Archives

All posts for the month Februar, 2012

Vom 20. bis zum 26. Februar fand in der Nähe der tschechischen Stadt Olomouc ein Workshop zum Thema ‚How to communicate about human rights in MITTELEUROPA‘ statt.

Die 14 Teilnehmer aus Tschechien, der Slowakei, Slowenien, Ungarn, Polen, Italien, Österreich und Deutschland konnten in von Trainern aus mehreren Ländern geleiteten Sessions Wege erlernen, wie man mit den verschiedenen Problemen der Menschenrechtsarbeit umgehen kann, wobei ein deutlicher Schwerpunkt auf den während der Arbeit zu nutzenden Kommunikationswegen lag.

Organisationsinterne Aspekte wurden ebenso erörtert, wie die Fallstricke beim Umgang mit Öffentlichkeit, Behörden, Inlandsregierung, EU-Organen, und auch im interkontinentalen Rahmen. Ergänzend zu den Diskussionen mit den Trainern haben alle Teilnehmer über ihre eigene Arbeit berichtet, und die spezifischen Aspekte ihrer Projekte herausgestellt. Leitung und Moderation des Workshop übernahm der seit vielen Jahren national und international tätige Menschenrechtsaktivist Jiri Kopal.

Die vier deutschen Teilnehmer stammten aus den Reihen des AK Vorrat.

So weit der nüchterne Teil. Was folgt, ist der Versuch einer Beschreibung dessen, was ich da erlebt habe. Ob und in wie weit sich das mit den Eindrücken der anderen deckt, kann ich nicht sicher sagen – wir haben dies hier nicht abgesprochen. Zunächst sei gesagt, dass der Workshop nicht immer meinen Erwartungen entsprach. An einigen Stellen fehlte mir der rote Faden, und eine strengere Konzentration auf die Kernfragen, was es ermöglicht hätte, alle bearbeiteten Themen mit einem gemeinsamen Kriterienkatalog zu bewerten. So etwas ist wichtig, wenn man auf übergreifende Synergieeffekte aus ist. Das ist dann aber auch schon der einzige wesentliche Kritikpunkt. Alle anderen Dinge waren durchwegs positive Überraschungen und schlichte Sacherkenntnisse, die ich z.T. vorher nicht für möglich gehalten hätte. Mit einer gewissen Zurückhaltung muss ich sagen, dass die von uns bekämpften Überwachungswerkzeuge zwar kein Luxusproblem sind, aber ein Vergleich zu einigen Menschenrechtsfragen in unseren Nachbarländern verstehen lässt, warum unsere Themen dort nicht die gleiche Aufmerksamkeit erfahren. Man macht sich keinen Kopf um Handydaten, wenn in der Nachbarschaft Kinder aus diskriminierten Bevölkerungsgruppen keinen Zugang zu Trinkwasser und Schulen haben. Was die lernbaren Inhalte angeht, haben mir vor allem die Methoden zum Branding, zur Motivationssteigerung und zur strategischen Auslegung von Kampagnen gefallen. Ich werde natürlich versuchen, das nicht einfach ungenutzt verblassen zu lassen, sondern es in die Arbeit für den AK einzubringen, wo immer es geht. Das kann aber – dies als Vorwarnung – unter Umständen zu eigentümlichen Äußerungen meinerseits führen, deren Sinn sich nicht sofort erschließt. Wie nicht anders zu erwarten, haben sich in diesen Tagen wertvolle persönliche Kontakte entwickelt, die es zu erhalten und zu pflegen gilt. Wir werden da wohl eine Mailingliste einrichten, um auch weiterhin voneinander zu profitieren. So weit der sachliche Teil. Was folgt, sind ein paar persönliche Bemerkungen. Die Leute, denen ich dort begegnet bin, sind ohne Ausnahme sympathische, kluge und engagierte Menschen, die das Herz am rechten Fleck haben. Das, was einige von ihnen bereits gestemmt haben, und die z.T. absurden Herausforderungen, mit denen sie sich täglich herumplagen müssen, haben mir nicht nur einmal – aber einmal ganz besonders – allerhöchsten Respekt abverlangt. Umgekehrt glaube ich sagen zu können, dass wir das schon anfangs vorgefundene Ansehen des AK mindestens bestätigen, meistens aber ausbauen konnten. Obwohl ich mich darauf freue, nach dieser anstrengenden Woche in etwa zwei Stunden zu Hause zu sein, bedauere ich doch irgendwie, dass das jetzt vorbei ist. Zu gern hätte ich mich weiter mit all den anderen Teilnehmern, den Trainern und Jiri unterhalten, und all das weiter besprochen. Ich kann nur allen Leuten, die die Gelegenheit erhalten, an solchen Veranstaltungen teilzunehmen, nur wärmstens empfehlen, das dann auch zu nutzen. Zumindest für mich kann ich sagen, dass ich das noch lange Zeit nicht nur in angenehmer Erinnerung behalten werde, sondern dass mich das auch immer und immer wieder beschäftigen und zum Nachdenken bringen wird. Und mal ehrlich: wann bekommt man schon mal Gelegenheit, mit drei Handvoll toller Leute mitten im Februar in einer tschechischen Dorfkneipe zu sitzen, und deutsche Weihnachtslieder zu singen?

