Web Cyberfahnder
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Januar 2011
17.01.2011 Vorratsdaten
     
zurück zum Verweis zur nächsten Überschrift Vorratsdaten. Zwei Beiträge

 

11-01-27 
Torsten Kleinz von Zeit online wandte sich heute an mich mit zwei wirklich intelligenten Fragen:

Meine Frage an Sie: könnte IPv6 die Schwierigkeiten der Strafverfolger bei der Nachverfolgung dynamischer IP-Adressen nicht auf einen Schlag beseitigen? Oder erwarten Sie eine andere Entwicklung?
 

 
Felix Knoke von Spiegel online habe ich auf seine erste Interview-Anfrage vom 18.12.2010 geschrieben: siehe unten. Daraus ist das Interview geworden.
 

zurück zum Verweis Meine Antwort an Kleinz vom 17.01.2011

 

 
Interessante Frage, lieber Herr Kleinz, zu einem Thema, das ich noch nicht durchdacht habe.

Gehen wir schrittweise vor:
Dynamische IP-Adressen sind deshalb (zunächst) anonym, weil der zur Auskunft verpflichtete Zugangsprovider erst seine Verkehrsdaten heranziehen muss, um damit festzustellen, welchem seiner Kunden er zu einem bestimmten Zeitpunkt die schon bekannte IP4-Adresse zugeordnet hat.
Dieser Rechercheschritt würde entfallen, wenn der Provider jedem seiner Kunden eine feste IP6-Adresse zuordnen würde.
Wir sind hier stark im Konjunktiv: Wenn dieser Zugangsprovider das täte und jeder andere auch. Dann in der Tat bräuchte es keines Rückgriffes auf Verkehrsdaten oder Vorratsdaten, um eine zutreffende Bestandsdatenauskunft zu geben (wie bei der Telefonnummer im klassischen Sinne).
Das würde jedenfalls das Problem der Alltagskriminalität und die Rechtsverfolgung privater Rechte weitgehend lösen.

Worüber ist nachzudenken?
1) Die ersten Versuche von RIPE, IP6 einzusetzen, scheiterten katastrophal. Ich bin mir sicher, dass das neue Protokoll nicht kurzfristig IP4 ablösen wird. Zudem bin ich mir sicher, dass die größten Zugangsprovider Dank ihrer Kontingente und der Tatsache, dass die Technik funktioniert, länger am IP4-Standard und den dynamischen IP-Adressen festhalten werden (don't touch a running system).
2) Eher glaube ich, dass die großen "Netzknoten" wie eben RIPE, DeCIX oder die großen AS untereinander IP6 einführen werden, bevor die Zugangsprovider das technische und wirtschaftliche Risiko eines derart bahnbrechenden Rollouts gegenüber ihren Kunden eingehen werden. Allenfalls neue Nischenanbieter für zum Beispiel "Kühlschränke mit Supermarkt-Beschickung" werden bei der Einführung solcher Technologien und zur Absicherung ihrer Geschäftsprozesse gleich IP6 einsetzen. Auch die Finanzwirtschaft und die großen Handelsplattformen könnten Druck machen.
3) Schon jetzt haben wir das Problem der Schurkenprovider, für die das Russian Business Network das bekannteste Beispiel gab. Welche Herkunftsangaben sie einer IP-Adresse beigeben und ob sie darüber überhaupt Auskunft geben, haben sie in der Hand (Whois-Protection). Sie sind Autonome Systeme, für die der alte Internet-Grundsatz gilt, dass sie sich untereinander vertrauen.
4) Anonymisierungsdienste wird es weiter geben. Das ist kein Problem des Protokolls, das sie verwenden.
5) Auch das Problem der Botnetze bleibt. Ihre Betreiber können sich auf jeden Zombie einloggen und von dort aus Schindluder betreiben.
An beide kommt die Strafverfolgung in Bezug auf die schwere Kriminalität nur mit Vorratsdaten heran.

