Wie das FBI ein verschlüsseltes Drogen-Ghost-Network geknackt hat

Ein technisch fundierter Blick hinter die Kulissen — Systeme, Methoden und Lessons Learned aus dem Sinaloa-Cartel-IT-Fall

sicherheit fbi verschlüsselung wiretap forensik opsec humint spyware flexispy sinaloa strafverfolgung cyber-ermittlung server-monitoring lessons-learned ghost-network niederlande

Wo starke Kryptographie auf gut ausgestattete Ermittler trifft, entscheidet selten die Technik allein. Der Fall um Joaquín „El Chapo“ Guzmán und das Sinaloa-Kartell liefert ein eindrückliches Lehrstück: FBI, DEA und verbündete Behörden haben ein verschlüsseltes, bewusst abgeschirmtes Kommunikationsnetz durchdrungen – nicht durch Bruch der Verschlüsselung, sondern durch Serverzugriff, gedrehte IT-Insider und Endpoint-Spyware.

Doch der Fall ist mehr als eine technische Fußnote. Im Zentrum steht ein einzelner IT-Experte: Christian Rodriguez. Er hat die Infrastruktur entworfen, aufgebaut und betrieben – und damit de facto die gesamte Sicherheit des Kartell-Netzwerks in seiner Person gebündelt. Als er mit dem FBI kooperierte, fiel das System in sich zusammen. Dieser Beitrag beleuchtet die technischen Methoden, die Quellenlage und vor allem die Verantwortlichkeit des IT-Experten – für alle, die verstehen wollen, wie Angriffe auf verschlüsselte Infrastruktur in der Praxis funktionieren und warum ein Mensch oft den entscheidenden Unterschied macht.

Worum es geht

Hinweis

Dieser Artikel ist eine technische und strategische Analyse bekannter Ermittlungsmethoden. Er dient der Weiterbildung von Security-Expert:innen und dem Verständnis moderner Angriffsvektoren auf verschlüsselte Infrastruktur. Die zugrundeliegenden Straftaten werden nicht verharmlost.

Hintergrund: Verschlüsselte „Ghost Networks“ im kriminellen Kontext

Kriminelle Organisationen wie das Sinaloa-Kartell setzen zunehmend auf eigene, verschlüsselte Infrastruktur: maßgeschneiderte Kommunikations- und Serverstacks, die dezentral, schnittstellenarm und weitgehend resistent gegen klassische Abhörmethoden sein sollen. Medien und Behörden sprechen von „Encrypted Ghost Networks“ – Netze, die für Außenstehende kaum sichtbar und schwer zu kartieren sind (CBS, Vice).

Solche Systeme nutzen starke, teils proprietäre Kryptographie und verschlüsselte Protokolle. Konventionelle Wiretaps und Deep Packet Inspection stoßen hier an Grenzen: Der Verkehr ist ende-zu-ende verschlüsselt, die Infrastruktur bewusst verteilt. Das Ziel ist klar – Strafverfolgung soll weder mithören noch die Architektur zuverlässig rekonstruieren können. Die Realität zeigt: Gut finanzierte Gegner untergraben solche Netze trotzdem – mit einer Mischung aus Technik, rechtlichen Hebel und menschlicher Intelligenz. Und nicht selten liegt der Schlüssel bei einer einzigen Person: dem oder der IT-Expert:in, die das System betreut.

Christian Rodriguez: Der IT-Experte des Kartells – Schlüsselfigur und Single Point of Failure

Christian Rodriguez (in Berichten auch Cristián Rodriguez geschrieben) war der Architekt und Betreiber des verschlüsselten Kommunikationssystems des Sinaloa-Kartells. Seine Rolle kann kaum überschätzt werden: Er konzentrierte die gesamte technische Sicherheit der Organisation in einer einzigen Person. Was er entwarf, betrieb er auch; wer Zugang brauchte, ging über ihn. Damit wurde er zum kritischsten Single Point of Failure – und zum idealen Ziel für die Ermittler.

Wer war Rodriguez – und was hat er gebaut?

Rodriguez, ein Systems Engineer bzw. Computer-Techniker mit Bezug zu Kolumbien, wurde Ende der 2000er-Jahre vom kolumbianischen Kokain-Bossen Jorge Cifuentes engagiert, um ein „sicheres Kommunikationssystem“ zu entwickeln. Cifuentes empfahl ihn später an El Chapo weiter und schickte ihn in die Berge von Sinaloa, um dort ein drahtloses Internet-Netz und ein maßgeschneidertes, verschlüsseltes Kommunikationsnetz für das Kartell aufzubauen (Vice).