Blog-Beitrag von Kai-Uwe – Dieser Beitrag gibt die persönliche Meinung des Autors wieder.

Gemeinsame PM des AK Vorrat Hamburg, des Attraktor e.V. und des Chaos Computer Clubs (CCC) Hamburg zur Demonstration „Hamburg gegen ACTA“ am 25.02.2012

Das „Bündnis Hamburg gegen ACTA“ ruft im Rahmen eines bundesweiten Aktionstages für den 25.02. erneut zu einer weiteren Demonstration in Hamburg auf. Die Demonstration beginnt um 14 Uhr mit einer Kundgebung auf dem Rathausmarkt und zieht dann über Jungfernstieg und Lombardsbrücke um die Innenalster. Mit kreativen Aktionen und einem bunten Protestzug wollen die Veranstalter ihre Repräsentanten in Bundestag und EU-Parlament daran erinnern, dass eine Unterzeichnung von ACTA keine Option sein darf. Das Bündnis kündigt an, so lange weiter Protestaktionen durchzuführen, bis das Abkommen in seiner jetzigen Form gekippt wird und die Verhandlungen unter Beteiligung aller relevanten Interessengruppen neu aufgenommen und abgeschlossen werden.

An dem europäischen Aktionstag am 11. Februar haben in ganz Deutschland rund 100.000 Menschen teilgenommen. Beeindruckt durch den Widerstand der Netzgemeinde hat die deutsche Bundesregierung die Zustimmung zu dem Abkommen zumindest vorläufig ausgesetzt. ACTA soll aufgrund zahlreicher Bedenken nun dem Europäischen Gerichtshof vorgelegt werden. Kritiker befürchten, dass das Abkommen trotz der Bedenken noch nicht vom Tisch ist.

„ACTA steht für eine Tendenz zur Privatisierung der Rechtedurchsetzung im Netz, die wir grundweg ablehnen“, sagt Katharina Nocun vom Arbeitskreis Vorratsdatenspeicherung.

Die Demonstrationen gegen ACTA wurden von tausenden Menschen aller Altersgruppen und sozialer Schichten unterstützt. Das hartnäckige Engagement gegen ACTA widerlegt die oft bemängelte so genannte „Politikverdrossenheit“ der Bevölkerung und insbesondere junger Menschen. Gerade die netzaffinen jungen Bürgerinnen und Bürger des Internets beteiligen sich aktiv und kreativ an den Protesten gegen ACTA.

Die Generation Internet fürchtet eine Einschränkung der Meinungsfreiheit im Netz durch stärkere Kontrollen und ist bereit, hierfür auf die Straße zu gehen. Eine europäische digitale Bürgerrechtsbewegung kritisiert die intransparenten Verhandlungen und Lobbyeinflüsse, die zu ACTA geführt haben. „Es kann nicht angehen, dass immer wieder hinter dem Rücken der Bürger Grundrechte eingeschränkt werden, um einzelnde Industriesparten vor dem überfälligen Strukturwandel zu beschützen“, sagt Elmar Lecher vom CCC Hamburg.

Aber auch die Auswirkungen von ACTA auf Generika und Saatgut stehen im Fokus der Kritik. Nach den neuen Richtlinien des Abkommens werden dabei insbesondere Entwicklungs- und Schwellenländer stark benachteiligt, so dass Krankheiten, Tod und Hunger in Zukunft noch schwerer bekämpft werden können.

