|
Interessante Frage, lieber Herr Kleinz, zu einem Thema, das ich noch
nicht durchdacht habe.
Gehen wir schrittweise vor:
Dynamische IP-Adressen sind deshalb (zunächst) anonym, weil der zur
Auskunft verpflichtete Zugangsprovider erst seine Verkehrsdaten
heranziehen muss, um damit festzustellen, welchem seiner Kunden er zu
einem bestimmten Zeitpunkt die schon bekannte IP4-Adresse zugeordnet
hat.
Dieser Rechercheschritt würde entfallen, wenn der Provider jedem seiner
Kunden eine feste IP6-Adresse zuordnen würde.
Wir sind hier stark im Konjunktiv: Wenn dieser Zugangsprovider das täte
und jeder andere auch. Dann in der Tat bräuchte es keines Rückgriffes
auf Verkehrsdaten oder Vorratsdaten, um eine zutreffende
Bestandsdatenauskunft zu geben (wie bei der Telefonnummer im klassischen
Sinne).
Das würde jedenfalls das Problem der Alltagskriminalität und die
Rechtsverfolgung privater Rechte weitgehend lösen.
Worüber ist nachzudenken?
1) Die ersten Versuche von RIPE, IP6 einzusetzen, scheiterten
katastrophal. Ich bin mir sicher, dass das neue Protokoll nicht
kurzfristig IP4 ablösen wird. Zudem bin ich mir sicher, dass die größten
Zugangsprovider Dank ihrer Kontingente und der Tatsache, dass die
Technik funktioniert, länger am IP4-Standard und den dynamischen
IP-Adressen festhalten werden (don't touch a running system).
2) Eher glaube ich, dass die großen "Netzknoten" wie eben RIPE, DeCIX
oder die großen AS untereinander IP6 einführen werden, bevor die
Zugangsprovider das technische und wirtschaftliche Risiko eines derart
bahnbrechenden Rollouts gegenüber ihren Kunden eingehen werden.
Allenfalls neue Nischenanbieter für zum Beispiel "Kühlschränke mit
Supermarkt-Beschickung" werden bei der Einführung solcher Technologien
und zur Absicherung ihrer Geschäftsprozesse gleich IP6 einsetzen. Auch
die Finanzwirtschaft und die großen Handelsplattformen könnten Druck
machen.
3) Schon jetzt haben wir das Problem der Schurkenprovider, für die das
Russian Business Network das bekannteste Beispiel gab. Welche
Herkunftsangaben sie einer IP-Adresse beigeben und ob sie darüber
überhaupt Auskunft geben, haben sie in der Hand (Whois-Protection). Sie
sind Autonome Systeme, für die der alte Internet-Grundsatz gilt, dass
sie sich untereinander vertrauen.
4) Anonymisierungsdienste wird es weiter geben. Das ist kein Problem des
Protokolls, das sie verwenden.
5) Auch das Problem der Botnetze bleibt. Ihre Betreiber können sich auf
jeden Zombie einloggen und von dort aus Schindluder betreiben.
An beide kommt die Strafverfolgung in Bezug auf die schwere Kriminalität
nur mit Vorratsdaten heran.
Kommen wir zurück zu Ihrer Ausgangsfrage, die - glaube ich - vereinfacht
lautet: Brauchen wir eine Vorratsdatenspeicherung, wenn es doch IP6
gibt?
1) Wenn IP6 das gängige IP4 vollständig ablösen würde und es keine
dynamische Zuweisung von IP6-Adressen gäbe, dann würde jedenfalls für
die Bestandsdatenabfrage keine Vorratsdatenspeicherung nötig sein. Diese
vollständige Ablösung sehe ich jedoch nicht.
