
Das Bundeskriminalamt (BKA) sieht sich wegen der Nutzung biometrischer Gesichtsbilder mit einer Klage konfrontiert. Der IT-Sicherheitsexperte und Hacker Janik Besendorf hat am heutigen Dienstag beim Verwaltungsgericht Wiesbaden Beschwerde eingelegt. Unterstützt wird er dabei vom Chaos Computer Club (CCC).
Kern des Rechtsstreits ist die Weitergabe und Verarbeitung von Gesichtsbildern durch das BKA, die nach Ansicht des Klägers rechtswidrig erfolgte. Besendorf wehrt sich damit gegen die Nutzung seiner persönlichen Daten durch die Behörde.
Besendorf geht damit gegen eine Zusammenarbeit des BKA mit dem Fraunhofer-Institut für Graphische Datenverarbeitung (IGD) vor, die Millionen Gesichtsbilder im Rahmen eines Produkttests verwendet haben. Dazu soll das BKA biometrische Gesichtsbilder aus der Polizeidatenbank INPOL-Z zweckentfremdet und ohne Rechtsgrundlage an Fraunhofer für Software-Tests weitergegeben haben.
Die in INPOL-Z erfassten Personen wurden ohne ihr Wissen und ohne ihre Einwilligung zu Versuchskaninchen gemacht, damit Fraunhofer mit den Fotos vier Gesichtserkennungssysteme testet. Auch ein Gesichtsfoto von Besendorf landete 2018 nach einer erkennungsdienstlichen Behandlung in der Datenbank der Polizei.
Bekannt wurde der Vorgang 2021 nach einer Anfrage nach dem Informationsfreiheitsgesetz (IFG) von CCC-Sprecher Matthias Marx. Er regte daraufhin beim damaligen Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) eine Prüfung der Rechtmäßigkeit an. Mehr als zwei Jahre später teilte die Behörde mit, dass sie den Vorgang für problematisch halte und ihre rechtlichen Bedenken dem BKA übermittelt hat. Eine anschließende Beschwerde Besendorfs war dennoch erfolglos.
19. September 2025, 13:37 Uhr, kantorkel Quelle: CCC
Links
- Vortrag von Janik Besendorf und Bea Hubrig beim 38C3: Mit dem Kärcher durch die Datentröge der Polizeien
- Abschlussbericht: Leistungstechnischer Vergleich von Gesichtserkennungssystemen
Unsere Leseempfehlungen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