Über ACTA:
ACTA heißt ausgeschrieben „Anti-Counterfeiting Trade Agreement“, was man auf Deutsch als ein Abkommen gegen Produktpiraterie übersetzen kann. Es steht sowohl wegen seines intransparenten Aushandlungsprozesses als auch wegen seines Inhalts in der Kritik. So begünstigt das geplante Abkommen Strafverschärfungen bei Urheberrechtsverletzungen und Rechtsunsicherheit für die von Sanktionen Betroffenen sowie für die Einschränkung von Informationsfreiheit im Internet. Außerdem ist der Zugang zu Medizin und Saatgut in Entwicklungs- und Schwellenländern massiv gefährdet. Das Abkommen wird auf Initiative der USA und Japan bereits seit 2008 verhandelt und geriet durch die Zustimmung der Ratspräsidentschaft der EU in die Öffentlichkeit. Das Europaparlament und die Parlamente einiger Mitgliedsstaaten müssen noch zustimmen, die aktuellen Proteste in ganz Europa versuchen das zu verhindern.

 

Über das „Hamburger Bündnis gegen ACTA“:
Das im Februar 2012 gegründete Bündnis “Hamburg gegen ACTA” besteht aus folgenden Bündnispartnern:

  • CCC Hansestadt Hamburg e.V.
  • Arbeitskreis Vorratsdatenspeicherung Hamburg
  • Piratenpartei Landesverband Hamburg
  • Bündnis 90/ Die Grünen Hamburg
  • Grüne Jugend Hamburg
  • Junge Piraten Hamburg
  • Hochschulgruppe pirat*inn*en und offene liste uni hamburg
  • Attraktor e.V.
  • Digitale Gesellschaft e.V.
  • Anonymous Hamburg
  • Die Linke.Landesverband Hamburg

 Dem wahrscheinlich nächsten Bundespräsidenten Joachim Gauck wird vorgeworfen, eine verdachtslose Vorratsspeicherung aller Verbindungsdaten zu befürworten. Machen Sie sich ein eigenes Bild: Hier finden Sie den genauen Wortlaut seiner Äußerung, transkribiert aus einer Videoaufzeichnung der Veranstaltung (Teil 1Teil 2Teil 3):

„Ich war eben ganz Ohr, als Herr Tophoven Gründe dafür genannt hat, die dafür sprechen, eine Vorratsdatenspeicherung zu akzeptieren. Mir fehlte in der ganzen Debatte bisher in Deutschland die geduldige Benennung hinreichend überzeugender Gründe: Datenmengen und Fakten, was hat das gebracht, wieviel Kontrolle hat wieviel Ergebnis gebracht. Der Staat hat den Auftrag der Gefahrenabwehr, und deshalb: Wenn er Eingriffssachverhalte gut begründen kann – und eine Wegnahme von Rechten, die wir selber an unseren eigenen Daten haben, ist letztlich ein Eingriff – das kann gerechtfertigt sein, es muss aber verhältnismäßig sein.“ (Video Teil 1 ab Minute 22:26)

„Was ich bei Herrn Ströbele nicht so richtig nachvollziehen kann ist, dass er im Grunde mit der von mir getragenen Sorge, ob unsere Grundrechte eingeschränkt werden, nicht im Grunde so eine hysterische Welle mit aufbaut, als würde mit der Speicherung von Daten, die möglicherweise meine Grundrechte einschränkt – ein wenig einschränkt -, als wäre dann der Beginn zu dem Spitzelstaat. Darauf hat Herr Tophoven eben abgehoben. Das ist eine ganz tiefsitzende Angst in vielen europäischen Völkern. Ich sehe die Gesellschaft der Bundesrepublik Deutschland nicht in der Gefahr, zu einem Spitzelstaat zu werden. Umso mehr müssen die Regierungen dartun – und zwar wirklich mit tragfähigen Belegen -, wieviel mehr Kontrollmöglichkeiten, Speicherungsmöglichkeiten, Fahndungsmöglichkeiten uns tatsächliche Erfolge bringen. Denn sonst würde ich das doch als eine beginnende Gefahr dieses Sicherheitsmantras gegenüber der Freiheitsbotschaft sehen.