2) Die Vorratsdatenspeicherung leistet aber mehr. Nur um Beispiele aus
dem Bereich der besonders schweren Kriminalität gemäß § 100a Abs. 2 StPO
zu nennen:
2.1) Beim Skimming im engeren Sinne - dem Ausspähen von Kundendaten -
haben wir es meistens mit unbekannten Tätern zu tun. Nach zeitlicher
Eingrenzung ihres Handelns können die Funkzellendaten mit denen anderer
Tatorte verglichen werden. Das gibt die Auskunft, dass ein Handy mit
einer bestimmten Gerätenummer (IMEI) oder Anschlusskennung (IMSI) an
beiden Tatorten im Einsatz war. Wenn nicht die Täter selbst, so lassen
sich damit doch Täterzusammenhänge feststellen.
2.2) Serientaten: Mit den Vorratsdaten lässt sich feststellen, ob sich
das Handy des gerade gefassten Einbrechers auch an anderen Tatorten
befand. Das ist kein Tatnachweis, aber ein starkes Indix, das zu
weiteren Ermittlungen Anlass gibt.
2.3) Entlastung: Ein Täter behauptet, am Tatort zu einem bestimmten
Zeitpunkt noch nicht gewesen zu sein. Die Geodaten können das nicht
zwingend beweisen, seine Behauptung aber mehr oder weniger stark
untermauern.
2.4) Suche nach Vermissten. Wieder sind es die Geodaten, die Wege
nachverfolgen lassen; entweder zum Vermissten selber oder zu seinem
Entführer, der ihm das Handy abgenommen hat.
2.5) Täteridentifizierung: Viele Geschädigte melden sich erst sehr spät
bei der Polizei im Zusammenhang mit Erpressungen oder zum Beispiel dem
Enkeltrick. Dabei handelt es sich nicht einfach um Abzockereien, sondern
so, wie sich die Täter organisiert haben und vorgehen, um gewerbs- und
bandenmäßigen Betrug aus dem Straftatenkatalog des § 100a Abs. 2 StPO.
Die Vorratsdatenspeicherung würde eine sechs Monate lange Sicherung der
Bestandsdatenabfragen leisten.
Gegenwärtig ist nach den Erfahrungen des BKA schon ein paar Tage nach
dem Ereignis ganz häufig Schluss damit. Das ist die größte Gefahr, die
ich am gegenwärtigen Zustand sehe: Die Verweigerung des Rechtsschutzes
für die breite Masse.
IP6 könnte dieses Problem als Massenphänomen lösen - mit den
Vorbehalten, die ich oben genannt habe.
Der strategische Einsatz der Vorratsdaten im Bereich der zunehmenden
Banden- und Organisierten Kriminalität ist davon gesondert zu
betrachten. Das BVerfG hat kein Problem damit, dass ihre strategische
(in meinen Worten: überschießende) Nutzung erfolgt, wenn sie auf die
Fälle der schweren Kriminalität beschränkt wird. Das gilt auch für mich.
Eine Frage habe ich, auf die ich auch um eine Antwort bitte:
Wieso haben Sie gedacht, dass ich mich fast 2 Stunden hinsetze und Ihnen
für lau dieses Essay schreibe?
Mit freundlichen Grüßen
Dieter Kochheim
|
|
Lieber Herr
Knoke,
ich habe gute Erfahrungen mit Ihnen gemacht und bin gerne zu einem
Interview bereit.
... Ich werde mich jedoch nur als Privatmensch "Cyberfahnder" äußern und
nicht in meiner beruflichen Rolle als Strafverfolger.
Wenn Sie sich darauf einlassen, liefere ich Ihnen vorab folgende Thesen
zum von Ihnen angesprochenen Themenkreis:
1. Quickfreeze ist ein gutes begleitendes Mittel bei einer laufenden
Observation oder bei einer "Internetpatrouille" (Anlassunabhängige
Internetrecherche), wenn die Beamten auf eine laufende kriminelle Aktion
stoßen. ... Im Zusammenhang mit einer förmlichen
Überwachung der Telekommunikation (§ 100a StPO) ist es als besonderes
Instrument nicht nötig, weil dabei sowieso die Verkehrsdaten der
laufenden Kommunikation erhoben werden.
2. Vorratsdatenspeicherung ist die systematische, befristete Speicherung
definierter Verkehrsdaten.
Auf sie wird im Nachhinein in zwei Fallgruppen zugegriffen:
a) Im Einzelfall zur Personifizierung eines Kommunikationsteilnehmers
anhand einer dynamischen IP-Adresse seines Zugangsproviders
(Hauptanwendungsfall) oder anderer temporärer Verkehrsdaten (selten).
b) Retrograde Datenerhebung mit einer Vielzahl von Verkehrsdaten in
Bezug auf einzelne Täter (schwere Serientaten; z.B. wegen bandenmäßiger
Einbrüche, Betäubungsmittelhandel, Entführung; aber auch zur Entlastung,
wenn ein Beschuldigter behauptet, zu einem bestimmten Zeitpunkt nicht am
Tatort gewesen zu sein) oder bestimmte Kommunikationsmerkmale
(Funkzellendaten in Bezug auf einen Tatort, wenn die Täter unbekannt
sind).
3. Wegen 2.b) habe ich zunächst überhaupt keine Probleme damit, wenn der
staatliche Zugriff auf die Verkehrsdaten nur wegen besonders schwerer
Straftaten zulässig ist. So hat es das BVerfG im Rahmen seiner
Einstweiligen Anordnungen angeordnet. Es gibt einzelne Fallgruppen
außerhalb des Straftatenkatalogs des § 100a Abs. 2 StPO, die gesondert
betrachtet werden müssten. Das sind etwa die Serieneinbrüche (ohne
Bande), schwere Sexualdelikte und zum Beispiel die Zuhälterei, die in
ihm nicht vertreten sind. Sie ebenfalls einzubeziehen, würde dem
vernichtenden Urteil des BVerfG nicht widersprechen.
4. Das Fehlen der bevorrateten Verkehrsdaten zeigt sich längst
schmerzhaft in Bezug auf 2.a). Die meisten Betrügereien,
Verunglimpfungen und Alltagsstraftaten im Zusammenhang mit dem Internet
werden den Betroffenen erst nach mehreren Wochen bewusst (z.B. mit der
Rechnung von der DTAG). Die Täter können in diesen Fällen zwar anhand
ihrer IP-Adresse identifiziert, vielfach aber nicht mehr personifiziert
werden. Eine Strafverfolgung oder auch die Verfolgung zivilrechtlicher
Ansprüche ist jedoch ausgeschlossen, wenn der Täter oder Störer unter
einer dynamischen IP-Adresse gehandelt hat und die Verkehrsdaten
gelöscht sind, weil sie nur noch tageweise oder höchstens wochenweise zu
Verfügung stehen.
5. Wenn allgemein bewusst wird, dass die Alltagskriminalität in Bezug
auf das Internet faktisch nicht mehr verfolgbar ist, dürfte eine große
Ernüchterung eintreten. Mit verschiedenen denkbaren Folgen:
a) Verunsicherung und Frustration der Allgemeinheit. Das BVerfG könnte
das anders ausdrücken: Verhinderung der Rechtsstaatsgarantie durch die
bewusste politische Verhinderung der Strafverfolgung und der
Rechtsgewährung in Bezug auf eine erhebliche und keineswegs zu
vernachlässigende Gruppe sozialer und damit auch rechtlicher
Beziehungen. Das sind alle Transaktionen und Interaktionen im Internet,
für die der Andere eine dynamische IP-Adresse seines Zugangsproviders
nutzt.
b) Druck auf die Strafverfolgung, schnell handeln zu müssen.
Das merkt die Polizei schon jetzt bei Skimming-Angriffen von unbekannten
Tätern. Während sie bis zum März 2010 die Erhebung von Funkzellendaten
vom Tatort zurück stellen konnte, um zunächst andere Spuren auszuwerten
(Kamerabilder, Fingerspuren, DNA-Spuren), muss sie und die
Staatsanwaltschaft jetzt unverzüglich einen Beschluss nach § 100g StPO
wegen der Funkzellendaten erwirken. Ihre Beweisbedeutung ist erheblich
geringer als die der anderen, dennoch sind die Strafverfolgungsbehörden
von § 163 StPO verpflichtet, "alle keinen Aufschub gestattenden
Anordnungen zu treffen".
c) Dasselbe gilt für Privatleute. Wenn ihnen im Zusammenhang mit dem
Internet erst einmal klar wird, dass sie immer schnell handeln müssen,
hilft kein Appell zur Gelassenheit oder zum "Einmal darüber schlafen"
mehr. Sobald sie ein Ungemach erfahren, müssen sie zur Beweissicherung
schreiten, weil sonst jede Ab- oder Gegenwehr mangels verfügbarer
Verkehrsdaten ausgeschlossen sein kann. Satirisch formuliert: Es werden
neue Geschäftsmodelle entstehen: Sofortige anwaltliche Beweissicherung -
jetzt auch als Flatrate.
d) Satire? Genau so funktionieren die Abmahnungsmodelle in Bezug auf
gewerbliche Schutzrechte. Eine Recherchefirma überwacht den Datenverkehr
in Filesharing-Netzen und übergibt die protokollierten Verkehrsdaten an
eine Anwaltskanzlei. Diese fragt unverzüglich die Bestandsdaten ab und
mahnt den Störer anschließend ab. Der Erlös wird untereinander nach
festgelegten Anteilen verteilt.
6. Das sind die Gründe dafür, dass ich Quick Freeze für einen
ungeeigneten Ersatz für die Vorratsdatenspeicherung halte.
a) Wenn der Staat überall und alles im Internet und der
Telekommunikation online überwachen würde, könnten mit dem Quick Freeze
verdächtige Prozesse und Aktionen mitgeschnitten werden. Ein solcher
Orwell-Staat bräuchte das Quick Freeze aber nicht, weil er sowieso schon
alle Kommunikationsprozesse einschließlich der Inhalte mitschneidet (und
nicht nur die Verkehrsdaten!).
Das wäre nicht mein Staat und ich möchte auch nicht in ihm leben.
b) Quick Freeze verlangt als Voraussetzung nach aktuellen Anlässen.
Sinnbildlich: Ich sehe etwas verdächtiges und drücke auf den Knopf
"Aufnahme".
Alle Prozesse, deren Wirkungen erst in der Zukunft eintreten, bleiben
vom Quick Freeze unerfasst, wenn die Verkehrsdaten bereits gelöscht sind
(das unterscheidet Deutschland von den USA; manche Unternehmen können
dort noch nach Jahren Verkehrsdaten zur Verfügung stellen, weil es an
einem effektiven Datenschutz und Datenvermeidungsschutz fehlt).
7. Die Vorratsdatenspeicherung bewirkt zwei Grundrechtseingriffe.
a) Der gravierende Eingriff ist der der Speicherung überhaupt. Er
erfolgt anlasslos und kann sich nur damit rechtfertigen, dass ohne ihn
andere Rechtsgüter ungeschützt bleiben würden. Insoweit hat das BVerfG
klar gesagt: Im Interesse anderer Freiheitsrechte ist die
Vorratsdatenspeicherung verfassungsrechtlich grundsätzlich zulässig.
Um es noch deutlicher zu sagen: Die Berechtigung zur
Vorratsdatenspeicherung steht nach dem BVerfG außer Frage.
Die politische Bedeutung dessen muss im Konjunktiv formuliert werden:
Ungeachtet der Vorgaben der EU dürfte sich daraus ein zwingender Auftrag
an den deutschen Gesetzgeber ergeben, die Vorratsdatenspeicherung zu
regeln, weil ohne sie die grundgesetzliche Rechtsschutz- und
Rechtsweggarantien leer laufen könnten.
b) Der zweite Eingriff erfolgt mit dem Zugriff auf bevorratete
Verkehrsdaten.
Der Eingriff ist flach, wenn es nur darum geht, dynamische IP-Adressen
oder andere Kommunikationsdaten aufzulösen und zu individualisieren.
Insoweit nimmt der Geschädigte (und stellvertretend die Strafverfolgung)
nur die Chance wahr, einen Verantwortlichen mit seiner Verantwortung zu
konfrontieren.
Er ist schwer, weil er auch Unbeteiligte trifft, wenn es um
zeitlich-räumlich zwar definierte, aber um Massendatenbestände geht. Um
nicht missverstanden zu werden: Massendatenbestände sind solche, aus
denen der "richtige" Datensatz erst herausgelöst werden muss. Das
beginnt bei zwei Datensätzen, von denen einer "richtig" und einer
"unzutreffend" ist ("falsch"). Der Eingriff trifft dabei zunächst auch
den "falschen". Wer interessiert sich für ihn?
c) Eine ganz andere Frage ist, wer speichern muss und wer die
Verantwortung für die korrekte und gezügelte Verarbeitung trägt. Damit
sind die Missbrauchs- und Richtigkeitskontrollen angefragt.
Speichern können nur die Provider, die den Zugang zu Netzen vermitteln,
Verbindungen herstellen und (elektronische) Antworten entgegen nehmen.
Sie müssen nicht zwangsläufig auch diejenigen sein, die die Daten zur
Beauskunftung verwalten.
Insoweit ist den Bedenkenträgern zuzustimmen, dass es genug Missbräuche
in der Privatwirtschaft gegeben hat.
d) Die deutsche Rechtstradition kennt das Notariat und eine besondere
Form davon sind die Hinterlegungsstellen der Amtsgerichte. Wenn sich
mehrere Leute um einen Gegenstand streiten, den ich habe und von dem ich
weiß, dass ich ihn hergeben muss (weil die Mietzeit abgelaufen ist oder
aus anderen Gründen), dann kann ich ihn beim Amtsgericht hinterlegen. Es
rückt das Teil erst raus, wenn einer der Streitenden ein rechtskräftiges
Urteil oder eine Verzichtserklärung von den anderen Streitenden vorlegt.
Ich jedenfalls habe meine Schuldigkeit getan und bin raus aus dem Streit
der anderen. Wenn sie ihren Streit nicht klären, dann fällt der Wert des
Streitgegenstandes nach ein paar Jahren an die kommunale Gemeinde.
Eine solche Hinterlegungsstelle würde ich mir auch für die Vorratsdaten
wünschen. Die Provider liefern ab und die Hinterlegungsstelle darf die
bevorrateten Daten nur an Legitimierte herausgeben und muss sie nach
festen Vorgaben löschen.
Meine Vision erfordert Aufwand. Aufwand bedeutet Kosten und diese können
durch Gebühren kompensiert werden. Auch das ist unproblematisch, weil
Rechtsverfolgung nicht kostenlos sein muss. Sie muss von Verfassungs
wegen nur möglich sein und mit angemessenem Aufwand ermöglicht werden.
Bei diesem Vorschlag geht es nicht um die Inhalte der Kommunikation,
also dem "Abhören" als solches, sondern nur um die Verkehrsdaten. Aus
ihnen lassen sich Beziehungen und geographische Standorte des Endgerätes
ableiten, aber keine Geständnisse, keine Kernbereichsgespräche und keine
Informationen über das, was mit Verteidigern und anderen Berufshelfern
kommuniziert wird. Sondern nur die Tatsache, dass kommuniziert
wurde.
Lieber Herr Knoke: Ist das alles so unvernünftig?
Mit freundlichen Grüßen
Dieter Kochheim
|