Laut Zeugenaussagen im Prozess nutzte das System Voice over IP (VoIP) – vergleichbar mit Skype oder Google Voice – und erforderte Internetzugang. Rodriguez betrieb drei Server: zwei für Telefonate, einen für SMS. El Chapo soll keine Textnachrichten verschickt haben; die mündliche Kommunikation lief über die VoIP-Infrastruktur. Nutzer:innen konnten zwei Arten von Anrufen tätigen: entweder intern über dreistellige Durchwahlen (ähnlich einer firmeninternen Telefonanlage) oder extern, indem sie aus dem Netz heraus eine normale Nummer wählten. Alle Anrufe waren ausgehend – von außen war niemand erreichbar. Die FBI fand später in einem Versteck El Chapos in Cabo San Lucas ein handschriftliches Telefonbuch mit Durchwahl-Listen für Kartellmitglieder (Vice).

Die Verschlüsselung arbeitete mit speziellen Schlüsseln; ohne diese war der Verkehr für Außenstehende nicht nutzbar. Das FBI hatte zwar Zugang zu Geräten, die Kartellmitglieder nutzten – aber die Kryptographie erwies sich ohne Insider-Hilfe als praktisch unbewältigbar. Wie FBI-Agent Stephen Marston vor Gericht aussagte: „We realized that without insider access to the system, we were not going to get inside.“ (Vice).

Die Verantwortlichkeit des IT-Experten: Alles in einer Hand

Rodriguez war nicht nur Techniker. Er war Designer, Administrator und Hüter der gesamten Infrastruktur:

Konsequenz: Die gesamte Sicherheit des „Ghost Network“ hing an einer Person. Es gab keine nennenswerte Segmentierung, kein Least Privilege, keine Überwachung des Insiders – und keinen Plan B, falls genau dieser Mensch ausfiel oder wechselte.

Das ist keine Randnotiz, sondern der Kern des Falls. Für IT-Security-Professionals bedeutet das: Technische Stärke (Verschlüsselung, verteilte Server) nützt wenig, wenn eine einzelne Person alle Schlüssel hält, das System allein bedient und unter Druck gesetzt oder angeworben werden kann. Verantwortung heißt hier: Wer solch zentrale Rolle übernimmt, trägt mit seinem Verhalten unweigerlich die Sicherheit (oder den Zusammenbruch) des gesamten Systems.

Vom Kartell-ITler zum FBI-Kooperateur

2009 begann das FBI, Rodriguez zu observieren – im Kontext der Ermittlungen gegen das „sichere Kommunikationssystem“ von Cifuentes und später des Sinaloa-Kartells (Vice).

Am 3. Februar 2010 lockten Ermittler Rodriguez in ein Hotel in Manhattan. Unter dem Deckmantel, Mitglieder einer russischen Mafia-Gruppe zu sein, die sein Know-how für ein eigenes verschlüsseltes System einkaufen wollten, kamen FBI-Agent:innen mit ihm ins Gespräch (Vice, CBS). Ohne diesen Insider-Zugang, so Marston, wäre ein Eindringen in das System nicht gelungen.

Rodriguez willigte ein, „proaktiv mit dem FBI zusammenzuarbeiten“ – ab Anfang 2011. Er verlegte die drei Server von Kanada in die Niederlande und tarnte den Umzug als „Routine-Upgrade“. Die niederländischen Behörden waren eingebunden; über die Server konnten FBI und Partner fortan mithören, während El Chapo und Vertraute ahnungslos weiter über das vermeintlich sichere Netz sprachen (Vice). Die Ermittler dokumentierten über 800 abgehörte Gespräche von Sinaloa-Mitgliedern, bis zu 200 davon mit El Chapos Stimme (Vice).

Nervenzusammenbruch, Angst, pixeliertes Gesicht

Die Kooperation mit dem FBI und die anhaltende Arbeit für das gewalttätige Kartell setzten Rodriguez massiv unter Druck. Reuters berichtet, er habe vor Gericht von einem Nervenzusammenbruch gesprochen, der mit „der Arbeit für El Chapo“ und „der Zusammenarbeit mit der US-Regierung“ zusammenhing. Die US-Staatsanwaltschaft beantragte, Zeugen (mutmaßlich Rodriguez) nicht zu mentalen Gesundheitsproblemen im Zusammenhang mit genau diesem Stress befragen zu lassen (Vice).

Rodriguez arbeitete bis 2013 für das FBI. Er fürchtet bis heute um sein Leben. Bei seiner Aussage wurde kein Gerichtsskizzen-Künstler zugelassen, der sein Gesicht zeichnete – aus Sorge, das Kartell könne ihn anhand der Bilder identifizieren. Ein gezeigtes Foto wurde in der Berichterstattung pixeliert (Vice). CBS zitiert eine Analystin mit den Worten, der „IT-Mann“ sei „wirklich mutig“ – er habe gleichzeitig für das Kartell gearbeitet, dessen Gewaltbereitschaft gekannt und dem FBI gedient.