Kommen wir zurück zu Ihrer Ausgangsfrage, die - glaube ich - vereinfacht lautet: Brauchen wir eine Vorratsdatenspeicherung, wenn es doch IP6 gibt?
1) Wenn IP6 das gängige IP4 vollständig ablösen würde und es keine dynamische Zuweisung von IP6-Adressen gäbe, dann würde jedenfalls für die Bestandsdatenabfrage keine Vorratsdatenspeicherung nötig sein. Diese vollständige Ablösung sehe ich jedoch nicht.
2) Die Vorratsdatenspeicherung leistet aber mehr. Nur um Beispiele aus dem Bereich der besonders schweren Kriminalität gemäß § 100a Abs. 2 StPO zu nennen:
2.1) Beim Skimming im engeren Sinne - dem Ausspähen von Kundendaten - haben wir es meistens mit unbekannten Tätern zu tun. Nach zeitlicher Eingrenzung ihres Handelns können die Funkzellendaten mit denen anderer Tatorte verglichen werden. Das gibt die Auskunft, dass ein Handy mit einer bestimmten Gerätenummer (IMEI) oder Anschlusskennung (IMSI) an beiden Tatorten im Einsatz war. Wenn nicht die Täter selbst, so lassen sich damit doch Täterzusammenhänge feststellen.
2.2) Serientaten: Mit den Vorratsdaten lässt sich feststellen, ob sich das Handy des gerade gefassten Einbrechers auch an anderen Tatorten befand. Das ist kein Tatnachweis, aber ein starkes Indix, das zu weiteren Ermittlungen Anlass gibt.
2.3) Entlastung: Ein Täter behauptet, am Tatort zu einem bestimmten Zeitpunkt noch nicht gewesen zu sein. Die Geodaten können das nicht zwingend beweisen, seine Behauptung aber mehr oder weniger stark untermauern.
2.4) Suche nach Vermissten. Wieder sind es die Geodaten, die Wege nachverfolgen lassen; entweder zum Vermissten selber oder zu seinem Entführer, der ihm das Handy abgenommen hat.
2.5) Täteridentifizierung: Viele Geschädigte melden sich erst sehr spät bei der Polizei im Zusammenhang mit Erpressungen oder zum Beispiel dem Enkeltrick. Dabei handelt es sich nicht einfach um Abzockereien, sondern so, wie sich die Täter organisiert haben und vorgehen, um gewerbs- und bandenmäßigen Betrug aus dem Straftatenkatalog des § 100a Abs. 2 StPO.

Die Vorratsdatenspeicherung würde eine sechs Monate lange Sicherung der Bestandsdatenabfragen leisten.
Gegenwärtig ist nach den Erfahrungen des BKA schon ein paar Tage nach dem Ereignis ganz häufig Schluss damit. Das ist die größte Gefahr, die ich am gegenwärtigen Zustand sehe: Die Verweigerung des Rechtsschutzes für die breite Masse.
IP6 könnte dieses Problem als Massenphänomen lösen - mit den Vorbehalten, die ich oben genannt habe.
Der strategische Einsatz der Vorratsdaten im Bereich der zunehmenden Banden- und Organisierten Kriminalität ist davon gesondert zu betrachten. Das BVerfG hat kein Problem damit, dass ihre strategische (in meinen Worten: überschießende) Nutzung erfolgt, wenn sie auf die Fälle der schweren Kriminalität beschränkt wird. Das gilt auch für mich.

Eine Frage habe ich, auf die ich auch um eine Antwort bitte:
Wieso haben Sie gedacht, dass ich mich fast 2 Stunden hinsetze und Ihnen für lau dieses Essay schreibe?

Mit freundlichen Grüßen
Dieter Kochheim
 

zurück zum Verweis Meine Antwort an Knoke vom 19.12.2010
 


Lieber Herr Knoke,

ich habe gute Erfahrungen mit Ihnen gemacht und bin gerne zu einem Interview bereit.

... Ich werde mich jedoch nur als Privatmensch "Cyberfahnder" äußern und nicht in meiner beruflichen Rolle als Strafverfolger.