Ich finde auch diesen Streit sehr interessant, weil er abbildet, was unsere Gesellschaften hier in Westeuropa auch trägt, nämlich einmal die Spezialverantwortung all der Politiker, die die innere und äußere Sicherheit wirklich zu garantieren haben – das tun die nicht als Übermütige, sondern das tun die im Auftrag eines Rechtsstaates – und die andere Seite, für die ist eben das Rechtsstaatsprinzip die übergeordnete Größe. Das muss mal knirschen. Ich finde, dass diese Debatte sehr deutlich zeigt, in welchem Raum wir gestalten. Wir haben nicht Zugriff auf das absolut Richtige, sondern wir handeln das Richtige aus im ständigen Gespräch mit der Rechtsordnung und unseren Verfassungen.“ (Video Teil 2 ab Minute 13:12)

Also zusammengefasst:

  • Eine Vorratsspeicherung aller Verbindungsdaten schränkt Grundrechte laut Gauck „möglicherweise ein wenig“ ein, sie sei aber nicht der Anfang eines „Spitzelstaats“.
  • Gauck fehlt in der Debatte um die Vorratsdatenspeicherung die „geduldige Benennung hinreichend überzeugender Gründe“ für die Maßnahme und ihre Verhältnismäßigkeit.
  • Ohne entsprechende Belege würde Gauck die Vorratsdatenspeicherung als „beginnende Gefahr“ für die Freiheitsrechte ansehen.

Blog-Beitrag von Patrick – Dieser Beitrag gibt die persönliche Meinung des Autors wieder.

Im Zuge der Überarbeitung der umstrittenen EU-Richtlinie zur Vorratsdatenspeicherung hat die EU-Kommission ein Rechtsgutachten zu der Möglichkeit erstellen lassen, den EU-Mitgliedsstaaten künftig freizustellen, ob sie Verbindungsdaten verdachtslos auf Vorrat speichern lassen oder nicht. Die EU-Kommission verweigert die Herausgabe des Gutachtens jedoch, weil die Frage der Vorratsdatenspeicherung „hoch sensibel“ sei.

Nähere Informationen in englischer Sprache

Von Karl L. Nöll

Bei den hitzigen und sehr kontroversen Diskussionen um die Speicherung von Verbindungsdaten aus Kommunikationsbeziehungen („Vorratsdatenpeicherung“) beschränken sich die Argumente nur auf Belange von Datenschutz sowie Privatsphäre einerseits und den Forderungen nach wirksamen Mitteln für Ermittlungen bei Schwerstkriminalität. Nicht hinterfragt wird aber, ob technische und organisatorische Gegebenheiten bei modernen Kommunikationssystemen die angestrebten Erfolge für solche Ermittlungen überhaupt erbringen können.

Es wird ja stets versichert, dass keinesfalls Inhalte der Kommunikation erfasst werden sollen, sondern ausdrücklich nur die Verbindungsdaten um daraus – auch noch nachträglich – für eine Strafverfolgung erfahren zu können:

Wer hat mit wem, wann, wie lang, und von wo aus telefoniert, SMS-Nachrichten geschickt, E-Mail ausgetauscht oder wer hatte Zugang zum Internet.

Die nachfolgenden Betrachtungen mit Feststellungen aus realen Gegebenheiten bei Mobilfunk, Internet und Telefon werden nachweisen, dass dies für die Erfassung von „wer mitwem“ oft aber gar nicht erfolgreich sein kann. Dabei ist völlig gleichgültig, wie lange man verdachtsunabhängig gewonnene Verbindungsdaten speichert (6 Monate oder 7 Tage mit „Quick Freeze“), für den angestrebten Zweck sind sie praktisch weitestgehend nutzlos.

1. Mobilfunk

Wenn ein Handy sich ins Netz einbucht, dann werden erfasst: die IMEI (International Mobile Equipment Identity, das ist eine Gerätekennung analog zur Fahrgestellnummer beim Kfz) und die IMSI (International Mobile Subscriber Identity, vergleichbar mit dem Kennzeichen beim Kfz). Schon hier wird nachvollziehbar, dass es Unsicherheiten bei der Identifizierung des Teilnehmers einer Kommunikation geben wird. Ist es aktuell der Eigentümer, der Besitzer oder ein momentan anderer Benutzer des Handy? Solche Probleme sollten doch hinlänglich aus der Verfolgung von Verkehrsordnungswidrigkeiten bekannt sein, wo juristisch zwischen Halter und Fahrer unterschieden werden muss, was ggf. ein Fahrtenbuch erfordert. Der englische Begriff „Subscriber“ bezeichnet präzise den Vertragspartner des Providers, der für einen Laufzeitvertrag aus eigenem Interesse sich genaue Daten seines Kunden verschaffen wird, damit er auch zu seinem Geld kommt.

Völlig anders sind die Verhältnisse bei der zunehmenden Nutzung von Mobilfunk mit Bezahlung über Prepaid. Hier benötigt der Provider keine Kenntnis über die Identität des Nutzers, sein Geld erhält er durch Aufbuchungen mit anonym zu erwerbenden Guthabenkarten. Gleichwohl muss er wegen gesetzlicher Vorschriften solche Kunden dennoch „registrieren“. Das geschieht in aller Regel hinreichend zuverlässig beim Kauf von SIM-Karten in Elektronik-Märkten und in den vielen Shops der Provider in Fußgängerzonen. Dort muss der Kunde sich ausweisen und seine persönlichen Daten werden wie beim Abschluss eines Laufzeitvertrages registriert.

Nun gibt es aber viele weitere Möglichkeiten, SIM-Karten etwa bei Lebensmittel-Discountern und Drogerie-Märkten zu kaufen, ohne dass dort Daten des Kunden erhoben werden. Zwar sind diese Karten erst dann benutzbar, wenn sie vom Provider nach Abfrage der persönlichen Daten „freigeschaltet“ werden, aber hier macht in aller Regel der Kunde ohne besondere Kontrollen seine Angaben über eine Internetseite des Providers. Einige Plausibilitätsprüfungen gibt es zwar, so muss es den angegebenen Wohnort mit zugehöriger Postleitzahl auch tatsächlich geben, ebenso die eingegebene Straße und Hausnummer. Solche Details sind leicht über Geo-Datenbanken prüfbar, wie sie auch benutzt werden, um die Verfügbarkeit etwa von DSL oder Kabel-TV abzufragen. Auf keinen Fall wird da geprüft, ob die Angaben zu Name und Geburtsdatum auch stimmen, allenfalls wird hier noch das Alter auf Volljährigkeit kontrolliert.

Wer – aus welchen Gründen auch immer – anonymer Teilnehmer im Mobilfunk sein will, kann dies so problemlos erreichen. Schlimmer noch: Mit Informationen vom Klingelschild eines Hauses und mit Angaben aus dem Telefonbuch könnte zu krimineller Verwendung für die Kommunikation im Mobilfunk sogar die Identität eines realen aber völlig ahnungslosen Dritten angenommen werden, der dann im Falle von Ermittlungen große Probleme bekommen kann.

Auch wenn ein neuer Mobilfunkteilnehmer zunächst mit seinen persönlichen Daten einmal korrekt registriert wurde, kann häufig früher oder später das Handy mit aktivierter Prepaid-SIM-Karte in andere Hände geraten, sei es durch Verkauf, Verschenken, Verleihen, Verlust oder Diebstahl. Bei Abhandenkommen sollte zwar beim Provider eine Sperrung der SIM-Karte veranlasst werden, das aber geschieht häufig nicht, da dies über kostenpflichtige Servicenummern zu hohen Gebühren führt, die oft den Wert des Prepaid-Restguthabens übersteigen. Aus solchen Gründen wird auch kaum eine Umregistrierung bei legalem Besitzerwechsel durchgeführt, zumal da häufig auch noch Bearbeitungsgebühren verlangt werden.

Man muss auch wissen, dass Verbindungsdaten zunächst beim Netzbetreiber erfasst werden, die Kundenbeziehung aber besteht oft bei einem anderen Provider ohne eigenes Netz. Dieser bezieht vom eigentlichen Netzbetreiber Kontingente, mit denen er seine selbstverwalteten Kunden bedient. Wenn sich nun Ermittlungen auf Verbindungsdaten stützen, dann müssten die gespeicherten Werte aus zwei verschiedenen und völlig unterschiedlich geführten Unternehmen zuverlässig miteinander kombiniert werden können. Früher konnte man aus den ersten Ziffern einer Mobilfunkrufnummer den zugehörigen Provider erkennen. Das geht heute oft nicht mehr, seitdem der Gesetzgeber vorgeschrieben hat, dass ein Kunde seine Rufnummer beim Providerwechsel mitnehmen kann.

Bei einer SMS-Nachricht wäre noch zu bedenken, dass diese nicht generell von einem Handy aus gesendet wird, sondern sie kann auch von allerlei teils kostenlosen Webdiensten aus an ein Handy verschickt werden, wobei dann die Verbindungsdaten bei einer empfangenen SMS den zugehörigen Absender nicht offenbaren.

Wer nun versucht, die Unzulänglichkeiten bei der Registrierung von Nutzern mit verschärften Verfahrensvorschriften und hohen Bußgeldandrohungen zu beseitigen, der muss doch sehen, dass er dies als Gesetzgeber nur im eigenen Land bewirken kann. Wenn nun aber jemand sich ausländische SIM-Karten beschafft – und da gibt es viele anonyme Möglichkeiten – dann kann er diese dank Roaming fast unbegrenzt auch in Deutschland einsetzen, jedenfalls solange das Guthaben ausreicht. Wie will man da aus erfassten Verbindungsdaten zu Informationen über den jeweiligen Benutzer kommen?

2. Internet

Hier hat man heute ganz besonders viele Möglichkeiten für Kommunikationsbeziehungen und zur Beschaffung oder Verbreitung von Informationen. Daher gibt es für die Belange der Strafverfolgung hohe Begehrlichkeiten, daraus Erkenntnisse über Personen und die Art deren Internetnutzung zu erlangen. Eine verdachtsunabhängige Erfassung von Vorgängen stößt hier aber auf sehr enge technische Grenzen, alleine schon wegen der riesigen Menge von Daten, die in kurzer Zeit an vielen räumlich ganz verschiedenen Stellen anfallen. Eine wichtige Information lässt sich aber leicht gewinnen, es ist die IP-Adresse, die einem bestimmten Internetzugang jeweils eindeutig zugeordnet ist. Viele Kleinanschlüsse (Haushalte) haben über Leitung (DSL oder TV-Kabel) Verbindung zu einem Provider, der ihnen über Anschlusskennung und Passwort Zugang ins Internet ermöglicht. Selbstverständlich werden dafür Verträge abgeschlossen und Kundendaten erfasst. Durch Flatrates können solche Zugänge oft stundenlang aktiv gehalten werden, der Provider ordnet dann jeweils eine individuelle IP-Adresse zu und protokolliert das mit Datum und Uhrzeit.

Nur wenn hier lediglich das Gerät eines einzelnen Benutzers angeschlossen ist, dann könnte er über diese IP-Adresse als Person auch identifiziert werden. Oft aber werden bei Familien oder in Wohngemeinschaften mehrere Geräte für unterschiedliche Nutzer über solch einen Anschluss betrieben, dann sind die von außen nicht unterscheidbar, weil dort alle die gleiche IP-Adresse haben. Eine individuelle Unterscheidung der einzelnen Benutzer geschieht dann über eine Portnummer, die aber nicht in den Verbindungsdaten auftaucht. Dieses Verfahren der Network Address Translation (NAT) in Verbindung mit einem nur kurz (ephemeral) zugeordneten Port wird auch praktiziert beim Internetzugang über Mobilfunk. Hier kann der Netzbetreiber den zunehmend vielen Kunden gar keine individuellen IP-Adressen zuordnen, so dass aus Verbindungsdaten überhaupt keine Erkenntnisse für Ermittlungen gewonnen werden können. Wegen der großen Bedeutung dieser Portzuordnung im Zusammenhang mit NAT muss das hier kurz erläutert werden:

Beim Internetzugang über Mobilfunk hat ein Benutzer genau die gleiche IP-Adresse wie mehrere andere Teilnehmer dort. Seine individuelle Zuordnung geschieht über eine Portnummer, die aus einem großen Bereich von etwa 65000 möglichen Nummern ausgewählt wird, nur kurz gültig bleibt und sich beim Surfen im Internet häufig ändert. Diese Portnummer ist kein Bestandteil der Verbindungsdaten und sie hat auch keinerlei Bezug zur Mobilfunk-Rufnummer. Sie kann nur verfolgt werden, wenn der Vorgang direkt während seines Verlaufs mit Protokollanalysatoren beobachtet wird (Realtime). Mit gespeicherten Verbindungsdaten ist das aber technisch völlig unmöglich. Ein Beispiel mag das Zusammenspiel zwischen Adresse und Portnummer veranschaulichen:

Wenn z.B. eine Firma von einem Kunden angeschrieben wird, dann steht auf dem Briefumschlag nur die Anschrift dieser Firma. Wo intern dieses Schreiben hinzuleiten ist wird erst klar, wenn der Brief geöffnet ist und dann etwa aus der Kundennummer hervorgeht, zu welcher Abteilung und zu welchem Sachbearbeiter das weiterzuleiten ist. Aus der Anschrift (Verbindungsdaten) geht dann nicht hervor, wer eigentlich der Zieladressat ist. So etwa ist das auch bei den zunehmend viel genutzten Internetzugängen über Mobilfunk mit Smartphones oder Notebooks.