„Verantwortungslos“? Die Ironie der Geschichte

Jorge Cifuentes bezeichnete Rodriguez vor Gericht als „verantwortungslos“ – er habe unter anderem versäumt, die Lizenz einer gekauften Software zu verlängern, was Ausfälle des verschlüsselten Netzes mitverursacht habe (Vice). Aus Sicht des Kartells mag das stimmen. Aus Sicht der Sicherheit ist die eigentliche Verantwortungslosigkeit jedoch eine andere: Alles – Design, Schlüssel, Betrieb, Zugang – in einer Person zu bündeln, ohne Redundanz, Kontrolle oder Absicherung gegen den Fall, dass genau diese Person fällt oder wegbricht. Rodriguez war nicht nur „der IT-Guy“ – er war praktisch das gesamte Sicherheitssystem. Seine Verantwortlichkeit und die Verantwortung des Kartells, sich von ihm abhängig zu machen, sind zwei Seiten derselben Medaille.

Technische Methodik der Strafverfolgung

FBI, DEA und Partnerbehörden haben mehrere Ansätze parallel verfolgt. Im Kern: gezielte Abhörmaßnahmen auf Server- und Endpoint-Ebene, Insider-Anwerbung (Rodriguez) und kommerzielle Spyware. Die folgenden Abschnitte fassen die zentralen Methoden und die Quellenlage zusammen.

1. Gezielte Abhörmaßnahmen und Server-Fokus

Statt sich auf reine Verkehrsanalyse zu beschränken, konzentrierten sich die Ermittler auf Überwachung auf Server- und Infrastrukturebene:

CBS und Vice beschreiben, wie die Abhörung von El Chapos Telefonen maßgeblich durch die Mithilfe des Kartell-ITlers Rodriguez und die Nutzung niederländischer Server möglich wurde. Reuters berichtet von abgespielten FBI-Abhörungen im Prozess.

Security Takeaway: Bei verschlüsselten Protokollen reichen klassische Wiretaps oft nicht aus. Entscheidend wird, eine Ebene tiefer anzugreifen – dorthin, wo Daten vor der Verschlüsselung oder nach der Entschlüsselung verarbeitet werden. Im Sinaloa-Fall war das nur durch den IT-Insider erreichbar.

2. Die Niederlande-Operation: Server-Tap und Rechtshilfe

Die Verlegung der Server von Kanada in die Niederlande war zentral für den Erfolg der Abhöraktion. Rodriguez führte den Umzug durch; das FBI koordinierte sich mit niederländischen Behörden, die aufgrund lockererer Datenschutzregeln die Überwachung im Rahmen von Rechtshilfe unterstützten (NL Times, Dutch News).

Praktisch heißt das: Ohne Rodriguez kein Umzug; ohne Umzug kein Zugriff der niederländischen Strafverfolgung; ohne Rechtshilfe kein legales Abhören. Wieder steht die Kombination aus Insider und technisch-juristischem Hebel im Vordergrund – und damit erneut die Verantwortung des IT-Experten, der allein über Standort und Betrieb der Infrastruktur entschied.

3. Köder-Strategien: IT-Insider „umdrehen“

Statt ausschließlich technische Hürden zu überwinden, setzten die Ermittler auf psychologische und rechtliche Hebel, um IT-Insider zur Kooperation zu bewegen:

Reuters, Courthouse News, Fortune und Sky News beschreiben, wie der „Computer-Whiz“ bzw. „IT-Guy“ vor Gericht aussagte, das FBI ihn „geflippt“ hatte und er nach der Kooperation einen Nervenzusammenbruch erlitt. Sky News titelt: „FBI turned El Chapo’s IT expert to bring down drug lord.“

Security Takeaway: Menschliche Intelligenz (HUMINT) ist in vielen Fällen mindestens so entscheidend wie technische Mittel. Technische Sicherheit schützt nicht, wenn Insider Druck ausgesetzt sind oder kooperationsbereit werden. Die Verantwortung des IT-Experten – und die Abhängigkeit der Organisation von ihm – müssen mitgedacht werden.

4. Endpoint-Überwachung via Spyware

Wo Server und Routing verschlüsselt sind, rückt die Überwachung der Endgeräte in den Fokus:

The Atlantic und Privacy International fassen zusammen: Das eigene Überwachungssystem des Kartells – inklusive Spyware – wurde gegen es gewendet; El Chapo wurde „durch seine eigene Spionage-Operation zu Fall gebracht“. ABC7 Chicago berichtet von verlesenen SMS mit der Mätresse im Prozess.

Security Takeaway: Endpoint-Security und Geräteschutz sind kritische Lücken in vielen kryptographisch abgesicherten Systemen. Wer nur „auf der Leitung“ verschlüsselt, lädt Angreifer ein, am Gerät selbst anzusetzen.

Lessons Learned für IT-Security-Professionals

1. Verschlüsselung allein hält gut finanzierte Gegner nicht auf

Gegner mit ausreichenden Ressourcen nutzen parallele Strategien: Serverzugriff, Social Engineering, Spyware, Insider. Kryptographie ist eine wichtige Hürde, kein Allheilmittel. Defense in Depth und ganzheitliche OpSec bleiben entscheidend.