Wenn Sie sich darauf einlassen, liefere ich Ihnen vorab folgende Thesen zum von Ihnen angesprochenen Themenkreis:

1. Quickfreeze ist ein gutes begleitendes Mittel bei einer laufenden Observation oder bei einer "Internetpatrouille" (Anlassunabhängige Internetrecherche), wenn die Beamten auf eine laufende kriminelle Aktion stoßen. ... Im Zusammenhang mit einer förmlichen Überwachung der Telekommunikation (§ 100a StPO) ist es als besonderes Instrument nicht nötig, weil dabei sowieso die Verkehrsdaten der laufenden Kommunikation erhoben werden.

2. Vorratsdatenspeicherung ist die systematische, befristete Speicherung definierter Verkehrsdaten.
Auf sie wird im Nachhinein in zwei Fallgruppen zugegriffen:
a) Im Einzelfall zur Personifizierung eines Kommunikationsteilnehmers anhand einer dynamischen IP-Adresse seines Zugangsproviders (Hauptanwendungsfall) oder anderer temporärer Verkehrsdaten (selten).
b) Retrograde Datenerhebung mit einer Vielzahl von Verkehrsdaten in Bezug auf einzelne Täter (schwere Serientaten; z.B. wegen bandenmäßiger Einbrüche, Betäubungsmittelhandel, Entführung; aber auch zur Entlastung, wenn ein Beschuldigter behauptet, zu einem bestimmten Zeitpunkt nicht am Tatort gewesen zu sein) oder bestimmte Kommunikationsmerkmale (Funkzellendaten in Bezug auf einen Tatort, wenn die Täter unbekannt sind).

3. Wegen 2.b) habe ich zunächst überhaupt keine Probleme damit, wenn der staatliche Zugriff auf die Verkehrsdaten nur wegen besonders schwerer Straftaten zulässig ist. So hat es das BVerfG im Rahmen seiner Einstweiligen Anordnungen angeordnet. Es gibt einzelne Fallgruppen außerhalb des Straftatenkatalogs des § 100a Abs. 2 StPO, die gesondert betrachtet werden müssten. Das sind etwa die Serieneinbrüche (ohne Bande), schwere Sexualdelikte und zum Beispiel die Zuhälterei, die in ihm nicht vertreten sind. Sie ebenfalls einzubeziehen, würde dem vernichtenden Urteil des BVerfG nicht widersprechen.

4. Das Fehlen der bevorrateten Verkehrsdaten zeigt sich längst schmerzhaft in Bezug auf 2.a). Die meisten Betrügereien, Verunglimpfungen und Alltagsstraftaten im Zusammenhang mit dem Internet werden den Betroffenen erst nach mehreren Wochen bewusst (z.B. mit der Rechnung von der DTAG). Die Täter können in diesen Fällen zwar anhand ihrer IP-Adresse identifiziert, vielfach aber nicht mehr personifiziert werden. Eine Strafverfolgung oder auch die Verfolgung zivilrechtlicher Ansprüche ist jedoch ausgeschlossen, wenn der Täter oder Störer unter einer dynamischen IP-Adresse gehandelt hat und die Verkehrsdaten gelöscht sind, weil sie nur noch tageweise oder höchstens wochenweise zu Verfügung stehen.

5. Wenn allgemein bewusst wird, dass die Alltagskriminalität in Bezug auf das Internet faktisch nicht mehr verfolgbar ist, dürfte eine große Ernüchterung eintreten. Mit verschiedenen denkbaren Folgen:
a) Verunsicherung und Frustration der Allgemeinheit. Das BVerfG könnte das anders ausdrücken: Verhinderung der Rechtsstaatsgarantie durch die bewusste politische Verhinderung der Strafverfolgung und der Rechtsgewährung in Bezug auf eine erhebliche und keineswegs zu vernachlässigende Gruppe sozialer und damit auch rechtlicher Beziehungen. Das sind alle Transaktionen und Interaktionen im Internet, für die der Andere eine dynamische IP-Adresse seines Zugangsproviders nutzt.
b) Druck auf die Strafverfolgung, schnell handeln zu müssen.
Das merkt die Polizei schon jetzt bei Skimming-Angriffen von unbekannten Tätern. Während sie bis zum März 2010 die Erhebung von Funkzellendaten vom Tatort zurück stellen konnte, um zunächst andere Spuren auszuwerten (Kamerabilder, Fingerspuren, DNA-Spuren), muss sie und die Staatsanwaltschaft jetzt unverzüglich einen Beschluss nach § 100g StPO wegen der Funkzellendaten erwirken. Ihre Beweisbedeutung ist erheblich geringer als die der anderen, dennoch sind die Strafverfolgungsbehörden von § 163 StPO verpflichtet, "alle keinen Aufschub gestattenden Anordnungen zu treffen".
c) Dasselbe gilt für Privatleute. Wenn ihnen im Zusammenhang mit dem Internet erst einmal klar wird, dass sie immer schnell handeln müssen, hilft kein Appell zur Gelassenheit oder zum "Einmal darüber schlafen" mehr. Sobald sie ein Ungemach erfahren, müssen sie zur Beweissicherung schreiten, weil sonst jede Ab- oder Gegenwehr mangels verfügbarer Verkehrsdaten ausgeschlossen sein kann. Satirisch formuliert: Es werden neue Geschäftsmodelle entstehen: Sofortige anwaltliche Beweissicherung - jetzt auch als Flatrate.
d) Satire? Genau so funktionieren die Abmahnungsmodelle in Bezug auf gewerbliche Schutzrechte. Eine Recherchefirma überwacht den Datenverkehr in Filesharing-Netzen und übergibt die protokollierten Verkehrsdaten an eine Anwaltskanzlei. Diese fragt unverzüglich die Bestandsdaten ab und mahnt den Störer anschließend ab. Der Erlös wird untereinander nach festgelegten Anteilen verteilt.

6. Das sind die Gründe dafür, dass ich Quick Freeze für einen ungeeigneten Ersatz für die Vorratsdatenspeicherung halte.
a) Wenn der Staat überall und alles im Internet und der Telekommunikation online überwachen würde, könnten mit dem Quick Freeze verdächtige Prozesse und Aktionen mitgeschnitten werden. Ein solcher Orwell-Staat bräuchte das Quick Freeze aber nicht, weil er sowieso schon alle Kommunikationsprozesse einschließlich der Inhalte mitschneidet (und nicht nur die Verkehrsdaten!).
Das wäre nicht mein Staat und ich möchte auch nicht in ihm leben.
b) Quick Freeze verlangt als Voraussetzung nach aktuellen Anlässen. Sinnbildlich: Ich sehe etwas verdächtiges und drücke auf den Knopf "Aufnahme".
Alle Prozesse, deren Wirkungen erst in der Zukunft eintreten, bleiben vom Quick Freeze unerfasst, wenn die Verkehrsdaten bereits gelöscht sind (das unterscheidet Deutschland von den USA; manche Unternehmen können dort noch nach Jahren Verkehrsdaten zur Verfügung stellen, weil es an einem effektiven Datenschutz und Datenvermeidungsschutz fehlt).

