Vorratsdatenspeicherung - Stefan Köpsell - Netzwerksicherheit, Anonymität und Datenschutz
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Vorratsdatenspeicherung Stefan Köpsell – sk13@inf.tu-dresden.de Netzwerksicherheit, Anonymität und Datenschutz – ein paar Gedanken… Rechtliche Regelungen zur Vorratsdatenspeicherung EU Deutschland Risiken und Nebenwirkungen Gegenmaßnahmen
Wieviel Schutz braucht der Mensch ? • Entscheidungen bezüglich Verhältnismäßigkeit der Mittel • Sicherheit ist kein konstanter Zustand, sondern ein Prozeß „Security is a process, not a product“ - Bruce Schneier • Erhöhte Sicherheit bedeutet oft geringerer Benutzungskomfort Wieviel Schutz für welche Daten ? Pauschale Aussagen über notwendige Schutzmaßnahmen sind nicht möglich!
Was ist zu schützen ? Kommunikationsgegenstand Kommunikationsumstände WAS? WANN?, WO?, WER? Vertraulichkeit Anonymität Unbeobachtbarkeit Inhalte Sender Ort Empfänger Zeit Integrität Zurechenbarkeit Rechtsverbindlichkeit Inhalte Absender Ort Empfänger Zeit
Vor wem ist zu schützen ? Schutz der… …Vertraulichkeit Telekommunikationsnetze: …In te g ritä t sehr viele Betreiber sehr viele Anwender … Ve rfü g b a rke it
Vor wem ist zu schützen ? Rechner Übertragungswege Abstrahlung Le itu n g e n >dir Vermittlungsrechner AUTTOEXEC.BAT COMAND.COM . Fu n ks tre c ke n innen (Trojanische Pferde, Viren)
Beispiele für Veränderungen bzgl. Anonymität Broadcast sorgt für Empfängeranonymität — wer welche Sendungen und Informationen sieht, ist nicht feststellbar
Beispiele für Veränderungen bzgl. Anonymität Internet-Radio, IPTV, Video on Demand etc. unterstützen eine Profilbildung bzgl. Interessensdaten
Anonyme Briefpost wird durch global überwachbare E-Mails abgelöst Interessant: Trotz offensichtlicher Gefahren, die von der gelben Post ausgehen, fordert niemand Absender-Identifizierung
Die Massenware „Zeitung“ wird mittels Web, elektro- nischem Papier und Print on demand personalisiert
Der politische Wandel „Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren.“ „... Und nun ... [Benjamin Franklin, amerikanischer machen [wir] einen Staatsmann, 1706-1790] Abstecher in die wider- wärtigste ... Form der Inter- „Mit dem Recht auf informationelle Selbst- net-Wirtschaft: Kinderpornografie. bestimmung wären eine Gesellschaftsord- ... nung und eine diese ermöglichende Wer sich im Unabhängigen Daten- Rechtsordnung nicht vereinbar, in schutzzentrum Schleswig-Holstein infor- der Bürger nicht mehr wissen miert, bekommt schon heute eine sehr brauch- können, wer was wann und bare Handlungsanleitung, wie er unentdeckt durch bei welcher Gelegenheit das virtuelle Rotlichtmilieu streifen kann. Wenn ange- über sie weiß.” sichts widerwärtigster Internet-Kriminalität der steuer- [Volkszählungsurteil finanzierte Datenschutzbeauftragte Schleswig-Holsteins (BVerfGE 65, praktische Hilfestellung zum anonymen Surfen gibt und auf 1983)] der gleichen Seite die gerichtlichen Erfolge des ANON-Projektes gegen das BKA feiert, könnte man auch als Norddeutscher emoti- onal werden.“ [Staatssekretär H. Lemke, Ministerium des Innern Hessen, Vortrag auf dem Europäischen Polizeikongress 6.4.2005 Berlin]
Vor wem ist zu schützen ? EU-Parlament über das globale Überwachungssystem ECHELON: „... daß nunmehr kein Zweifel mehr daran bestehen kann, daß das System nicht zum Abhören militärischer, sondern zumindest privater und wirtschaftlicher Kommunikation dient,...“ „... ihre Bürger und Unternehmen über die Möglichkeit zu informieren, daß ihre international übermittelten Nachrichten unter bestimmten Umständen abgefangen werden; besteht darauf, daß diese Information begleitet wird von praktischer Hilfe bei der Entwicklung und Umsetzung umfassender Schutzmaßnahmen, auch was die Sicherheit der Informationstechnik anbelangt;...“
Vor wem ist zu schützen? ... vor staatlich verordneten Unsicherheiten ? Vorratsdatenspeicherung (beschlossen durch den Bundestag am 9. November 2007) Speicherung der Kommunikationsumstände für 6 Monate – wer hat wann wie lange mit wem von wo telefoniert? – wer hat wem wann eine e-Mail geschrieben? – wer hat wann welche IP-Adresse gehabt und welche Web-Seite aufgerufen? Trennung von Inhalt und Adresse ? – http://www.google.de/?q=aids Kontrollierte Zugriff nur für Berechtigte? – Abfragen der gespeicherten Daten muß für Strafverfolgungsbehörden unbemerkt durch den Provider möglich sein – internationale Zusammenarbeit (Fluggastabkommen) Onlinedurchsuchung („Bundestrojaner“) staatlich geförderte Ausnutzung von Sicherheitslücken Schaffung neuer Sicherheitslücken? Konsequente Aufklärung über bekannt Sicherheitslücken durch staatliche Einrichtungen (Bundesamt f. Sicherheit in der Informationstechnik (BSI))?
