27.02.2024 die gesetzliche Möglichkeit in § 48 Absatz 3 bis 3b AufenthG geschaffen, nicht nur mitgeführte Datenträger zu durchsuchen, sondern auch die Wohnung des Betroffenen. Die entsprechenden Verfahrenshinweise sind in den VAB A.48.3.1.-3c. veröffentlicht und können unter www.berlin.de/einwanderung/service/downloads/artikel.875097.php abgerufen werden.
6. In welchen Anwendungen auf einem Mobiltelefon suchen Mitarbeitende des LEA nach Hinweisen, wenn sie Mobiltelefone von Hand durchsuchen? Gibt es Anwendungen, die von der Durchsuchung ausgeschlossen sind?
Zu 6.:
Zur Feststellung der bislang ungeklärten Identität und Staatsangehörigkeit werden Anwendungen durchsucht, die dazu Anhaltspunkte geben können. Die Entscheidung obliegt im Einzelfall dem Mitarbeiter des Landesamts für Einwanderung mit Befähigung zum Richteramt, der diese Durchsuchung durchführt.
7. Durchsucht das LEA bei der händischen Durchsuchung von Mobiltelefonen auch Daten, die in Cloud- Diensten wie iCloud oder Google Drive gespeichert sind?
Zu 7.:
Ja.
8. Welche Personengruppen waren in den Jahren 2023–2025 von Handy-Auswertungen betroffen? Bitte aufschlüsseln nach Jahr, Geschlecht, Alter, Herkunftsland!
9. Welche konkreten Datentypen (z. B. Kontakte, Messenger-Verläufe, Fotos, Standortdaten, Gesundheitsdaten) werden bei der forensischen Auswertung regelmäßig extrahiert und ausgewertet?
Zu 8. und 9.:
Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.
10. In welcher Form werden die gefundenen Hinweise protokolliert? Existieren hierfür Vorlagen? Ich bitte um Übermittlung der Vorlagen!
Zu 10.:

Die Protokollierung erfolgt durch einfachen Aktenvermerk in der Ausländerakte des Betroffenen. Eine gesonderte Vorlage nur für den Zweck der Handy-Auswertung besteht nicht.
11. In wie vielen Fällen seit Januar 2023 hat die Auswertung von Mobilgeräten zur zweifelsfreien Feststellung von Identität oder Staatsangehörigkeit beigetragen? In wie vielen Fällen blieb die Maßnahme ergebnislos?
Zu 11.:
Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.
12. In welcher Form wird in welchen Akten dokumentiert, wenn Betroffene die Herausgabe von Zugangsdaten verweigern?
Zu 12:
Eine entsprechende Verweigerung wird durch einfachen Aktenvermerk in der Ausländerakte des Betroffenen dokumentiert.
13. Inwiefern hat eine mögliche Verweigerung Auswirkungen auf aufenthaltsrechtliche Verfahren, insbesondere im Hinblick auf eine angeblich fehlende Mitwirkungspflicht?
Zu 13.:
Das Aufenthaltsgesetz sieht im Fall der Verweigerung der Mitwirkung der Ausländerin bzw. des Ausländers bei der Feststellung seiner Identität und Staatsangehörigkeit vor, dass ein Bußgeld verhängt werden kann. In Betracht kommt zudem der Erlass einer Ausweisung auf der Grundlage des § 54 Abs. 2 Nr. 8 b) AufenthG. Die bzw. der Betroffene muss zuvor auf die Rechtsfolgen hingewiesen worden sein und in Kenntnis dessen seine Verweigerung aufrechterhalten haben.
14. Wie viele Beschwerden, Hinweise oder rechtliche Einwände gegen die Handy-Auswertung wurden seit 2023 bei der Berliner Beauftragten für Datenschutz und Informationsfreiheit (BlnBDI) eingereicht? Welche Empfehlungen oder Prüfungen resultierten daraus?
Zu 14.:
Bei der Berliner Beauftragten für Datenschutz und Informationsfreiheit sind seit 2023 keine Beschwerden, Hinweise oder rechtlichen Einwände gegen die Handy-Auswertung eingegangen.
15. Wurde die Praxis der Handy-Auswertung durch die Landesregierung oder Fachbehörden einer rechtlichen oder ethischen Evaluation unterzogen, insbesondere im Hinblick auf Grundrechte (Art. 1, 2 GG), Datenschutz (DSGVO) und aktuelle Rechtsprechung des Bundesverfassungsgerichts bzw. des Europäischen Gerichtshofs für Menschenrechte zur digitalen Privatsphäre? Wenn ja, mit welchen Ergebnissen? Bitte unter Angabe konkreter technischer, organisatorischer oder prozeduraler Schutzmaßnahmen (z. B. Protokollierung, Zugriffsbeschränkung, Speicherfristen) auflisten!
Zu 15.:
Die Datenträgerauswertung erfolgte nach den Vorgaben des Gesetzes. § 48 Abs. 3b S. 6 AufenthG sieht vor, dass der Datenträger nur von einem Bediensteten ausgewertet werden darf, der die Befähigung zum Richteramt hat. Damit ist der Schutz der Rechte bereits gesetzlich gewährleistet. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung wurden durch die Auswertung von Datenträgern zudem weder erlangt noch verwertet.
16. Welche Maßnahmen trifft der Senat, um sicherzustellen, dass datenschutzrechtliche und menschenrechtliche Standards bei der Auswertung von Mobilgeräten von ausreisepflichtigen Personen eingehalten werden?
Zu 16.:
Die nachgeordneten Behörden, die zur Datenträgerauswertung befugt sind, handeln nach den geltenden Normen.
17. Wie lange werden die Mobiltelefone der betroffenen Personen im Durchschnitt für die Durchsuchung einbehalten?
Zu 17.:
Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.
18. Werden die Mobiltelefone im Beisein der betroffenen Personen durchsucht?
Zu 18.:
Nein.
19. In wie vielen Fällen wurden Räumlichkeiten der betroffenen Personen durchsucht, um Mobiltelefone oder andere Datenträger für die Durchsuchung einzuziehen?
Zu 19.:
Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.
Berlin, den 27. Juni 2025
-
Online Marketing & SEOvor 3 Wochen
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 3 Wochen
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 3 Wochen
Philip Bürli › PAGE online
-
Social Mediavor 3 Wochen
Aktuelle Trends, Studien und Statistiken
-
Social Mediavor 3 Wochen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Online Marketing & SEOvor 3 Wochen
#WantaFanta: Warum Fanta und Nico Santos der Gen Z Wünsche erfüllen
-
Social Mediavor 3 Wochen
“Wir haben doch nichts zu erzählen…” – 3 Tricks für neue Social Media Content Ideen
-
Online Marketing & SEOvor 3 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen