Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz

Die Seite wird erstellt Helge Nagel
 
WEITER LESEN
Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz
Vorratsdatenspeicherung

             Stefan Köpsell – sk13@inf.tu-dresden.de

  Netzwerksicherheit, Anonymität und Datenschutz –
    ein paar Gedanken…

  Rechtliche Regelungen zur Vorratsdatenspeicherung
       EU

       Deutschland

  Risiken und Nebenwirkungen

  Gegenmaßnahmen
Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz
Wieviel Schutz braucht der Mensch ?

• Entscheidungen bezüglich Verhältnismäßigkeit der Mittel

• Sicherheit ist kein konstanter Zustand, sondern ein Prozeß

      „Security is a process, not a product“ - Bruce Schneier
• Erhöhte Sicherheit bedeutet oft geringerer Benutzungskomfort

          Wieviel Schutz für welche Daten ?

Pauschale Aussagen über notwendige Schutzmaßnahmen
                 sind nicht möglich!
Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz
Was ist zu schützen ?

 Kommunikationsgegenstand   Kommunikationsumstände
 WAS?                       WANN?, WO?, WER?

Vertraulichkeit             Anonymität
                            Unbeobachtbarkeit
       Inhalte
                            Sender            Ort

                            Empfänger         Zeit

Integrität                  Zurechenbarkeit
                            Rechtsverbindlichkeit
       Inhalte
                            Absender          Ort
                            Empfänger         Zeit
Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz
Vor wem ist zu schützen ?

                               Schutz der…

                                     …Vertraulichkeit

Telekommunikationsnetze:             …In te g ritä t
 sehr viele Betreiber
 sehr viele Anwender                … Ve rfü g b a rke it
Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz
Vor wem ist zu schützen ?
  Rechner                    Übertragungswege

 Abstrahlung                                    Le itu n g e n

 >dir                              Vermittlungsrechner
 AUTTOEXEC.BAT
 COMAND.COM
 .

                                          Fu n ks tre c ke n

innen
(Trojanische
Pferde,
Viren)
Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz
Beispiele für Veränderungen bzgl. Anonymität

Broadcast sorgt für Empfängeranonymität — wer welche
Sendungen und Informationen sieht, ist nicht feststellbar
Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz
Beispiele für Veränderungen bzgl. Anonymität

     Internet-Radio, IPTV, Video on Demand etc.
unterstützen eine Profilbildung bzgl. Interessensdaten
Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz
Anonyme Briefpost wird durch global
                     überwachbare          E-Mails abgelöst

Interessant: Trotz offensichtlicher Gefahren, die von der
gelben Post ausgehen, fordert niemand Absender-Identifizierung
Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz
Die Massenware „Zeitung“ wird mittels Web, elektro-
 nischem Papier und Print on demand personalisiert
Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz
Der politische Wandel

„Wer die Freiheit aufgibt, um Sicherheit zu gewinnen,
wird am Ende beides verlieren.“                          „... Und nun ...
[Benjamin Franklin, amerikanischer                   machen [wir] einen
Staatsmann, 1706-1790]                            Abstecher in die wider-
                                                        wärtigste ... Form der Inter-
„Mit dem Recht auf informationelle Selbst-        net-Wirtschaft: Kinderpornografie.
bestimmung wären eine Gesellschaftsord-                                            ...
nung und eine diese ermöglichende                Wer sich im Unabhängigen Daten-
Rechtsordnung nicht vereinbar, in          schutzzentrum Schleswig-Holstein infor-
der Bürger nicht mehr wissen        miert, bekommt schon heute eine sehr brauch-
können, wer was wann und         bare Handlungsanleitung, wie er unentdeckt durch
bei welcher Gelegenheit      das virtuelle Rotlichtmilieu streifen kann. Wenn ange-
über sie weiß.”             sichts widerwärtigster Internet-Kriminalität der steuer-
[Volkszählungsurteil      finanzierte Datenschutzbeauftragte Schleswig-Holsteins
 (BVerfGE 65,         praktische Hilfestellung zum anonymen Surfen gibt und auf
 1983)]           der gleichen Seite die gerichtlichen Erfolge des ANON-Projektes
                gegen das BKA feiert, könnte man auch als Norddeutscher emoti-
                onal werden.“ [Staatssekretär H. Lemke, Ministerium des Innern
           Hessen, Vortrag auf dem Europäischen Polizeikongress 6.4.2005 Berlin]
Vor wem ist zu schützen ?

EU-Parlament über das
globale Überwachungssystem
ECHELON:
„... daß nunmehr kein Zweifel
mehr daran bestehen kann, daß
das System nicht zum Abhören
militärischer, sondern zumindest
privater und wirtschaftlicher
Kommunikation dient,...“

                                   „... ihre Bürger und Unternehmen über die
                                   Möglichkeit zu informieren, daß ihre international
                                   übermittelten Nachrichten unter bestimmten
                                   Umständen abgefangen werden; besteht darauf,
                                   daß diese Information begleitet wird von
                                   praktischer Hilfe bei der Entwicklung und
                                   Umsetzung umfassender Schutzmaßnahmen, auch
                                   was die Sicherheit der Informationstechnik
                                   anbelangt;...“
Vor wem ist zu schützen?

 ... vor staatlich verordneten Unsicherheiten ?
     Vorratsdatenspeicherung (beschlossen durch den Bundestag am 9. November
       2007)
         Speicherung der Kommunikationsumstände für 6 Monate
             – wer hat wann wie lange mit wem von wo telefoniert?
             – wer hat wem wann eine e-Mail geschrieben?
             – wer hat wann welche IP-Adresse gehabt und welche Web-Seite
                aufgerufen?
         Trennung von Inhalt und Adresse ?
             – http://www.google.de/?q=aids
         Kontrollierte Zugriff nur für Berechtigte?
             – Abfragen der gespeicherten Daten muß für Strafverfolgungsbehörden
                unbemerkt durch den Provider möglich sein
             – internationale Zusammenarbeit (Fluggastabkommen)
     Onlinedurchsuchung („Bundestrojaner“)
         staatlich geförderte Ausnutzung von Sicherheitslücken
         Schaffung neuer Sicherheitslücken?
         Konsequente Aufklärung über bekannt Sicherheitslücken durch staatliche
           Einrichtungen (Bundesamt f. Sicherheit in der Informationstechnik (BSI))?
Warum soll ich mich selber schützen... ?

... weil man nicht sich nicht immer auf andere verlassen kann.
Datenschutzprobleme –
                                                          noch mehr Beispiele...

   Maut-System wertet Kennzeichen aus
   Videoüberwachung im Rennsteigtunnel
   Citymaut London mit integrierter Gesichtserkennung
   US-Regierung überwacht internationales Finanzdatennetz (Quelle: heise,
    23.06.2006)
   Social Networking weckt Neugierde der Geheimdienste (Quelle: heise, 10.06.2006)
   Der NSA-Abhörskandal weitet sich aus (Quelle: heise 24.12.2005)
      Die NSA durchsucht mit Hintertüren bei den Providern in den USA Telefon- und
        Internetkommunikation
   US Abhörskandal (Quelle: Spiegel, 12.06.2006
                                     http://www.spiegel.de/politik/ausland/0,1518,415794,00.html)
   Bundestrojaner staatlich verordnete Schwachstellen und Hintertüren
   YouTube sammelt Nutzerdaten, wie Alter oder Geschlecht usw., um sich für
    Werbezwecke interessanter zu machen (Quelle: heise Online, 22.04.2007,
                                     http://www.heise.de/newsticker/meldung/88611)
   EU/USA Datenaustausch über Flugpassagier- und Finanzdaten, USA dürfen
    die Daten 15 Jahre lang speichern (Quelle: heise Online, 27.6.2007,
                                     http://www.heise.de/newsticker/meldung/91861)
   USA/GB Provider sollen Kunden umfassend ausgespäht, deren Online-
    Verhalten ausgeschnüffelt und detailreiche Profile angelegt haben (heise, 6.4. 2008)

                    ! Juristische Regelungen (für Rechtssicherheit und Datenschutz) allein
                                              reichen nicht aus !
===T===Gate===
Rechtliche Regelungen
          zur
Vorratsdatenspeicherung
Vielzahl von Vorschriften ist zu berücksichtigen

 Grundgesetz (GG)
 Außenwirtschaftsgesetz (AWG)
 Gesetz zur Beschränkung des Brief-, Post-, und Fernmeldegeheimnisses (G10-
  Gesetz)
 Strafprozeßordnung (StPO)
 Bundesdatenschutzgesetz (BDSG)
 Telekommunikationsgesetz (TKG)
 Telemediengesetz (TMG)
 Telekommunikationsüberwachungsverordnung (TKÜV)
 Telekommunikations-Datenschutzverordnung (TDSV)
 EG Datenschutz Direktive (95/46/EC)
 EU Verfassung
 EG Richtlinie zur Vorratsdatenspeicherung
 ...
Um welche Art von Dienst handelt es sich?

                                                   Situation vor dem 1. März 2007
 Telekommunikationsdienste
    Anknüpfungspunkt: Datentransport und Signalverarbeitung
    Gesetzliche Regelung: TKG
    Beispiele: Telefonkabel, Mobilfunk, Access-Provider, E-Mail
        Speicherpflicht für Strafverfolgung

 Teledienste
    Anknüpfungspunkt: Inhalt der Kommunikation
    Gesetzliche Regelung: TDG / TDDSG
    Beispiele: Websites / Datendienste / Online Banking
        Keine Verpflichtung zur Vorratsdatenspeicherung

 Mediendienste
    Anknüpfungspunkt: Inhalt mit redaktionellem Hintergrund
    Gesetzliche Regelung: MDStV
    Beispiele: Spiegel-Online, Heise etc.
Telemediengesetz

seit 1. März 2007: Telemediengesetz (TMG)
Rechtliche Rahmenbedingungen

 Volkszählungs-Urteil (BVerfGE 65,1 - 15. Dezember 1983)

     „Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn
     betreffende Informationen in bestimmten Bereichen seiner sozialen Umwelt
     bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht
     einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich
     gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu
     entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wären eine
     Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht
     vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei
     welcher Gelegenheit über sie weiß.”

     „Ein Zwang zur Angabe personenbezogener Daten setzt voraus, daß der
     Gesetzgeber den Verwendungszweck bereichsspezifisch und präzise bestimmt
     und daß die Angaben für diesen Zweck geeignet und erforderlich sind. Damit
     wäre die Sammlung nicht anonymisierter Daten auf Vorrat zu unbestimmten
     oder noch nicht bestimmbaren Zwecken nicht zu vereinbaren “
Rechtliche Rahmenbedingungen

 Bundesdatenschutzgesetz (BDSG) [§ 3a]:
    „Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem
    Ziel auszurichten, keine oder so wenig personenbezogene Daten wie
    möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere ist von den
    Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu
    machen, soweit dies möglich ist und der Aufwand in einem angemessenen
    Verhältnis zu dem angestrebten Schutzzweck steht.”
Telemediengesetz

 „Telemediengesetz vom 26. Februar 2007 (BGBl. I S. 179)“ (am 1.3.2007 in
  Kraft getreten)
 § 1 Anwendungsbereich
    (1) Dieses Gesetz gilt für alle elektronischen Informations- und
      Kommunikationsdienste, soweit sie nicht Telekommunikationsdienste
      ... sind (Telemedien).
    (2) Dieses Gesetz gilt für alle Anbieter einschließlich der öffentlichen
      Stellen unabhängig davon, ob für die Nutzung ein Entgelt erhoben wird.
 § 4 Zulassungsfreiheit
    Telemedien sind im Rahmen der Gesetze zulassungs- und
      anmeldefrei.
 § 7 Allgemeine Grundsätze
    (2) Diensteanbieter im Sinne der §§ 8 bis 10 sind nicht verpflichtet, die
      von ihnen übermittelten oder gespeicherten Informationen zu
      überwachen oder nach Umständen zu forschen, die auf eine
      rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder
      Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen
      bleiben auch im Falle der Nichtverantwortlichkeit des Diensteanbieters
      nach den §§ 8 bis 10 unberührt. Das Fernmeldegeheimnis nach § 88 des
      Telekommunikationsgesetzes ist zu wahren.
Telemediengesetz

 § 8 Durchleitung von Informationen
    (1) Diensteanbieter sind für fremde Informationen, die sie in einem
      Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur
      Nutzung vermitteln, nicht verantwortlich, sofern sie
        1. die Übermittlung nicht veranlasst,
        2. den Adressaten der übermittelten Informationen nicht ausgewählt
         und
        3. die übermittelten Informationen nicht ausgewählt oder verändert
         haben.
Abschnitt 4: Datenschutz

 § 11 Anbieter-Nutzer-Verhältnis
    (2) Nutzer im Sinne dieses Abschnitts ist jede natürliche Person, die
      Telemedien nutzt, insbesondere um Informationen zu erlangen oder
      zugänglich zu machen.

 § 12 Grundsätze
    (1) Der Diensteanbieter darf personenbezogene Daten zur
      Bereitstellung von Telemedien nur erheben und verwenden, soweit
      dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf
      Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.
    (2) Der Diensteanbieter darf für die Bereitstellung von Telemedien
      erhobene personenbezogene Daten für andere Zwecke nur
      verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die
      sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer
      eingewilligt hat.
Abschnitt 4: Datenschutz

 § 13 Pflichten des Diensteanbieters
    (4) Der Diensteanbieter hat durch technische und organisatorische
      Vorkehrungen sicherzustellen, dass
        2. die anfallenden personenbezogenen Daten über den Ablauf des
         Zugriffs oder der sonstigen Nutzung unmittelbar nach deren
         Beendigung gelöscht ... werden,
        3. der Nutzer Telemedien gegen Kenntnisnahme Dritter geschützt in
         Anspruch nehmen kann,
        4. die personenbezogenen Daten über die Nutzung verschiedener
         Telemedien durch denselben Nutzer getrennt verwendet werden
         können,
        6. Nutzungsprofile nach § 15 Abs. 3 nicht mit Angaben zur
         Identifikation des Trägers des Pseudonyms zusammengeführt
         werden können.

       (6) Der Diensteanbieter hat die Nutzung von Telemedien und ihre
        Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit
        dies technisch möglich und zumutbar ist. Der Nutzer ist über diese
        Möglichkeit zu informieren.
Abschnitt 4: Datenschutz

 § 14 Bestandsdaten
    (1) Der Diensteanbieter darf personenbezogene Daten eines Nutzers
      nur erheben und verwenden, soweit sie für die Begründung, inhaltliche
      Ausgestaltung oder Änderung eines Vertragsverhältnisses zwischen dem
      Diensteanbieter und dem Nutzer über die Nutzung von Telemedien
      erforderlich sind (Bestandsdaten).
 § 15 Nutzungsdaten
    (1) Der Diensteanbieter darf personenbezogene Daten eines Nutzers
      nur erheben und verwenden, soweit dies erforderlich ist, um die
      Inanspruchnahme von Telemedien zu ermöglichen und
      abzurechnen (Nutzungsdaten). Nutzungsdaten sind insbesondere
        1. Merkmale zur Identifikation des Nutzers,
        2. Angaben über Beginn und Ende sowie des Umfangs der jeweiligen
          Nutzung und
        3. Angaben über die vom Nutzer in Anspruch genommenen
          Telemedien.
Telemediengesetz

 § 16 Bußgeldvorschriften
    (2) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig
         4. einer Vorschrift des § 13 Abs. 4 Satz 1 Nr. 1 bis 4 oder 5 über eine
          dort genannte Pflicht zur Sicherstellung zuwiderhandelt,
         5. entgegen § 14 Abs. 1 oder § 15 Abs. 1 Satz 1 oder Abs. 8 Satz 1
          oder 2 personenbezogene Daten erhebt oder verwendet oder
          nicht oder nicht rechtzeitig löscht oder
         6. entgegen § 15 Abs. 3 Satz 3 ein Nutzungsprofil mit Daten über
          den Träger des Pseudonyms zusammenführt.
    (3) Die Ordnungswidrigkeit kann mit einer Geldbuße bis zu
      fünfzigtausend Euro geahndet werden.
Strafprozeßordnung

 §§ 100 a, b und §§ 100 g, h relevant für Überwachungsmaßnahmen

 §§ 100 g, h
    Auskunftsersuchen ist auf Daten beschränkt, die nach
     bestehenden Regelungen zulässigerweise erhoben und
     gespeichert werden und insoweit bereits vorliegen

 §§ 100 a, b
    Aufzeichnung personenbezogener Daten für die Zukunft kann
     angeordnet werden
    Vorraussetzung:
       Verdacht auf Straftat gemäß Katalog
       richterliche Anordnung (maximal für drei Monate)
       bei Gefahr im Verzug auch Staatsanwalt (maximal für drei
        Tage)
Vorratsdatenspeicherung in der EU

 geregelt in: „RICHTLINIE 2006/24/EG DES EUROPÄISCHEN PARLAMENTS
  UND DES RATES vom 15. März 2006 über die Vorratsspeicherung von Daten,
  die bei der Bereitstellung öffentlich zugänglicher elektronischer
  Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder
  verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG“

 Zweck: „Vorratsspeicherung bestimmter Daten … zum Zwecke der
  Ermittlung, Feststellung und Verfolgung von schweren Straftaten“

 zu speichern sind: „Verkehrs- und Standortdaten … nicht … Inhalt
  elektronischer Nachrichtenübermittlungen“

 Speicherfrist: „mindestens sechs Monaten und höchstens zwei Jahren ab dem
  Zeitpunkt der Kommunikation“

 Weitergabe der Daten: „nur in bestimmten Fällen und in Übereinstimmung
  mit dem innerstaatlichen Recht an die zuständigen nationalen Behörden“
Vorratsdatenspeicherung in der EU

 Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von
  Telekommunikationsdienst jeweils zu speichern ist:

       zur Rückverfolgung und Identifizierung der Quelle einer Nachricht:

          betreffend Telefonfestnetz und Mobilfunk:
             – die Rufnummer des anrufenden Anschlusses,
             – der Name und die Anschrift des Teilnehmers;

          betreffend Internetzugang, Internet-E-Mail und Internet-Telefonie:
             – die zugewiesene(n) Benutzerkennung(en),
             – die Benutzerkennung und die Rufnummer, die jeder Nachricht im
               öffentlichen Telefonnetz zugewiesen werden,
             – der Name und die Anschrift des Teilnehmers, dem eine
               Internetprotokoll-Adresse (IP-Adresse), Benutzerkennung oder
               Rufnummer zum Zeitpunkt der Nachricht zugewiesen war;
Vorratsdatenspeicherung in der EU

 Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von
  Telekommunikationsdienst jeweils zu speichern ist:

       zur Identifizierung des Adressaten einer Nachricht benötigte Daten:

          betreffend Telefonfestnetz und Mobilfunk:
             – die angewählte(n) Nummer(n) (die Rufnummer(n) des
               angerufenen Anschlusses) und bei Zusatzdiensten wie
               Rufweiterleitung oder Rufumleitung die Nummer(n), an die der
               Anruf geleitet wird,
             – die Namen und Anschriften der Teilnehmer;

          betreffend Internet-E-Mail und Internet-Telefonie:
             – die Benutzerkennung oder Rufnummer des vorgesehenen
               Empfängers eines Anrufs mittels Internet-Telefonie,
             – die Namen und Anschriften der Teilnehmer und die
               Benutzerkennung des vorgesehenen Empfängers einer Nachricht;
Vorratsdatenspeicherung in der EU

 Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von
  Telekommunikationsdienst jeweils zu speichern ist:

       zur Bestimmung von Datum, Uhrzeit und Dauer einer
        Nachrichtenübermittlung benötigte Daten:

          betreffend Telefonfestnetz und Mobilfunk:
             – Datum und Uhrzeit des Beginns und Endes eines
               Kommunikationsvorgangs

          betreffend Internetzugang, Internet-E-Mail und Internet-Telefonie:
             – Datum und Uhrzeit der An- und Abmeldung beim
               Internetzugangsdienst auf der Grundlage einer bestimmten
               Zeitzone, zusammen mit der vom Internetzugangsanbieter einer
               Verbindung zugewiesenen dynamischen oder statischen IP-
               Adresse und die Benutzerkennung des Teilnehmers,
             – Datum und Uhrzeit der An- und Abmeldung beim Internet-E-Mail-
               Dienst oder Internet-Telefonie-Dienst auf der Grundlage einer
               bestimmten Zeitzone
Vorratsdatenspeicherung in der EU

 Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von
  Telekommunikationsdienst jeweils zu speichern ist:

       zur Bestimmung der Art einer Nachrichtenübermittlung benötigte Daten:

          betreffend Telefonfestnetz und Mobilfunk:
             – der in Anspruch genommene Telefondienst

          betreffend Internet-E-Mail und Internet-Telefonie:
             – der in Anspruch genommene Internetdienst
Vorratsdatenspeicherung in der EU

 Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von
  Telekommunikationsdienst jeweils zu speichern ist:

       zur Bestimmung der Endeinrichtung oder der vorgeblichen Endeinrichtung von
        Benutzern benötigte Daten:
           betreffend Telefonfestnetz:
              – die Rufnummern des anrufenden und des angerufenen Anschlusses;

          betreffend Mobilfunk:
             – die Rufnummern des anrufenden und des angerufenen Anschlusses,
             – die internationale Mobilteilnehmerkennung (IMSI) des anrufenden
                Anschlusses,
             – die internationale Mobilfunkgerätekennung (IMEI) des anrufenden
                Anschlusses,
             – die IMSI des angerufenen Anschlusses,
             – die IMEI des angerufenen Anschlusses,
             – im Falle vorbezahlter anonymer Dienste: Datum und Uhrzeit der
                ersten Aktivierung des Dienstes und die Kennung des Standorts (Cell-
                ID), an dem der Dienst aktiviert wurde;
Vorratsdatenspeicherung in der EU

 Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von
  Telekommunikationsdienst jeweils zu speichern ist:

       zur Bestimmung der Endeinrichtung oder der vorgeblichen Endeinrichtung
        von Benutzern benötigte Daten:

          betreffend Internetzugang, Internet-E-Mail und Internet-Telefonie:
             – die Rufnummer des anrufenden Anschlusses für den Zugang über
               Wählanschluß,
             – der digitale Teilnehmeranschluß (DSL) oder ein anderer Endpunkt
               des Urhebers des Kommunikationsvorgangs;
Vorratsdatenspeicherung in der EU

 Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von
  Telekommunikationsdienst jeweils zu speichern ist:

       zur Bestimmung des Standorts mobiler Geräte benötigte Daten:

          die Standortkennung (Cell-ID) bei Beginn der Verbindung,
          Daten zur geografischen Ortung von Funkzellen durch Bezugnahme
           auf ihre Standortkennung (Cell-ID) während des Zeitraums, in dem
           die Vorratsspeicherung der Kommunikationsdaten erfolgt
Vorratsdatenspeicherung in der EU

 Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von
  Telekommunikationsdienst jeweils zu speichern ist:

    „Nach    dieser Richtlinie dürfen keinerlei
       Daten, die Aufschluß über den Inhalt
       einer Kommunikation geben, auf Vorrat
       gespeichert werden.“
Vorratsdatenspeicherung in der EU

 Anforderungen an die Speicherung:

       Daten gegen zufällige oder unrechtmäßige Zerstörung, zufälligen Verlust
        oder zufällige Änderung, unberechtigte oder unrechtmäßige Speicherung,
        Verarbeitung, Zugänglichmachung oder Verbreitung schützen
       Zugang zu den Daten ausschließlich besonders ermächtigten Personen
        ermöglichen
       Daten am Ende der Vorratsspeicherungsfrist vernichten, mit Ausnahme
        jener Daten, die abgerufen und gesichert worden sind

       jedoch: Daten unverzüglich an die zuständigen Behörden auf deren
        Anfrage hin weiterleiten

       zusätzlich: Statistik über den Abruf von auf Vorrat gespeicherten Daten
Vorratsdatenspeicherung in der EU

 Umsetzung und Evaluierung:

      Umsetzung in nationales Recht bis spätestens 15. September 2007

         „Bis 15. März 2009 kann jeder Mitgliedstaat die Anwendung dieser Richtlinie
          auf die Speicherung von Kommunikationsdaten betreffend Internetzugang,
          Internet-Telefonie und Internet-E-Mail aufschieben.“

      Öffentliche Evaluierung „der Anwendung dieser Richtlinie sowie ihrer
       Auswirkungen auf die Wirtschaftsbeteiligten und die Verbraucher“ spätestens
       am 15. September 2010

         ggf. Anpassung der Liste von zu speichernden Daten (Artikel 5) sowie der
          Speicherfristen

      Hinweis: Irland hat Klage gegen die Direktive vorm Europäischen Gerichtshof
       eingereicht
          Grund: falsche Rechtsgrundlage für das Erlassen der Richtlinie
Vorratsdatenspeicherung in Deutschland

 Gesetzes existiert: „Gesetz zur Neuregelung der Telekommunikations-
  überwachung und anderer verdeckter Ermittlungsmaßnahmen sowie
  zur Umsetzung der Richtlinie 2006/24/EG“ (21. Dezember 2007)
 Inkrafttreten: 1. Januar 2008 (für Internet-basierte Dienste: 1. Januar 2009)
     Verfassungsbeschwerde von ca. 34 000 Klägern
 Ziel: Umsetzung der EG-Richtline zur Vorratsdatenspeicherung
 neu: § 113a TKG Speicherungspflichten für Daten
     (1) Wer öffentlich zugängliche Telekommunikationsdienste für Endnutzer
       erbringt, ist verpflichtet, von ihm bei der Nutzung seines Dienstes
       erzeugte oder verarbeitete Verkehrsdaten nach Maßgabe der Absätze 2
       bis 5 sechs Monate im Inland oder in einem anderen Mitgliedstaat der
       Europäischen Union zu speichern.
     (6) Wer Telekommunikationsdienste erbringt und hierbei die nach
       Maßgabe dieser Vorschrift zu speichernden Angaben verändert, ist
       zur Speicherung der ursprünglichen und der neuen Angabe sowie
       des Zeitpunktes der Umschreibung dieser Angaben nach Datum und
       Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet.
Gesetzesbegründung

 Hierbei kommt es auch nicht darauf an, ob die Zwischenschaltung des
  Diensteanbieters etwa aus technischen oder wirtschaftlichen Gründen durch
  die an der Erbringung der Telekommunikationsdienste beteiligten
  Diensteanbieter geschieht oder ob die Zwischenschaltung auf Veranlassung
  des Endnutzers gezielt zur Veränderung der nach Maßgabe der Absätze 2 bis
  4 zu speichernden Daten erfolgt, wie dies etwa bei der Nutzung von
  Anonymisierungsdiensten der Fall ist. In beiden Fällen besteht die
  Speicherungsverpflichtung nach Absatz 6, wenn die maßgeblichen Daten
  bei der Erbringung des Telekommunikationsdienstes verändert werden.
 Auch Anonymisierungsdienste weisen allerdings eine solche
  Doppelnatur auf, da ihre Tätigkeit sowohl in der Durchleitung der Nachricht
  als auch in der Ersetzung der Ausgangskennung des
  Telekommunikationsnutzers besteht. Diese Dienste sind daher sowohl
  Telemedien als auch – im Hinblick auf ihre Transportfunktion –
  Telekommunikationsdienste für die Öffentlichkeit.
Eilentscheidung
                                  des Bundesverfassungsgerichtes

 Eilantrag: Einstweilige Aussetzung des Gesetzes zur Neuregelung der
  Telekommunikationsübersetzung
 Entscheidung des Bundesverfassungsgerichtes vom 11. März 2008
   1. Abruf der gespeicherten Daten wird eingeschränkt: nur dann, wenn
      Gegenstand des Ermittlungsverfahrens eine Katalogtat im Sinne des
      § 100a Absatz 2 der Strafprozessordnung ist und die Voraussetzungen
      des § 100a Absatz 1 der Strafprozessordnung vorliegen.
      aber: Der Diensteanbieter hat die Daten zu speichern.
   2. Die Bundesregierung hat dem Bundesverfassungsgericht zum
       1. September 2008 nach Maßgabe der Gründe über die praktischen
       Auswirkungen der in § 113a des Telekommunikationsgesetzes
       vorgesehenen Datenspeicherungen und der vorliegenden einstweiligen
       Anordnung zu berichten.
       → endgültige Entscheidung vermutlich nicht vor Jahresende
   3. Im Übrigen wird der Antrag auf Erlass einer einstweiligen Anordnung
       abgelehnt.
Es bleibt spannend...

 ... insbesondere wozu Anonymisierungsdienste genau verpflichtet werden
  könnten...
 mehr Informationen: http://www.vorratsdatenspeicherung.de/
Gegenmaßnahmen
Warum Verschlüsselung nicht ausreicht…

Anwaltskanzlei spezialisiert
  auf Firmen-Fusionen                   Problem
                                        Kommunikationsbeziehung
                                        en lassen Rückschlüsse auf
                                        Kommunikationsinhalte zu
Proxies für Anonymität

                     Rewebber

                   GET www.aids.org
                   FROM rewebber

GET www.aids.org
PROXY rewebber             Problem
FROM user x
                            Proxy
                                 … weiß alles
Proxy-Lösungen für Anonymität