Warum soll ich mich selber schützen... ? ... weil man nicht sich nicht immer auf andere verlassen kann.
Datenschutzprobleme – noch mehr Beispiele... Maut-System wertet Kennzeichen aus Videoüberwachung im Rennsteigtunnel Citymaut London mit integrierter Gesichtserkennung US-Regierung überwacht internationales Finanzdatennetz (Quelle: heise, 23.06.2006) Social Networking weckt Neugierde der Geheimdienste (Quelle: heise, 10.06.2006) Der NSA-Abhörskandal weitet sich aus (Quelle: heise 24.12.2005) Die NSA durchsucht mit Hintertüren bei den Providern in den USA Telefon- und Internetkommunikation US Abhörskandal (Quelle: Spiegel, 12.06.2006 http://www.spiegel.de/politik/ausland/0,1518,415794,00.html) Bundestrojaner staatlich verordnete Schwachstellen und Hintertüren YouTube sammelt Nutzerdaten, wie Alter oder Geschlecht usw., um sich für Werbezwecke interessanter zu machen (Quelle: heise Online, 22.04.2007, http://www.heise.de/newsticker/meldung/88611) EU/USA Datenaustausch über Flugpassagier- und Finanzdaten, USA dürfen die Daten 15 Jahre lang speichern (Quelle: heise Online, 27.6.2007, http://www.heise.de/newsticker/meldung/91861) USA/GB Provider sollen Kunden umfassend ausgespäht, deren Online- Verhalten ausgeschnüffelt und detailreiche Profile angelegt haben (heise, 6.4. 2008) ! Juristische Regelungen (für Rechtssicherheit und Datenschutz) allein reichen nicht aus !
===T===Gate===
Rechtliche Regelungen zur Vorratsdatenspeicherung
Vielzahl von Vorschriften ist zu berücksichtigen Grundgesetz (GG) Außenwirtschaftsgesetz (AWG) Gesetz zur Beschränkung des Brief-, Post-, und Fernmeldegeheimnisses (G10- Gesetz) Strafprozeßordnung (StPO) Bundesdatenschutzgesetz (BDSG) Telekommunikationsgesetz (TKG) Telemediengesetz (TMG) Telekommunikationsüberwachungsverordnung (TKÜV) Telekommunikations-Datenschutzverordnung (TDSV) EG Datenschutz Direktive (95/46/EC) EU Verfassung EG Richtlinie zur Vorratsdatenspeicherung ...
Um welche Art von Dienst handelt es sich? Situation vor dem 1. März 2007 Telekommunikationsdienste Anknüpfungspunkt: Datentransport und Signalverarbeitung Gesetzliche Regelung: TKG Beispiele: Telefonkabel, Mobilfunk, Access-Provider, E-Mail Speicherpflicht für Strafverfolgung Teledienste Anknüpfungspunkt: Inhalt der Kommunikation Gesetzliche Regelung: TDG / TDDSG Beispiele: Websites / Datendienste / Online Banking Keine Verpflichtung zur Vorratsdatenspeicherung Mediendienste Anknüpfungspunkt: Inhalt mit redaktionellem Hintergrund Gesetzliche Regelung: MDStV Beispiele: Spiegel-Online, Heise etc.
Telemediengesetz seit 1. März 2007: Telemediengesetz (TMG)
Rechtliche Rahmenbedingungen Volkszählungs-Urteil (BVerfGE 65,1 - 15. Dezember 1983) „Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffende Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß.” „Ein Zwang zur Angabe personenbezogener Daten setzt voraus, daß der Gesetzgeber den Verwendungszweck bereichsspezifisch und präzise bestimmt und daß die Angaben für diesen Zweck geeignet und erforderlich sind. Damit wäre die Sammlung nicht anonymisierter Daten auf Vorrat zu unbestimmten oder noch nicht bestimmbaren Zwecken nicht zu vereinbaren “
Rechtliche Rahmenbedingungen Bundesdatenschutzgesetz (BDSG) [§ 3a]: „Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere ist von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.”
Telemediengesetz „Telemediengesetz vom 26. Februar 2007 (BGBl. I S. 179)“ (am 1.3.2007 in Kraft getreten) § 1 Anwendungsbereich (1) Dieses Gesetz gilt für alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht Telekommunikationsdienste ... sind (Telemedien). (2) Dieses Gesetz gilt für alle Anbieter einschließlich der öffentlichen Stellen unabhängig davon, ob für die Nutzung ein Entgelt erhoben wird. § 4 Zulassungsfreiheit Telemedien sind im Rahmen der Gesetze zulassungs- und anmeldefrei. § 7 Allgemeine Grundsätze (2) Diensteanbieter im Sinne der §§ 8 bis 10 sind nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8 bis 10 unberührt. Das Fernmeldegeheimnis nach § 88 des Telekommunikationsgesetzes ist zu wahren.
Telemediengesetz § 8 Durchleitung von Informationen (1) Diensteanbieter sind für fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich, sofern sie 1. die Übermittlung nicht veranlasst, 2. den Adressaten der übermittelten Informationen nicht ausgewählt und 3. die übermittelten Informationen nicht ausgewählt oder verändert haben.
Abschnitt 4: Datenschutz § 11 Anbieter-Nutzer-Verhältnis (2) Nutzer im Sinne dieses Abschnitts ist jede natürliche Person, die Telemedien nutzt, insbesondere um Informationen zu erlangen oder zugänglich zu machen. § 12 Grundsätze (1) Der Diensteanbieter darf personenbezogene Daten zur Bereitstellung von Telemedien nur erheben und verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat. (2) Der Diensteanbieter darf für die Bereitstellung von Telemedien erhobene personenbezogene Daten für andere Zwecke nur verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.
Abschnitt 4: Datenschutz § 13 Pflichten des Diensteanbieters (4) Der Diensteanbieter hat durch technische und organisatorische Vorkehrungen sicherzustellen, dass 2. die anfallenden personenbezogenen Daten über den Ablauf des Zugriffs oder der sonstigen Nutzung unmittelbar nach deren Beendigung gelöscht ... werden, 3. der Nutzer Telemedien gegen Kenntnisnahme Dritter geschützt in Anspruch nehmen kann, 4. die personenbezogenen Daten über die Nutzung verschiedener Telemedien durch denselben Nutzer getrennt verwendet werden können, 6. Nutzungsprofile nach § 15 Abs. 3 nicht mit Angaben zur Identifikation des Trägers des Pseudonyms zusammengeführt werden können. (6) Der Diensteanbieter hat die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.
Abschnitt 4: Datenschutz § 14 Bestandsdaten (1) Der Diensteanbieter darf personenbezogene Daten eines Nutzers nur erheben und verwenden, soweit sie für die Begründung, inhaltliche Ausgestaltung oder Änderung eines Vertragsverhältnisses zwischen dem Diensteanbieter und dem Nutzer über die Nutzung von Telemedien erforderlich sind (Bestandsdaten). § 15 Nutzungsdaten (1) Der Diensteanbieter darf personenbezogene Daten eines Nutzers nur erheben und verwenden, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen (Nutzungsdaten). Nutzungsdaten sind insbesondere 1. Merkmale zur Identifikation des Nutzers, 2. Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung und 3. Angaben über die vom Nutzer in Anspruch genommenen Telemedien.
Telemediengesetz § 16 Bußgeldvorschriften (2) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig 4. einer Vorschrift des § 13 Abs. 4 Satz 1 Nr. 1 bis 4 oder 5 über eine dort genannte Pflicht zur Sicherstellung zuwiderhandelt, 5. entgegen § 14 Abs. 1 oder § 15 Abs. 1 Satz 1 oder Abs. 8 Satz 1 oder 2 personenbezogene Daten erhebt oder verwendet oder nicht oder nicht rechtzeitig löscht oder 6. entgegen § 15 Abs. 3 Satz 3 ein Nutzungsprofil mit Daten über den Träger des Pseudonyms zusammenführt. (3) Die Ordnungswidrigkeit kann mit einer Geldbuße bis zu fünfzigtausend Euro geahndet werden.
Strafprozeßordnung §§ 100 a, b und §§ 100 g, h relevant für Überwachungsmaßnahmen §§ 100 g, h Auskunftsersuchen ist auf Daten beschränkt, die nach bestehenden Regelungen zulässigerweise erhoben und gespeichert werden und insoweit bereits vorliegen §§ 100 a, b Aufzeichnung personenbezogener Daten für die Zukunft kann angeordnet werden Vorraussetzung: Verdacht auf Straftat gemäß Katalog richterliche Anordnung (maximal für drei Monate) bei Gefahr im Verzug auch Staatsanwalt (maximal für drei Tage)
Vorratsdatenspeicherung in der EU geregelt in: „RICHTLINIE 2006/24/EG DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG“ Zweck: „Vorratsspeicherung bestimmter Daten … zum Zwecke der Ermittlung, Feststellung und Verfolgung von schweren Straftaten“ zu speichern sind: „Verkehrs- und Standortdaten … nicht … Inhalt elektronischer Nachrichtenübermittlungen“ Speicherfrist: „mindestens sechs Monaten und höchstens zwei Jahren ab dem Zeitpunkt der Kommunikation“ Weitergabe der Daten: „nur in bestimmten Fällen und in Übereinstimmung mit dem innerstaatlichen Recht an die zuständigen nationalen Behörden“
Vorratsdatenspeicherung in der EU Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von Telekommunikationsdienst jeweils zu speichern ist: zur Rückverfolgung und Identifizierung der Quelle einer Nachricht: betreffend Telefonfestnetz und Mobilfunk: – die Rufnummer des anrufenden Anschlusses, – der Name und die Anschrift des Teilnehmers; betreffend Internetzugang, Internet-E-Mail und Internet-Telefonie: – die zugewiesene(n) Benutzerkennung(en), – die Benutzerkennung und die Rufnummer, die jeder Nachricht im öffentlichen Telefonnetz zugewiesen werden, – der Name und die Anschrift des Teilnehmers, dem eine Internetprotokoll-Adresse (IP-Adresse), Benutzerkennung oder Rufnummer zum Zeitpunkt der Nachricht zugewiesen war;
Vorratsdatenspeicherung in der EU Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von Telekommunikationsdienst jeweils zu speichern ist: zur Identifizierung des Adressaten einer Nachricht benötigte Daten: betreffend Telefonfestnetz und Mobilfunk: – die angewählte(n) Nummer(n) (die Rufnummer(n) des angerufenen Anschlusses) und bei Zusatzdiensten wie Rufweiterleitung oder Rufumleitung die Nummer(n), an die der Anruf geleitet wird, – die Namen und Anschriften der Teilnehmer; betreffend Internet-E-Mail und Internet-Telefonie: – die Benutzerkennung oder Rufnummer des vorgesehenen Empfängers eines Anrufs mittels Internet-Telefonie, – die Namen und Anschriften der Teilnehmer und die Benutzerkennung des vorgesehenen Empfängers einer Nachricht;
Vorratsdatenspeicherung in der EU Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von Telekommunikationsdienst jeweils zu speichern ist: zur Bestimmung von Datum, Uhrzeit und Dauer einer Nachrichtenübermittlung benötigte Daten: betreffend Telefonfestnetz und Mobilfunk: – Datum und Uhrzeit des Beginns und Endes eines Kommunikationsvorgangs betreffend Internetzugang, Internet-E-Mail und Internet-Telefonie: – Datum und Uhrzeit der An- und Abmeldung beim Internetzugangsdienst auf der Grundlage einer bestimmten Zeitzone, zusammen mit der vom Internetzugangsanbieter einer Verbindung zugewiesenen dynamischen oder statischen IP- Adresse und die Benutzerkennung des Teilnehmers, – Datum und Uhrzeit der An- und Abmeldung beim Internet-E-Mail- Dienst oder Internet-Telefonie-Dienst auf der Grundlage einer bestimmten Zeitzone
Vorratsdatenspeicherung in der EU Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von Telekommunikationsdienst jeweils zu speichern ist: zur Bestimmung der Art einer Nachrichtenübermittlung benötigte Daten: betreffend Telefonfestnetz und Mobilfunk: – der in Anspruch genommene Telefondienst betreffend Internet-E-Mail und Internet-Telefonie: – der in Anspruch genommene Internetdienst
Vorratsdatenspeicherung in der EU Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von Telekommunikationsdienst jeweils zu speichern ist: zur Bestimmung der Endeinrichtung oder der vorgeblichen Endeinrichtung von Benutzern benötigte Daten: betreffend Telefonfestnetz: – die Rufnummern des anrufenden und des angerufenen Anschlusses; betreffend Mobilfunk: – die Rufnummern des anrufenden und des angerufenen Anschlusses, – die internationale Mobilteilnehmerkennung (IMSI) des anrufenden Anschlusses, – die internationale Mobilfunkgerätekennung (IMEI) des anrufenden Anschlusses, – die IMSI des angerufenen Anschlusses, – die IMEI des angerufenen Anschlusses, – im Falle vorbezahlter anonymer Dienste: Datum und Uhrzeit der ersten Aktivierung des Dienstes und die Kennung des Standorts (Cell- ID), an dem der Dienst aktiviert wurde;
Vorratsdatenspeicherung in der EU Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von Telekommunikationsdienst jeweils zu speichern ist: zur Bestimmung der Endeinrichtung oder der vorgeblichen Endeinrichtung von Benutzern benötigte Daten: betreffend Internetzugang, Internet-E-Mail und Internet-Telefonie: – die Rufnummer des anrufenden Anschlusses für den Zugang über Wählanschluß, – der digitale Teilnehmeranschluß (DSL) oder ein anderer Endpunkt des Urhebers des Kommunikationsvorgangs;
Vorratsdatenspeicherung in der EU Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von Telekommunikationsdienst jeweils zu speichern ist: zur Bestimmung des Standorts mobiler Geräte benötigte Daten: die Standortkennung (Cell-ID) bei Beginn der Verbindung, Daten zur geografischen Ortung von Funkzellen durch Bezugnahme auf ihre Standortkennung (Cell-ID) während des Zeitraums, in dem die Vorratsspeicherung der Kommunikationsdaten erfolgt
Vorratsdatenspeicherung in der EU Artikel 5 der EG-Richtlinie regelt detailiert, was für welche Art von Telekommunikationsdienst jeweils zu speichern ist: „Nach dieser Richtlinie dürfen keinerlei Daten, die Aufschluß über den Inhalt einer Kommunikation geben, auf Vorrat gespeichert werden.“
Vorratsdatenspeicherung in der EU Anforderungen an die Speicherung: Daten gegen zufällige oder unrechtmäßige Zerstörung, zufälligen Verlust oder zufällige Änderung, unberechtigte oder unrechtmäßige Speicherung, Verarbeitung, Zugänglichmachung oder Verbreitung schützen Zugang zu den Daten ausschließlich besonders ermächtigten Personen ermöglichen Daten am Ende der Vorratsspeicherungsfrist vernichten, mit Ausnahme jener Daten, die abgerufen und gesichert worden sind jedoch: Daten unverzüglich an die zuständigen Behörden auf deren Anfrage hin weiterleiten zusätzlich: Statistik über den Abruf von auf Vorrat gespeicherten Daten
Vorratsdatenspeicherung in der EU Umsetzung und Evaluierung: Umsetzung in nationales Recht bis spätestens 15. September 2007 „Bis 15. März 2009 kann jeder Mitgliedstaat die Anwendung dieser Richtlinie auf die Speicherung von Kommunikationsdaten betreffend Internetzugang, Internet-Telefonie und Internet-E-Mail aufschieben.“ Öffentliche Evaluierung „der Anwendung dieser Richtlinie sowie ihrer Auswirkungen auf die Wirtschaftsbeteiligten und die Verbraucher“ spätestens am 15. September 2010 ggf. Anpassung der Liste von zu speichernden Daten (Artikel 5) sowie der Speicherfristen Hinweis: Irland hat Klage gegen die Direktive vorm Europäischen Gerichtshof eingereicht Grund: falsche Rechtsgrundlage für das Erlassen der Richtlinie
Vorratsdatenspeicherung in Deutschland Gesetzes existiert: „Gesetz zur Neuregelung der Telekommunikations- überwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“ (21. Dezember 2007) Inkrafttreten: 1. Januar 2008 (für Internet-basierte Dienste: 1. Januar 2009) Verfassungsbeschwerde von ca. 34 000 Klägern Ziel: Umsetzung der EG-Richtline zur Vorratsdatenspeicherung neu: § 113a TKG Speicherungspflichten für Daten (1) Wer öffentlich zugängliche Telekommunikationsdienste für Endnutzer erbringt, ist verpflichtet, von ihm bei der Nutzung seines Dienstes erzeugte oder verarbeitete Verkehrsdaten nach Maßgabe der Absätze 2 bis 5 sechs Monate im Inland oder in einem anderen Mitgliedstaat der Europäischen Union zu speichern. (6) Wer Telekommunikationsdienste erbringt und hierbei die nach Maßgabe dieser Vorschrift zu speichernden Angaben verändert, ist zur Speicherung der ursprünglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet.
Gesetzesbegründung Hierbei kommt es auch nicht darauf an, ob die Zwischenschaltung des Diensteanbieters etwa aus technischen oder wirtschaftlichen Gründen durch die an der Erbringung der Telekommunikationsdienste beteiligten Diensteanbieter geschieht oder ob die Zwischenschaltung auf Veranlassung des Endnutzers gezielt zur Veränderung der nach Maßgabe der Absätze 2 bis 4 zu speichernden Daten erfolgt, wie dies etwa bei der Nutzung von Anonymisierungsdiensten der Fall ist. In beiden Fällen besteht die Speicherungsverpflichtung nach Absatz 6, wenn die maßgeblichen Daten bei der Erbringung des Telekommunikationsdienstes verändert werden. Auch Anonymisierungsdienste weisen allerdings eine solche Doppelnatur auf, da ihre Tätigkeit sowohl in der Durchleitung der Nachricht als auch in der Ersetzung der Ausgangskennung des Telekommunikationsnutzers besteht. Diese Dienste sind daher sowohl Telemedien als auch – im Hinblick auf ihre Transportfunktion – Telekommunikationsdienste für die Öffentlichkeit.
Eilentscheidung des Bundesverfassungsgerichtes Eilantrag: Einstweilige Aussetzung des Gesetzes zur Neuregelung der Telekommunikationsübersetzung Entscheidung des Bundesverfassungsgerichtes vom 11. März 2008 1. Abruf der gespeicherten Daten wird eingeschränkt: nur dann, wenn Gegenstand des Ermittlungsverfahrens eine Katalogtat im Sinne des § 100a Absatz 2 der Strafprozessordnung ist und die Voraussetzungen des § 100a Absatz 1 der Strafprozessordnung vorliegen. aber: Der Diensteanbieter hat die Daten zu speichern. 2. Die Bundesregierung hat dem Bundesverfassungsgericht zum 1. September 2008 nach Maßgabe der Gründe über die praktischen Auswirkungen der in § 113a des Telekommunikationsgesetzes vorgesehenen Datenspeicherungen und der vorliegenden einstweiligen Anordnung zu berichten. → endgültige Entscheidung vermutlich nicht vor Jahresende 3. Im Übrigen wird der Antrag auf Erlass einer einstweiligen Anordnung abgelehnt.
Es bleibt spannend... ... insbesondere wozu Anonymisierungsdienste genau verpflichtet werden könnten... mehr Informationen: http://www.vorratsdatenspeicherung.de/
Gegenmaßnahmen
Warum Verschlüsselung nicht ausreicht… Anwaltskanzlei spezialisiert auf Firmen-Fusionen Problem Kommunikationsbeziehung en lassen Rückschlüsse auf Kommunikationsinhalte zu
Proxies für Anonymität Rewebber GET www.aids.org FROM rewebber GET www.aids.org PROXY rewebber Problem FROM user x Proxy … weiß alles
Proxy-Lösungen für Anonymität • zunächst Eingabe der Ziel-URL • danach „normales“ Weitersurfen
Das AN.ON Projekt soll Anonymität auch gegen starke Angreifer gewährleisten, die z. B. Daten auf allen Leitungen abhören und verändern können besteht aus lokal zu installierender Client- Software (JAP) und Servern (Mixen) Idee beruht auf dem Mix-Verfahren von David Chaum (1981) Gefördert durch die DFG im Rahmen des Schwerpunktes „Sicherheit“ und das BMWA Zusammenarbeit mit dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) und der Universität Regensburg Testversion unter: http://anon.inf.tu-dresden.de/
Funktionsweise „ JAP“ wird als Proxy für den WWW-Browser eingetragen
Das Mix-Verfahren Idee: Unverkettbarkeit zwischen ein- und ausgehenden Nachrichten erzeugen Mix 1 Mix 2 Ein Mix sammelt Nachrichten, kodiert sie um und gibt sie umsortiert wieder aus. Alle Mixe müssen zusammenarbeiten, um den Weg einer Nachricht zurückverfolgen zu können.
JAP
The JAP
Erfahrungen aus dem Betrieb von AN.ON Test Version verfügbar: http://anon.inf.tu-dresden.de/ veröffentlicht und kostenlos nutzbar: seit September 2000 > 1.000.000 Downloads geschätzt: mehr als 50 000 Nutzer 2 500 gleichzeitig pro Monat: > 4 TByte Daten >200 Million URLs
Installation und Benutzung von JAP Installation JAP ist Java Programm Installationsprogramm für Windows und Mac Problem: nicht vorhandene oder fehlerhafte Java-Versionen Konfiguration Nutzer muß JAP als Proxy in Anwendungsprogrammen eintragen Einstellungen sind von Programm zu Programm unterschiedlich Komplizierter Prozess bei „Proxy-Ketten“ (z.B. Web Filter+JAP) Beispiel Internet Explorer: Proxy-Einstellungen getrennt für jede DFÜ-Verbindung + LAN Browser von T-Online bzw. AOL ignorieren Proxy Einstellungen (Firmen-)Firewalls verhindern direkten Zugriff auf Mixe JAP verwendet nur ausgehende Verbindungen JAP unterstützt Tunneling über HTTP/SOCKS-Proxies Mixe lauschen an „zugänglichen“ Ports (80, 443) Benutzbarkeit Java beschränkt die Möglichkeiten einer Integration in das Betriebssystem übliche „Look&Feel“ (Verkleinern in Taskbar etc.)
Übrigens: JAP unterstützt auch die Anonymisierungs- dienste Tor (SOCKS) und Mixminion (SMTP)
AN.ON Fox Installation des JAP und Konfiguration des Browsers sind kompliziert und fehleranfällig Vereinfachung ist notwendig mögliche Lösung: Integration der Anonymisierung in den Browser technische Umsetzung: Extension für Firefox realisiert: als Diplomarbeit von Thomas Uhlig selber ausprobieren: http://anon.inf.tu-dresden.de/ Programme
Mißbrauch von AN.ON Mißbrauchs bezogene Anfragen (1. Januar – 30. Juni 2004) insgesamt: 32 Anfragen 22 Anfragen von Strafverfolgungsbehörden (Polizei, Staatsanwalt, Richter) bezogen auf strafrechtlich relevanten Anfangsverdacht. 14 x Betrug (3 x eBay) 5 x Beleidigung 10 Anfragen von Privatpersonen und Firmen Spam-Email Beleidigungen Urheberrechtsverletzungen Angriffe auf Webseiten (gestohlene eBay Paßwörter)
Mißbrauch verhinderbar? „künstliche“ Beschränkung der unterstützten Protokolle keine TCP/IP Verbindungen möglich implementiert aber deaktiviert nur HTTP (Web) nur bekannte HTTP Ports (80, 443, 8080) Begrenzung der Größe von POST-Anfragen (Uploads) Webseitenbetreiber können Sperrung beantragen Mißbrauch aber generell nicht verhinderbar: Zugriffe die in einem Land zulässig sind können in einem anderen Land verboten sein Computer sind generell nicht in der Lage zu entscheiden ob ein Zugriff “gut” oder “böse” ist
Beispiel für Anfrage und Antwort bei Mißbrauch Polizeidirektion XY Berlin, den 25.02.2005 Kommissariat 3 Ermittlungsverfahren gegen Unbekannt wegen des Verdachtes auf Computerbetrug Sehr geehrte Damen und Herren, im Rahmen des oben genannten Ermittlungsverfahrens wurde festgestellt, daß dem Täter eine IP-Adresse zugeordnet werden kann, die durch Sie verwaltet wird: IP-Adresse: 141.76.1.121 Datum/Uhrzeit (Ortszeit): 25.06.2004, 09:05:46 Uhr Sie werden nun gebeten alle Ihnen bekannten Verbindungs- und Nutzungsdaten, die oben genannte IP-Adresse und Zeitpunkt betreffen mitzuteilen. Es wird auch um Mitteilung gebeten, falls keine Daten zum Beispiel auf Grund der bereits verstrichenen Zeit vorliegen ... Der von Ihnen genannten Server ist Teil eines Forschungsprojektes. Ziel des Projektes ist es, anonyme und unbeobachtbare Webzugriffe zu realisieren. Dabei geht es darum, die Vorschriften des Teledienstedatenschutzgesetzes umzusetzen. Dabei wird bereits auf technischer Ebene die Zuordnung von IP-Adressen zu einzelnen Nutzern oder sonstigen identifizierenden Merkmalen vermieden. Aus diesem Grunde liegen keine Daten vor, über die (bei Vorliegen eines richterlichen Beschlusses) Auskunft gegeben werden könnte. Es tut mir leid, Ihnen insoweit nicht weiterhelfen zu können. ...