7. Die Vorratsdatenspeicherung bewirkt zwei Grundrechtseingriffe.
a) Der gravierende Eingriff ist der der Speicherung überhaupt. Er erfolgt anlasslos und kann sich nur damit rechtfertigen, dass ohne ihn andere Rechtsgüter ungeschützt bleiben würden. Insoweit hat das BVerfG klar gesagt: Im Interesse anderer Freiheitsrechte ist die Vorratsdatenspeicherung verfassungsrechtlich grundsätzlich zulässig.
Um es noch deutlicher zu sagen: Die Berechtigung zur Vorratsdatenspeicherung steht nach dem BVerfG außer Frage.
Die politische Bedeutung dessen muss im Konjunktiv formuliert werden: Ungeachtet der Vorgaben der EU dürfte sich daraus ein zwingender Auftrag an den deutschen Gesetzgeber ergeben, die Vorratsdatenspeicherung zu regeln, weil ohne sie die grundgesetzliche Rechtsschutz- und Rechtsweggarantien leer laufen könnten.
b) Der zweite Eingriff erfolgt mit dem Zugriff auf bevorratete Verkehrsdaten.
Der Eingriff ist flach, wenn es nur darum geht, dynamische IP-Adressen oder andere Kommunikationsdaten aufzulösen und zu individualisieren.
Insoweit nimmt der Geschädigte (und stellvertretend die Strafverfolgung) nur die Chance wahr, einen Verantwortlichen mit seiner Verantwortung zu konfrontieren.
Er ist schwer, weil er auch Unbeteiligte trifft, wenn es um zeitlich-räumlich zwar definierte, aber um Massendatenbestände geht. Um nicht missverstanden zu werden: Massendatenbestände sind solche, aus denen der "richtige" Datensatz erst herausgelöst werden muss. Das beginnt bei zwei Datensätzen, von denen einer "richtig" und einer "unzutreffend" ist ("falsch"). Der Eingriff trifft dabei zunächst auch den "falschen". Wer interessiert sich für ihn?
c) Eine ganz andere Frage ist, wer speichern muss und wer die Verantwortung für die korrekte und gezügelte Verarbeitung trägt. Damit sind die Missbrauchs- und Richtigkeitskontrollen angefragt.
Speichern können nur die Provider, die den Zugang zu Netzen vermitteln, Verbindungen herstellen und (elektronische) Antworten entgegen nehmen.
Sie müssen nicht zwangsläufig auch diejenigen sein, die die Daten zur Beauskunftung verwalten.
Insoweit ist den Bedenkenträgern zuzustimmen, dass es genug Missbräuche in der Privatwirtschaft gegeben hat.
d) Die deutsche Rechtstradition kennt das Notariat und eine besondere Form davon sind die Hinterlegungsstellen der Amtsgerichte. Wenn sich mehrere Leute um einen Gegenstand streiten, den ich habe und von dem ich weiß, dass ich ihn hergeben muss (weil die Mietzeit abgelaufen ist oder aus anderen Gründen), dann kann ich ihn beim Amtsgericht hinterlegen. Es rückt das Teil erst raus, wenn einer der Streitenden ein rechtskräftiges Urteil oder eine Verzichtserklärung von den anderen Streitenden vorlegt. Ich jedenfalls habe meine Schuldigkeit getan und bin raus aus dem Streit der anderen. Wenn sie ihren Streit nicht klären, dann fällt der Wert des Streitgegenstandes nach ein paar Jahren an die kommunale Gemeinde.
Eine solche Hinterlegungsstelle würde ich mir auch für die Vorratsdaten wünschen. Die Provider liefern ab und die Hinterlegungsstelle darf die bevorrateten Daten nur an Legitimierte herausgeben und muss sie nach festen Vorgaben löschen.
Meine Vision erfordert Aufwand. Aufwand bedeutet Kosten und diese können durch Gebühren kompensiert werden. Auch das ist unproblematisch, weil Rechtsverfolgung nicht kostenlos sein muss. Sie muss von Verfassungs wegen nur möglich sein und mit angemessenem Aufwand ermöglicht werden.
Bei diesem Vorschlag geht es nicht um die Inhalte der Kommunikation, also dem "Abhören" als solches, sondern nur um die Verkehrsdaten. Aus ihnen lassen sich Beziehungen und geographische Standorte des Endgerätes ableiten, aber keine Geständnisse, keine Kernbereichsgespräche und keine Informationen über das, was mit Verteidigern und anderen Berufshelfern kommuniziert wird. Sondern nur die Tatsache, dass kommuniziert wurde.

Lieber Herr Knoke: Ist das alles so unvernünftig?

Mit freundlichen Grüßen

Dieter Kochheim
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 22.01.2011