Sehr kompliziert wird die Identifikation individueller Nutzer bei großen Einrichtungen (Firmen, Hochschulen), die statisch festbleibend viele Internetadressen mit entsprechend vielen internen Geräten haben. Um hier Benutzer durch Verbindungsdaten identifizieren zu können, müssten intern umfangreiche Protokolle geführt werden, wer wann über welches Gerät Zugang zum Internet hatte. Das aber ist aus organisatorischen Gründen und wegen Bestimmungen zum Datenschutz oft gar nicht möglich und lässt sich auch durch eine Gesetzgebung zur Speicherung von Vorratsdaten wohl praktisch gar nicht durchsetzen.

Ausdrücklich muss auch bedacht werden, dass diese IP-Adresse hier lediglich aussagt, dass darüber ein Zugang ins Internet möglich ist. Was damit konkret gemacht wird, ist daraus noch gar nicht erkennbar. Das zeigt sich erst an ganz anderer Stelle, etwa in einem Web-Server, den der Benutzer kontaktiert. Dazu müssten auch die an verschiedenen Stellen protokollierten Uhrzeiten hinreichend genau übereinstimmen. Solche Zeitsynchronisation wird nicht generell realisiert und falls Server im fernen Ausland beteiligt sind, kann es auch zu Unsicherheiten durch verschiedene Zeitzonen kommen. Wenn dabei strafrechtlich relevanter Datenverkehr erzeugt wird, dann müsste geklärt werden, welchem Täter die in Erscheinung getretene IP-Adresse zuzuordnen ist. Das ist auch das Szenario für Abmahnungen bei Verletzung von Urheberrecht (Filesharing). Es dürfte allgemein bekannt sein, dass es längst gut funktionierende Dienste gibt, wo über verkettete Umwege die in Erscheinung getretene IP-Adresse so verändert (anonymisiert) wird, dass überhaupt kein Bezug mehr zum eigentlichen Benutzer herstellbar ist. Verbindungsdaten aus Vorratsspeicherung sind dann völlig nutzlos.

Es gibt viele weitere Möglichkeiten, völlig anonym ins Internet zu gelangen. Neben Internet-Cafés bestehen auch zahlreiche WLAN-Zugänge in Hotels oder über Hot-Spots, wo man ohne jegliche Benutzer-Identifikation einen Internetzugang gratis oder mit anonym erworbenen Guthabenkarten (Voucher) hat. Weiter gibt es auch über Mobilfunk recht leistungsfähige Internetzugänge (UMTS, HSDPA) und dafür kann man Tages- oder Monatsflatrates auch über Prepaid SIM-Karten einrichten. Diese können dann genau wie im Abschnitt Mobilfunk beschrieben mit falscher Identität registriert sein. Doch auch bei korrekter Registrierung kann hier ein Internetnutzer als Person fast nie sicher identifiziert werden, was oben bei der Erläuterung von Portzuordnungen erklärt wurde. Internetzugang über Mobilfunk wird zunehmend mit neuen Handygenerationen (Smartphones), sowie mit Notebooks praktiziert.

Es sollen ja auch Daten aus E-Mail Verbindungen erfasst werden. Wenn ein Benutzer bei seinem Provider ein E-Mail Konto einrichtet, könnte er identifiziert werden. Es gibt aber sehr viele freie Mail-Provider, die teilweise zwar von einem neuen Benutzer seine persönlichen Daten registrieren wollen, aber dabei keinerlei Prüfungen durchführen. Das Geschäft ist hier auch nicht Mailservice für den Benutzer, sondern Werbung, die man ihm zahlreich in seine Mailbox schiebt.