Der BKA Fall 03.07.2003: Beschluß des Amtsgerichts Frankfurt/Main Grundlage: §§ 100g, 100h StPO Speicherung / Auskunft von Zugriffen auf eine bestimmte IP ULD legt Beschwerde ein (keine aufschiebende Wirkung) Einbau / Aktivierung der Strafverfolgungsfunktion Aufzeichnung eines einzelnen Datensatzes 11.07.2003: Landgericht Frankfurt setzt Vollziehung aus Mitteilung an ULD erst 26.08.2003 Bestätigung endgültig 15.09.2003 29.08.2003: AG Frankfurt ordnet Durchsuchung der Räume der TU Dresden und Beschlagnahme an Auskunftsverpflichtung war schon ausgesetzt Protokolldatensatz wird unter Protest herausgegeben 21.10.2003: LG Frankfurt bestätigt Rechtsauffassung des ULD Durchsuchungsanordnung und Beschlagnahme waren rechtswidrig Löschung des Datensatzes erweist sich als schwierig
Anforderungen an die Deanonymisierung gemäß §§ 100 a, b StPO muß eine Deanonymisierung im Einzelfall auf entsprechende Anordnung unter Angabe der zu überwachenden Kennung ex nunc (von jetzt an) möglich sein die Anonymität der nicht überwachten Teilnehmer muß gewahrt bleiben, d. h. daß bei n Teilnehmern und Durchführung einer Überwachung die Kardinalität der verbleibenden Anonymitätsmenge n-1 beträgt das Vertrauensmodell des Anonymisierungsdienstes muß erhalten bleiben, d. h. die Deanonymisierung erfordert die Mitarbeit aller Mixe einer Kaskade es sollen Audit-Daten gespeichert werden, um die Häufigkeit von durchgeführten Deanonymisierungen durch externe Stellen kontrollieren zu können
Idee Mix 1 Mix 2 Mix 3 Schrittweise Aufdecken beginnend beim ersten bzw. letzten Mix Jeder Mix muß überprüfen, daß: die von ihm umkodierten Daten eines Kanals zu der in einer Anordnung genannten Kennung führen Offenlegung der bei der asymmetrisch Verschlüsselung verwendeten Zufallszahl er genau diese Daten an den nachfolgenden Mix gesandt hat Mix speichert Hashwert der übertragenen Daten bzw. Anhängen eines symmetrischen Authentikationskodes an die Daten
Deanonymisierung mit Vorratsdatenspeicherung auf Vorrat zu speichern ist das „Umschreiben“ von Kennungen somit vermutlich: Zeitpunkt des Ersetzens von IPA bzw. IPB durch IPOUT Problem: da sich viele Nutzer IPOUT „teilen“, ist eindeutige Rückverfolgung nicht gegeben
Ausblick Nachteil des vorgestellten Verfahrens: erster Mix erfährt im Falle einer Deanonymisierung, wer welche Anfrage gestellt hat Wie läßt sich das verhindern? Viele offene Fragen bezüglich des konkreten Ablaufs einer Überwachung Wer ist verantwortlich für die Überwachungsmaßnahme? Der letzte Mix? Erhält jeder Mix eine Überwachungsanweisung? Lassen sich die Strafverfolgungsbehörden auf den zusätzlichen Aufwand bezüglich der Zusammenarbeit mit mehreren Mix-Betreibern ein? Wie erfolgt eine Aufdeckung bei internationalen Kaskaden? ...weitere Fragen und Anmerkungen?
Fragen?
Sie können auch lesen