2. Die Verantwortung des IT-Experten ist zentral – und oft der Single Point of Failure

Der Fall Rodriguez zeigt: Eine Person kann Design, Schlüssel, Betrieb und Zugang zu sicherheitskritischer Infrastruktur bündeln. Wenn diese Person fällt, wechselt oder unter Druck gerät, fällt das gesamte System. Verantwortlichkeit bedeutet hier:

3. Justiziable Zugriffe auf Infrastruktur können den Ausschlag geben

Sobald gerichtliche Mittel greifen, liefern Server- und Storage-Ebene oft mehr Erkenntnisse als reiner Netzwerkverkehr. Infrastruktur sollte nicht nur verschlüsselt, sondern manipulationsresistent und überwachbar (im Sinne von: Angriffe sind erkennbar) sein – und nicht von einer Person abhängig.

4. HUMINT und Technik ergänzen sich

Technische Sicherheit plus menschliche Informationsgewinnung bilden in der Praxis eine der effektivsten Ermittlungsstrategien. Für Verteidiger: Technik, Awareness und Insider-Schutz gehören zusammen – und keine übermäßige Abhängigkeit von einzelnen Schlüsselpersonen.

Fazit

Der Fall Sinaloa / El Chapo / Rodriguez macht deutlich: Moderne kriminelle Netzwerke sind nicht nur technisch anspruchsvoll, sondern auch sozial eingebettet. Die Technik – VoIP, Verschlüsselung, Ghost Network – war ohne den IT-Experten nicht zu knacken; mit ihm brach sie zusammen. Für Security-Professionals folgt daraus:

Security ist kein einzelner Stack-Layer, sondern ein orchestriertes Zusammenspiel aus Technologie, Recht und menschlichem Faktor. Das FBI-Beispiel unterstreicht: Wer nur auf Kryptographie setzt, übersieht die vielfältigen Angriffsvektoren – und die zentrale Verantwortung der Menschen, die die Infrastruktur bauen und betreiben.

Quellen

Professionelle Unterstützung: OpSec, Audits und sichere Infrastruktur

Wenn du verschlüsselte, widerstandsfähige Infrastruktur planen oder bestehende Systeme gegen genau solche Angriffsvektoren – inklusive Insider-Risiken und Single Points of Failure – härten möchtest, können wir dich unterstützen:

Systemadministration & Systemintegration — Aufbau und Betrieb gehärteter Infrastruktur mit Verschlüsselung, Segmentierung und defensiver Architektur – ohne übermäßige Abhängigkeit von einzelnen Personen.

IT-Infrastruktur Audits & Pentests — Wir prüfen, ob deine Architektur wirklich gegen Server-Level-Zugriffe, Insider-Risiken und Endpoint-Angriffe gewappnet ist – und ob Verantwortlichkeiten und Zugriff angemessen verteilt sind.

Matrix Secure ChatVertrauliche Kommunikation mit Fokus auf Endpoint-Sicherheit, ohne Abhängigkeit von unsicheren Drittanbietern.

Datenschutzerklärung

1. Datenschutz auf einen Blick

Allgemeine Hinweise

Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie diese Website besuchen. Personenbezogene Daten sind alle Daten, mit denen Sie persönlich identifiziert werden können. Ausführliche Informationen zum Thema Datenschutz entnehmen Sie unserer unter diesem Text aufgeführten Datenschutzerklärung.

Datenerfassung auf dieser Website

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Die Datenverarbeitung auf dieser Website erfolgt durch den Websitebetreiber. Dessen Kontaktdaten können Sie dem Abschnitt „Hinweis zur Verantwortlichen Stelle" in dieser Datenschutzerklärung entnehmen.

Wie erfassen wir Ihre Daten?

Ihre Daten werden zum einen dadurch erhoben, dass Sie uns diese mitteilen. Hierbei kann es sich z. B. um Daten handeln, die Sie in ein Kontaktformular eingeben.

Andere Daten werden automatisch oder nach Ihrer Einwilligung beim Besuch der Website durch unsere IT-Systeme erfasst. Das sind vor allem technische Daten (z. B. Internetbrowser, Betriebssystem oder Uhrzeit des Seitenaufrufs). Die Erfassung dieser Daten erfolgt automatisch, sobald Sie diese Website betreten.

Wofür nutzen wir Ihre Daten?

Ein Teil der Daten wird erhoben, um eine fehlerfreie Bereitstellung der Website zu gewährleisten. Andere Daten können zur Analyse Ihres Nutzerverhaltens verwendet werden.

Welche Rechte haben Sie bezüglich Ihrer Daten?

Sie haben jederzeit das Recht, unentgeltlich Auskunft über Herkunft, Empfänger und Zweck Ihrer gespeicherten personenbezogenen Daten zu erhalten. Sie haben außerdem ein Recht, die Berichtigung oder Löschung dieser Daten zu verlangen. Wenn Sie eine Einwilligung zur Datenverarbeitung erteilt haben, können Sie diese Einwilligung jederzeit für die Zukunft widerrufen. Außerdem haben Sie das Recht, unter bestimmten Umständen die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Des Weiteren steht Ihnen ein Beschwerderecht bei der zuständigen Aufsichtsbehörde zu.