• zunächst Eingabe der Ziel-URL

• danach „normales“ Weitersurfen
Das AN.ON Projekt

 soll Anonymität auch gegen starke Angreifer
  gewährleisten, die z. B. Daten auf allen
  Leitungen abhören und verändern können

 besteht aus lokal zu installierender Client-
  Software (JAP) und Servern (Mixen)

 Idee beruht auf dem Mix-Verfahren von David Chaum (1981)

 Gefördert durch die DFG im Rahmen des Schwerpunktes
  „Sicherheit“ und das BMWA

 Zusammenarbeit mit dem Unabhängigen Landeszentrum für
  Datenschutz Schleswig-Holstein (ULD) und der Universität
  Regensburg

 Testversion unter: http://anon.inf.tu-dresden.de/
Funktionsweise

„ JAP“ wird als
Proxy für den
WWW-Browser
eingetragen
Das Mix-Verfahren

   Idee: Unverkettbarkeit zwischen ein- und ausgehenden Nachrichten erzeugen

                   Mix 1                              Mix 2

Ein Mix sammelt Nachrichten, kodiert sie um und gibt sie umsortiert
wieder aus.

             Alle Mixe müssen zusammenarbeiten, um den
            Weg einer Nachricht zurückverfolgen zu können.
JAP
The JAP
Erfahrungen aus dem Betrieb von AN.ON

 Test Version verfügbar: http://anon.inf.tu-dresden.de/
    veröffentlicht und kostenlos nutzbar: seit September 2000
    > 1.000.000 Downloads
    geschätzt:
      mehr als 50 000 Nutzer
      2 500 gleichzeitig
    pro Monat:
      > 4 TByte Daten
      >200 Million URLs
Installation und Benutzung von JAP

 Installation
    JAP ist Java Programm
    Installationsprogramm für Windows und Mac
    Problem: nicht vorhandene oder fehlerhafte Java-Versionen
 Konfiguration
    Nutzer muß JAP als Proxy in Anwendungsprogrammen eintragen
    Einstellungen sind von Programm zu Programm unterschiedlich
    Komplizierter Prozess bei „Proxy-Ketten“ (z.B. Web Filter+JAP)
    Beispiel Internet Explorer:
         Proxy-Einstellungen getrennt für jede DFÜ-Verbindung + LAN
         Browser von T-Online bzw. AOL ignorieren Proxy Einstellungen
    (Firmen-)Firewalls verhindern direkten Zugriff auf Mixe
         JAP verwendet nur ausgehende Verbindungen
         JAP unterstützt Tunneling über HTTP/SOCKS-Proxies
         Mixe lauschen an „zugänglichen“ Ports (80, 443)
 Benutzbarkeit
    Java beschränkt die Möglichkeiten einer Integration in das
      Betriebssystem übliche „Look&Feel“ (Verkleinern in Taskbar etc.)
Übrigens: JAP unterstützt auch die Anonymisierungs-
         dienste Tor (SOCKS) und Mixminion (SMTP)
AN.ON Fox

 Installation des JAP und Konfiguration des Browsers sind kompliziert und
  fehleranfällig
    Vereinfachung ist notwendig
    mögliche Lösung: Integration der Anonymisierung in den Browser
    technische Umsetzung: Extension für Firefox
    realisiert: als Diplomarbeit von Thomas Uhlig

       selber ausprobieren: http://anon.inf.tu-dresden.de/    Programme
Mißbrauch von AN.ON

 Mißbrauchs bezogene Anfragen (1. Januar – 30. Juni 2004)
    insgesamt: 32 Anfragen
    22 Anfragen von Strafverfolgungsbehörden (Polizei,
     Staatsanwalt, Richter)
       bezogen auf strafrechtlich relevanten Anfangsverdacht.
       14 x Betrug (3 x eBay)
        5 x Beleidigung
    10 Anfragen von Privatpersonen und Firmen
       Spam-Email
       Beleidigungen
       Urheberrechtsverletzungen
       Angriffe auf Webseiten (gestohlene eBay Paßwörter)
Mißbrauch verhinderbar?

 „künstliche“ Beschränkung der unterstützten Protokolle
    keine TCP/IP Verbindungen möglich
      implementiert aber deaktiviert
    nur HTTP (Web)
    nur bekannte HTTP Ports (80, 443, 8080)
    Begrenzung der Größe von POST-Anfragen (Uploads)
 Webseitenbetreiber können Sperrung beantragen
 Mißbrauch aber generell nicht verhinderbar:
    Zugriffe die in einem Land zulässig sind können in einem
     anderen Land verboten sein
    Computer sind generell nicht in der Lage zu entscheiden ob
     ein Zugriff “gut” oder “böse” ist
Beispiel für Anfrage und Antwort bei Mißbrauch