Man kann sich auch eine „Wegwerf“ E-Mail Adresse anonym zulegen, die lediglich für eine zeitlich begrenzte Benutzung gültig ist. So etwas ist nützlich, wenn man z.B. nur einen Code oder Link empfangen will, um irgendwelche Registrierungen zu aktivieren aber weiteren SPAM unterbinden möchte. Über solche Adressen können jedoch auch bei kriminellen Aktivitäten „tote Briefkästen“ betrieben werden.

3. Telefon (Festnetz)

Hier bestehen gute Voraussetzungen, dass Verbindungsdaten auch zu korrekten Teilnehmerdaten führen, denn solche Anschlüsse sind fest über Leitung in einem Haus installiert und mit dem Kunden besteht immer ein Vertrag. Wer hier nicht erfasst werden möchte, benutzt halt einfach eine öffentliche Telefonzelle. Daneben ist Sprachkommunikation auch gut und kostenlos über Internet möglich und ist dann aus erfassten Zugangsdaten (IP-Adressen) überhaupt nicht erkennbar. Im übrigen könnte man in Telefon-Verbindungsdaten auch nicht unterscheiden, ob es sich um ein Telefongespräch oder eine Faxsendung gehandelt hat.

Fazit

Zur Vorbeugung von Straftaten und für Ermittlungen dazu muss auch der Bereich moderner Kommunikationssysteme berücksichtigt werden. Dabei sollte man akzeptieren, dass dafür das hohe Rechtsgut der Privatsphäre nicht völlig unangetastet bleiben kann. Das ist aber nur zu rechtfertigen, wenn die angewandten Mittel und Methoden dann auch zum notwendigen Erfolg führen können. Mit den zuvor betrachteten Details der realen Gegebenheiten kann man doch nicht im Ernst erwarten, dass verdachtsunabhängig gesammelte und aufbewahrte Verbindungsdaten dazu geeignet sind. Aus technischen Gründen sind Verbindungsdaten alleine oft gar nicht ausreichend, um Teilnehmer einer Kommunikationsbeziehung hinreichend sicher identifizieren zu können. Es müssen dafür zusätzlich auch Teile der Nutzdaten (Payload) mit ausgewertet werden, was gewiss als Salamitaktik später auch noch nachgefordert wird, also über die ursprünglich fest zugesicherte Begrenzung auf die Verbindungsdaten hinaus. Auch wenn der ganz überwiegende Teil der Benutzer von Kommunikationssystemen korrekt registriert ist und technisch begrenzt über Verbindungsdaten identifiziert werden könnte, vermag dennoch bei kriminellen Absichten ein potenzieller Täter seine Identität hier vollkommen zu verbergen oder zu ändern. Bei der Auswertung von auf Vorrat gespeicherten Verbindungsdaten hat man dann gleichsam ein Netz, in dem die großen Fische gar nicht gefangen sind. Stattdessen gibt es nur eine riesige Menge von nutzlosem Beifang.

Oder anders veranschaulicht: Da wird nach der Nadel im Heuhaufen gesucht ohne zu wissen, ob die sich darin überhaupt befindet.

Ist den Verfechtern einer Vorratsdatenspeicherung überhaupt bewusst, welch ungeheurer Aufwand damit verbunden wäre? Nicht die benötigten Speicherkapazitäten sind hier von Belang, wohl aber die erforderlichen Systeme für Verwaltung und Auswertungen. Die an vielen Orten unter vielerlei Zuständigkeiten mit unterschiedlicher Technik und Administration anfallenden Verbindungsdaten müssten dann auch technisch einheitlich standardisiert zugänglich sein. Oder will man bei einem zeitkritisch dringenden Fall reihum abfragen, wo etwas dazu vorhanden ist? Da wird dann sicher bald gefordert, dass man dafür eine zentralisierte Institution schaffen muss. Nach dem umstrittenen ELENA wird es dann dafür vielleicht ein „TELENA“ geben.

Wäre es da nicht sinnvoller und erfolgversprechender, etablierte und bewährte Institutionen wie z.B. die Polizei personell und strukturell noch besser auszustatten, anstatt viel Geld und Aufwand in ein Vorhaben zu stecken, bei dem schon absehbar ist, dass Aufwand und Ergebnis in einem krassen Missverhältnis stehen werden.

© Prof. em. Dr. Karl L. Nöll, Informatiker  |  E-Mail: 

Aufsatz als pdf-Dokument