Hierzu sowie zu weiteren Fragen zum Thema Datenschutz können Sie sich jederzeit an uns wenden.

2. Hosting

Wir hosten die Inhalte unserer Website bei folgendem Anbieter:

Die von uns in Anspruch genommenen Hosting-Leistungen dienen der Zurverfügungstellung der folgenden Leistungen: Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste, Sicherheitsleistungen sowie technische Wartungsleistungen, die wir zum Zwecke des Betriebs dieser Website einsetzen.

Hierbei verarbeiten wir, bzw. unser Hostinganbieter Bestandsdaten, Kontaktdaten, Inhaltsdaten, Vertragsdaten, Nutzungsdaten, Meta- und Kommunikationsdaten von Kunden, Interessenten und Besuchern dieser Website auf Grundlage unserer berechtigten Interessen an einer effizienten und sicheren Zurverfügungstellung dieser Website gem. Art. 6 Abs. 1 lit. f DSGVO i.V.m. Art. 28 DSGVO.

3. Allgemeine Hinweise und Pflichtinformationen

Datenschutz

Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend den gesetzlichen Datenschutzbestimmungen sowie dieser Datenschutzerklärung.

Wenn Sie diese Website benutzen, werden verschiedene personenbezogene Daten erhoben. Personenbezogene Daten sind Daten, mit denen Sie persönlich identifiziert werden können. Die vorliegende Datenschutzerklärung erläutert, welche Daten wir erheben und wofür wir sie nutzen. Sie erläutert auch, wie und zu welchem Zweck das geschieht.

Wir weisen darauf hin, dass die Datenübertragung im Internet (z. B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Hinweis zur verantwortlichen Stelle

Die verantwortliche Stelle für die Datenverarbeitung auf dieser Website ist:

Van de Everest UG (haftungsbeschränkt)
Frankenstraße 152
90461 Nürnberg
Deutschland

Vertreten durch: Kai Pazdzewicz

Telefon: +49 (0) 911 14895050
E-Mail: info@pazdzewicz.de

Registergericht: Nürnberg
Registernummer: HRB 43972

Umsatzsteuer-ID: DE340033340

Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z. B. Namen, E-Mail-Adressen o. Ä.) entscheidet.

Speicherdauer

Soweit innerhalb dieser Datenschutzerklärung keine speziellere Speicherdauer genannt wurde, verbleiben Ihre personenbezogenen Daten bei uns, bis der Zweck für die Datenverarbeitung entfällt. Wenn Sie ein berechtigtes Löschersuchen geltend machen oder eine Einwilligung zur Datenverarbeitung widerrufen, werden Ihre Daten gelöscht, sofern wir keine anderen rechtlich zulässigen Gründe für die Speicherung Ihrer personenbezogenen Daten haben (z. B. steuer- oder handelsrechtliche Aufbewahrungsfristen); im letztgenannten Fall erfolgt die Löschung nach Fortfall dieser Gründe.

Allgemeine Hinweise zu den Rechtsgrundlagen der Datenverarbeitung auf dieser Website

Sofern Sie in die Datenverarbeitung eingewilligt haben, verarbeiten wir Ihre personenbezogenen Daten auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO bzw. Art. 9 Abs. 2 lit. a DSGVO, sofern besondere Datenkategorien nach Art. 9 Abs. 1 DSGVO verarbeitet werden. Im Falle einer ausdrücklichen Einwilligung in die Übertragung personenbezogener Daten in Drittstaaten erfolgt die Datenverarbeitung außerdem auf Grundlage von Art. 49 Abs. 1 lit. a DSGVO.

Sofern Sie in die Speicherung von Cookies oder in den Zugriff auf Informationen in Ihr Endgerät (z. B. via Device-Fingerprinting) eingewilligt haben, erfolgt die Datenverarbeitung zusätzlich auf Grundlage von § 25 Abs. 1 TTDSG. Die Einwilligung ist jederzeit widerrufbar. Sind Ihre Daten zur Vertragserfüllung oder zur Durchführung vorvertraglicher Maßnahmen erforderlich, verarbeiten wir Ihre Daten auf Grundlage des Art. 6 Abs. 1 lit. b DSGVO.

Des Weiteren verarbeiten wir Ihre Daten, sofern diese zur Erfüllung einer rechtlichen Verpflichtung erforderlich sind auf Grundlage von Art. 6 Abs. 1 lit. c DSGVO. Die Datenverarbeitung kann ferner auf Grundlage unseres berechtigten Interesses nach Art. 6 Abs. 1 lit. f DSGVO erfolgen. Über die jeweils im Einzelfall einschlägigen Rechtsgrundlagen wird in den folgenden Absätzen dieser Datenschutzerklärung informiert.