Polizeidirektion XY                                                  Berlin, den 25.02.2005
Kommissariat 3
Ermittlungsverfahren gegen Unbekannt wegen des Verdachtes auf Computerbetrug
Sehr geehrte Damen und Herren, im Rahmen des oben genannten Ermittlungsverfahrens wurde
festgestellt, daß dem Täter eine IP-Adresse zugeordnet werden kann, die durch Sie verwaltet
wird:
IP-Adresse: 141.76.1.121     Datum/Uhrzeit (Ortszeit): 25.06.2004, 09:05:46 Uhr
Sie werden nun gebeten alle Ihnen bekannten Verbindungs- und Nutzungsdaten, die oben
genannte IP-Adresse und Zeitpunkt betreffen mitzuteilen. Es wird auch um Mitteilung gebeten,
falls keine Daten zum Beispiel auf Grund der bereits verstrichenen Zeit vorliegen

... Der von Ihnen genannten Server ist Teil eines Forschungsprojektes. Ziel des
Projektes ist es, anonyme und unbeobachtbare Webzugriffe zu realisieren. Dabei
geht es darum, die Vorschriften des Teledienstedatenschutzgesetzes umzusetzen.
Dabei wird bereits auf technischer Ebene die Zuordnung von IP-Adressen zu
einzelnen Nutzern oder sonstigen identifizierenden Merkmalen vermieden. Aus
diesem Grunde liegen keine Daten vor, über die (bei Vorliegen eines richterlichen
Beschlusses) Auskunft gegeben werden könnte.
Es tut mir leid, Ihnen insoweit nicht weiterhelfen zu können. ...
Der BKA Fall

 03.07.2003: Beschluß des Amtsgerichts Frankfurt/Main
    Grundlage: §§ 100g, 100h StPO
    Speicherung / Auskunft von Zugriffen auf eine bestimmte IP
    ULD legt Beschwerde ein (keine aufschiebende Wirkung)
 Einbau / Aktivierung der Strafverfolgungsfunktion
    Aufzeichnung eines einzelnen Datensatzes
 11.07.2003: Landgericht Frankfurt setzt Vollziehung aus
    Mitteilung an ULD erst 26.08.2003
    Bestätigung endgültig 15.09.2003
 29.08.2003: AG Frankfurt ordnet Durchsuchung der Räume der TU Dresden
  und Beschlagnahme an
    Auskunftsverpflichtung war schon ausgesetzt
    Protokolldatensatz wird unter Protest herausgegeben
 21.10.2003: LG Frankfurt bestätigt Rechtsauffassung des ULD
    Durchsuchungsanordnung und Beschlagnahme waren rechtswidrig
 Löschung des Datensatzes erweist sich als schwierig
Anforderungen an die Deanonymisierung

 gemäß §§ 100 a, b StPO muß eine Deanonymisierung im Einzelfall auf
  entsprechende Anordnung unter Angabe der zu überwachenden Kennung ex
  nunc (von jetzt an) möglich sein

 die Anonymität der nicht überwachten Teilnehmer muß gewahrt bleiben, d. h.
  daß bei n Teilnehmern und Durchführung einer Überwachung die Kardinalität
  der verbleibenden Anonymitätsmenge n-1 beträgt

 das Vertrauensmodell des Anonymisierungsdienstes muß erhalten bleiben,
  d. h. die Deanonymisierung erfordert die Mitarbeit aller Mixe einer Kaskade

 es sollen Audit-Daten gespeichert werden, um die Häufigkeit von
  durchgeführten Deanonymisierungen durch externe Stellen kontrollieren zu
  können
Idee

                Mix 1             Mix 2             Mix 3

 Schrittweise Aufdecken beginnend beim ersten bzw. letzten Mix
 Jeder Mix muß überprüfen, daß:
    die von ihm umkodierten Daten eines Kanals zu der in einer Anordnung
     genannten Kennung führen
         Offenlegung der bei der asymmetrisch Verschlüsselung verwendeten
          Zufallszahl
    er genau diese Daten an den nachfolgenden Mix gesandt hat
         Mix speichert Hashwert der übertragenen Daten bzw.
         Anhängen eines symmetrischen Authentikationskodes an die Daten
Deanonymisierung
                                                mit Vorratsdatenspeicherung

 auf Vorrat zu speichern ist das „Umschreiben“ von Kennungen
 somit vermutlich:
    Zeitpunkt des Ersetzens von IPA bzw. IPB durch IPOUT
 Problem: da sich viele Nutzer IPOUT „teilen“, ist eindeutige Rückverfolgung nicht gegeben
Ausblick

 Nachteil des vorgestellten Verfahrens: erster Mix erfährt im Falle einer
  Deanonymisierung, wer welche Anfrage gestellt hat
    Wie läßt sich das verhindern?

 Viele offene Fragen bezüglich des konkreten Ablaufs einer Überwachung
    Wer ist verantwortlich für die Überwachungsmaßnahme? Der letzte Mix?
    Erhält jeder Mix eine Überwachungsanweisung?
    Lassen sich die Strafverfolgungsbehörden auf den zusätzlichen Aufwand
      bezüglich der Zusammenarbeit mit mehreren Mix-Betreibern ein?
    Wie erfolgt eine Aufdeckung bei internationalen Kaskaden?

                                                  ...weitere Fragen und
                                                         Anmerkungen?
Fragen?
Sie können auch lesen