Hinweis zur Datenweitergabe in die USA und sonstige Drittstaaten

Wir verwenden unter anderem Tools von Unternehmen mit Sitz in den USA oder sonstigen datenschutzrechtlich nicht sicheren Drittstaaten. Wenn diese Tools aktiv sind, können Ihre personenbezogenen Daten in diese Drittstaaten übertragen und dort verarbeitet werden. Wir weisen darauf hin, dass in diesen Ländern kein mit der EU vergleichbares Datenschutzniveau garantiert werden kann. Beispielsweise sind US-Unternehmen dazu verpflichtet, personenbezogene Daten an Sicherheitsbehörden herauszugeben, ohne dass Sie als Betroffener hiergegen gerichtlich vorgehen könnten. Es kann daher nicht ausgeschlossen werden, dass US-Behrden (z. B. Geheimdienste) Ihre auf US-Servern befindlichen Daten zu Überwachungszwecken verarbeiten, auswerten und dauerhaft speichern. Wir haben auf diese Verarbeitungstätigkeiten keinen Einfluss.

Widerruf Ihrer Einwilligung zur Datenverarbeitung

Viele Datenverarbeitungsvorgänge sind nur mit Ihrer ausdrücklichen Einwilligung möglich. Sie können eine bereits erteilte Einwilligung jederzeit widerrufen. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitung bleibt vom Widerruf unberührt.

Widerspruchsrecht gegen die Datenerfassung in besonderen Fällen sowie gegen Direktwerbung (Art. 21 DSGVO)

WERDEN DIE DATENVERARBEITUNG AUF GRUNDLAGE VON ART. 6 ABS. 1 LIT. E ODER F DSGVO ERFOLGT, HABEN SIE JEDERZEIT DAS RECHT, AUS GRÜNDEN, DIE SICH AUS IHRER BESONDEREN SITUATION ERGEBEN, GEGEN DIE VERARBEITUNG IHRER PERSONENBEZOGENEN DATEN WIDERSPRUCH EINZULEGEN; DIES GILT AUCH FÜR EIN AUF DIESE BESTIMMUNGEN GESTÜTZTES PROFILING. DIE JEWEILIGE RECHTSGRUNDLAGE, AUF DENEN EINE VERARBEITUNG BERUHT, ENTNEHMEN SIE DIESER DATENSCHUTZERKLÄRUNG. WENN SIE WIDERSPRUCH EINLEGEN, WERDEN WIR IHRE BETROFFENEN PERSONENBEZOGENEN DATEN NICHT MEHR VERARBEITEN, ES SEI DENN, WIR KÖNNEN ZWINGENDE SCHUTZWÜRDIGE GRÜNDE FÜR DIE VERARBEITUNG NACHWEISEN, DIE IHRE INTERESSEN, RECHTE UND FREIHEITEN ÜBERWIEGEN ODER DIE VERARBEITUNG DIENT DER GELTENDMACHUNG, AUSÜBUNG ODER VERTEIDIGUNG VON RECHTSANSPRÜCHEN (WIDERSPRUCH NACH ART. 21 ABS. 1 DSGVO).

WERDEN IHRE PERSONENBEZOGENEN DATEN VERARBEITET, UM DIREKTWERBUNG ZU BETREIBEN, SO HABEN SIE DAS RECHT, JEDERZEIT WIDERSPRUCH GEGEN DIE VERARBEITUNG SIE BETREFFENDER PERSONENBEZOGENER DATEN ZUM ZWECKE DERARTIGER WERBUNG EINZULEGEN; DIES GILT AUCH FÜR DAS PROFILING, SOWEIT ES MIT SOLCHER DIREKTWERBUNG IN VERBINDUNG STEHT. WENN SIE WIDERSPRECHEN, WERDEN IHRE PERSONENBEZOGENEN DATEN ANSCHLIESSEND NICHT MEHR ZUM ZWECKE DER DIREKTWERBUNG VERWENDET (WIDERSPRUCH NACH ART. 21 ABS. 2 DSGVO).

Beschwerderecht bei der zuständigen Aufsichtsbehörde

Im Falle von Verstößen gegen die DSGVO steht den Betroffenen ein Beschwerderecht bei einer Aufsichtsbehörde, insbesondere in dem Mitgliedstaat ihres gewöhnlichen Aufenthalts, ihres Arbeitsplatzes oder des Orts des mutmaßlichen Verstoßes zu. Das Beschwerderecht besteht unbeschadet anderweitiger verwaltungsrechtlicher oder gerichtlicher Rechtsbehelfe.

Recht auf Datenübertragbarkeit

Sie haben das Recht, Daten, die wir auf Grundlage Ihrer Einwilligung oder in Erfüllung eines Vertrags automatisiert verarbeiten, an sich oder an einen Dritten in einem gängigen, maschinenlesbaren Format aushändigen zu lassen. Sofern Sie die direkte Übertragung der Daten an einen anderen Verantwortlichen verlangen, erfolgt dies nur, soweit es technisch machbar ist.

SSL- bzw. TLS-Verschlüsselung

Diese Seite nutzt aus Sicherheitsgründen und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel Bestellungen oder Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL- bzw. TLS-Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://" auf „https://" wechselt und an dem Schloss-Symbol in Ihrer Browserzeile.

Wenn die SSL- bzw. TLS-Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

Auskunft, Löschung und Berichtigung

Sie haben im Rahmen der geltenden gesetzlichen Bestimmungen jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung und ggf. ein Recht auf Berichtigung oder Löschung dieser Daten. Hierzu sowie zu weiteren Fragen zum Thema personenbezogene Daten können Sie sich jederzeit an uns wenden.

Recht auf Einschränkung der Verarbeitung

Sie haben das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Hierzu können Sie sich jederzeit an uns wenden. Das Recht auf Einschränkung der Verarbeitung besteht in folgenden Fällen:

  • Wenn Sie die Richtigkeit Ihrer bei uns gespeicherten personenbezogenen Daten bestreiten, benötigen wir in der Regel Zeit, um dies zu überprüfen. Für die Dauer der Prüfung haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn die Verarbeitung Ihrer personenbezogenen Daten unrechtmäßig geschah/geschieht, können Sie statt der Löschung die Einschränkung der Datenverarbeitung verlangen.
  • Wenn wir Ihre personenbezogenen Daten nicht mehr benötigen, Sie sie jedoch zur Ausübung, Verteidigung oder Geltendmachung von Rechtsansprüchen benötigen, haben Sie das Recht, statt der Löschung die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn Sie einen Widerspruch nach Art. 21 Abs. 1 DSGVO eingelegt haben, muss eine Abwägung zwischen Ihren und unseren Interessen vorgenommen werden. Solange noch nicht feststeht, wessen Interessen überwiegen, haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.

Wenn Sie die Verarbeitung Ihrer personenbezogenen Daten eingeschränkt haben, dürfen diese Daten – von ihrer Speicherung abgesehen – nur mit Ihrer Einwilligung oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen oder zum Schutz der Rechte einer anderen natürlichen oder juristischen Person oder aus Gründen eines wichtigen öffentlichen Interesses der Europäischen Union oder eines Mitgliedstaats verarbeitet werden.

4. Datenerfassung auf dieser Website

Server-Log-Dateien

Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log-Dateien, die Ihr Browser automatisch an uns übermittelt. Dies sind:

  • Browsertyp und Browserversion
  • verwendetes Betriebssystem
  • Referrer URL
  • Hostname des zugreifenden Rechners
  • Uhrzeit der Serveranfrage
  • IP-Adresse

Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen. Die Erfassung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der technisch fehlerfreien Darstellung und der Optimierung seiner Website – hierzu müssen die Server-Log-Files erfasst werden.

Kontaktformular

Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO, sofern Ihre Anfrage mit der Erfüllung eines Vertrags zusammenhängt oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist. In allen übrigen Fällen beruht die Verarbeitung auf unserem berechtigten Interesse an der effektiven Bearbeitung der an uns gerichteten Anfragen (Art. 6 Abs. 1 lit. f DSGVO) oder auf Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO), sofern diese abgefragt wurde.

Die von Ihnen im Kontaktformular eingegebenen Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z. B. nach abgeschlossener Bearbeitung Ihrer Anfrage). Zwingende gesetzliche Bestimmungen – insbesondere Aufbewahrungsfristen – bleiben unberührt.

Anfrage per E-Mail, Telefon oder Telefax

Wenn Sie uns per E-Mail, Telefon oder Telefax kontaktieren, wird Ihre Anfrage inklusive aller daraus hervorgehenden personenbezogenen Daten (Name, Anfrage) zum Zwecke der Bearbeitung Ihres Anliegens bei uns gespeichert und verarbeitet. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO, sofern Ihre Anfrage mit der Erfüllung eines Vertrags zusammenhängt oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist. In allen übrigen Fällen beruht die Verarbeitung auf unserem berechtigten Interesse an der effektiven Bearbeitung der an uns gerichteten Anfragen (Art. 6 Abs. 1 lit. f DSGVO) oder auf Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO), sofern diese abgefragt wurde.

Die von Ihnen an uns per Kontaktanfragen übersandten Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z. B. nach abgeschlossener Bearbeitung Ihres Anliegens). Zwingende gesetzliche Bestimmungen – insbesondere gesetzliche Aufbewahrungsfristen – bleiben unberührt.

5. Plugins und Tools

Google Fonts (lokales Hosting)

Diese Seite nutzt zur einheitlichen Darstellung von Schriftarten so genannte Google Fonts, die von Google bereitgestellt werden. Die Google Fonts sind lokal auf diesem Server installiert. Eine Verbindung zu Servern von Google findet dabei nicht statt.

Weitere Informationen zu Google Fonts finden Sie unter https://developers.google.com/fonts/faq und in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de.

Google Maps

Diese Seite nutzt über eine API den Kartendienst Google Maps. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Zur Nutzung der Funktionen von Google Maps ist es notwendig, Ihre IP-Adresse zu speichern. Diese Informationen werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Der Anbieter dieser Seite hat keinen Einfluss auf diese Datenübertragung.

Die Nutzung von Google Maps erfolgt im Interesse einer ansprechenden Darstellung unserer Online-Angebote und an einer leichten Auffindbarkeit der von uns auf der Website angegebenen Orte. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar. Sofern eine entsprechende Einwilligung abgefragt wurde, erfolgt die Verarbeitung ausschließlich auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG, soweit die Einwilligung die Speicherung von Cookies oder den Zugriff auf Informationen im Endgerät des Nutzers (z. B. Device-Fingerprinting) im Sinne des TTDSG umfasst. Die Einwilligung ist jederzeit widerrufbar.

Mehr Informationen zum Umgang mit Nutzerdaten finden Sie in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de.

6. Eigene Dienste

Google Analytics

Diese Website nutzt Funktionen des Webanalysedienstes Google Analytics. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Google Analytics ermöglicht es dem Websitebetreiber, das Verhalten der Websitebesucher zu analysieren. Hierbei erhält der Websitebetreiber verschiedene Nutzungsdaten, wie z. B. Seitenaufrufe, Verweildauer, verwendete Betriebssysteme und Herkunft des Nutzers. Diese Daten werden in einer User-ID zusammengefasst und dem jeweiligen Endgerät des Websitebesuchers zugeordnet.

Google Analytics verwendet Technologien, die die Wiedererkennung des Nutzers zum Zwecke der Analyse des Nutzerverhaltens ermöglichen (z. B. Cookies oder Device-Fingerprinting). Die von Google erfassten Informationen über die Nutzung dieser Website werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert.

Die Nutzung dieses Dienstes erfolgt auf Grundlage Ihrer Einwilligung nach Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG. Die Einwilligung ist jederzeit widerrufbar.

Die Datenübertragung in die USA wird auf die Standardvertragsklauseln der EU-Kommission gestützt. Details finden Sie hier: https://privacy.google.com/businesses/controllerterms/mccs/.

Mehr Informationen zum Umgang mit Nutzerdaten bei Google Analytics finden Sie in der Datenschutzerklärung von Google: https://support.google.com/analytics/answer/6004245?hl=de.

Google reCAPTCHA

Wir nutzen "Google reCAPTCHA" (im Folgenden "reCAPTCHA") auf dieser Website. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Mit reCAPTCHA soll überprüft werden, ob die Dateneingabe auf dieser Website (z. B. in einem Kontaktformular) durch einen Menschen oder durch ein automatisiertes Programm erfolgt. Hierzu analysiert reCAPTCHA das Verhalten des Websitebesuchers anhand verschiedener Merkmale. Diese Analyse beginnt automatisch, sobald der Websitebesucher die Website betritt. Zur Analyse wertet reCAPTCHA verschiedene Informationen aus (z. B. IP-Adresse, Verweildauer des Websitebesuchers auf der Website oder vom Nutzer getätigte Mausbewegungen). Die bei der Analyse erfassten Daten werden an Google weitergeleitet.

Die reCAPTCHA-Analysen laufen vollständig im Hintergrund. Websitebesucher werden nicht darauf hingewiesen, dass eine Analyse stattfindet.

Die Speicherung und Analyse der Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse daran, seine Website vor missbräuchlicher automatisierter Ausspähung und vor SPAM zu schützen. Sofern eine entsprechende Einwilligung abgefragt wurde, erfolgt die Verarbeitung ausschließlich auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG, soweit die Einwilligung die Speicherung von Cookies oder den Zugriff auf Informationen im Endgerät des Nutzers (z. B. Device-Fingerprinting) im Sinne des TTDSG umfasst. Die Einwilligung ist jederzeit widerrufbar.

Weitere Informationen zu Google reCAPTCHA finden Sie in den Google-Datenschutzbestimmungen und den Google Nutzungsbedingungen unter folgenden Links: https://policies.google.com/privacy?hl=de und https://policies.google.com/terms?hl=de.

7. Änderungen dieser Datenschutzerklärung

Wir behalten uns vor, diese Datenschutzerklärung anzupassen, damit sie stets den aktuellen rechtlichen Anforderungen entspricht oder um Änderungen unserer Leistungen in der Datenschutzerklärung umzusetzen, z. B. bei der Einführung neuer Services. Für Ihren erneuten Besuch gilt dann die neue Datenschutzerklärung.

8. Fragen zum Datenschutz

Wenn Sie Fragen zum Datenschutz haben, schreiben Sie uns bitte eine E-Mail oder wenden Sie sich direkt an die für den Datenschutz verantwortliche Person in unserem Unternehmen:

info@pazdzewicz.de