3775
Kommentar:
|
11204
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 12: | Zeile 12: |
Die Speicherung erfolgt meist nach Bundesdatenschutzgesetz ([[http://bundesrecht.juris.de/bdsg_1990/index.html|BDSG]]). Spannend ist vor allem die Frage, ob bei Flatrates, für die Verbindungen ja eigentlich irrelevant sind, überhaupt Verkehrsdaten für Abrechungszwecke gespeichert werden dürfen. Teils werden noch Daten gespeichert, um technische Probleme klären zu können, doch ist hier die Speicherung allenfalls auf wenige Tage zu beschränken. Rechtsgrundlage für den Zugriff sind [[http://bundesrecht.juris.de/tkg_2004/__113.html|§ 113]] und [[http://bundesrecht.juris.de/tkg_2004/__96.html|§ 96]] Telekommunikationsgesetz. |
Rechtsgrundlage für Speicherung und Zugriff sind [[http://bundesrecht.juris.de/tkg_2004/__113.html|§ 113]] und [[http://bundesrecht.juris.de/tkg_2004/__96.html|§ 96]] Telekommunikationsgesetz. |
Zeile 19: | Zeile 16: |
Nach dem Otto-Katalog gibt es auch Zugriffsrechte für die [[Datenbanken der Dienste|Geheimdienste]]. Dieses sind für den Verfassungsschutz ist der Zugriff nach [[http://www.gesetze-im-internet.de/bverfschg/__8.html|§ 8]] Bundesverfassungsschutz geregelt, für den BND nach [[http://www.gesetze-im-internet.de/bndg/__2.html| § 2 Absatz (1)]] BND-Gesetz und für den MAD nach [[http://www.gesetze-im-internet.de/madg/__4.html| § 4]] MAD-Gesetz geregelt. | Im Oktober 2011 wurde das TKG novelliert ([[http://dipbt.bundestag.de/dip21/btd/17/057/1705707.pdf|Bt-Drucksache 17/5707]]). Die Novelle war u.a. notwendig geworden, weil das Bundesverfassungsgericht die mit der Vorratsdatenspeicherung eingeführten Passagen für nichtig erklärt hatte. Ursprünglich hätte eine explizite Beschränkung der Speicherfrist für Verkehrsdaten auf drei Monate im Gesetz stehen sollen, doch hat die Regierung die entsprechende Passage gestrichen. Auf der positiven Seite würde so ersatzweise das BDSG, das vermutlich den Großteil der bestehenden Verkehrsdatenspeicherung illegal macht. Vor allem bei Flatrates, für die Verbindungen ja eigentlich irrelevant sind, kommt eine Speicherung der Verkehrsdaten für Abrechungszwecke nicht in Betracht. Teils werden noch Daten gespeichert, um technische Probleme klären zu können, doch ist hier die Speicherung allenfalls auf wenige Tage zu beschränken. Wie allerdings im September 2011 öffentlich wurde, halten sich die meisten Anbieter nicht an die damals geltenden gesetzlichen Bestimmungen, sondern speichern in der Regel viel länger (mehr dazu unter [[#Speicherfrist|Speicherfrist]]). Nach dem [[Otto-Katalog]] gibt es auch Zugriffsrechte für die [[Datenbanken der Dienste|Geheimdienste]]. Dieses sind für das Bundesamt für Verfassungsschutz [[BfV]] ist der Zugriff nach [[http://www.gesetze-im-internet.de/bverfschg/__8.html|§ 8]] Bundesverfassungsschutz geregelt, für den [[BND]] nach [[http://www.gesetze-im-internet.de/bndg/__2.html| § 2 Absatz (1)]] BND-Gesetz und für den [[MAD]] nach [[http://www.gesetze-im-internet.de/madg/__4.html| § 4]] MAD-Gesetz geregelt. Bestandsdaten (also die Zuordnung von Namen, Nummern, Mail-Adressen, Passwörter usf.) sind nach [[http://bundesrecht.juris.de/tmg/__14.html|§ 14 Telemediengesetz]] für praktisch alle Zwecke für praktisch alle Behörden zugänglich. |
Zeile 23: | Zeile 42: |
Ein [[http://dipbt.bundestag.de/dip21/btd/16/084/1608434.pdf|Gutachten zu den Erfahrungen mit dem Verkehrsdaten-Zugriff]] erschien im Jahr 2008 als BtD 16/8434. TODO Polizeien |
Ein Gutachten zu den Erfahrungen mit dem Verkehrsdaten-Zugriff erschien im Jahr 2008 als [[http://dipbt.bundestag.de/dip21/btd/16/084/1608434.pdf|BtD 16/8434]] (pdf). |
Zeile 28: | Zeile 45: |
Google betreibt eine [[http://www.google.com/transparencyreport/governmentrequests/userdata/|Webseite zum Umfang der Bestandsdatenabfragen]] von staatlicher Seite; 2010 berichten sie über rund 1500 Abfragen aus der BRD, räumen aber die Unvollständigkeit der Daten ein und geben keine Auskunft, wie viele Nutzer``Innen betroffen waren (vgl [[Private Datenbanken#Anfragen_bei_google]]). |
|
Zeile 36: | Zeile 55: |
[[Datenbanken der Bundespolizeien|Polizei]] und [[Datenbanken der Staatsanwaltschaften|Staatsanwaltschaften]] keinen Zugriff mehr haben) |
[[Datenbanken der Bundespolizeien|Polizei]] und [[Datenbanken der Staatsanwaltschaften|Staatsanwaltschaften]] keinen Zugriff mehr haben). Real wird aber auch bei Flatrates gespeichert, wie 2011 öffentlich wurde (vgl [[http://www.zeit.de/digital/datenschutz/2011-09/vorratsdaten-funkzellen-speicherung|www.zeit.de]]). == Speicherfrist == Im Prinzip muss sich die Speicherung von Verkehrsdaten aus dem Zweck ergeben; das ist im vorliegenden Fall Fehleranalyse und Abrechnung. Als angemessen für Fehleranalyse wird generell maximal eine Woche eingeschätzt, eher kürzer. Speicherung für Abrechnungszwecke sollte sich nach der Einspruchsfrist richten, soweit die gespeicherten Daten für den Tarif relevant sind. Ein [[http://www.internet-law.de/2011/09/die-tatsachliche-speicherpraxis-der-telefon-und-internetanbieter.html|Blogpost auf Internet Law von 2011]] gibt eine Übersicht über die tatsächliche Speicherdauer von TK-Verkehrsdaten. Das darin erwähnte geleakte Dokument ist unter http://cryptome.org/isp-spy/munich-spy.pdf verfügbar. Darin werden u.a. folgende Zahlen genannt: * T-Mobile D1 -- 1 – 30 Tage: Alle Verkehrsdaten liegen vollständig vor; 31 – 180 Tage: T-Mobile-Rufnummern: 80 Tage abgehend, Prepaidkunden: 180 Tage, Serviceprovider: 180 Tage * Vodafone Festnetzbereich (Integration von Arcor) -- 92 Tage: Alle Verkehrsdaten liegen vollständig vor * E-Plus -- 90 Tage: Alle Verkehrsdaten liegen vollständig vor * Telefonica O2 -- 1 – 7 Tage: Alle Verkehrsdaten liegen vollständig vor; 8-30 Tage: Es liegen nur noch abrechnungsrelevante Daten vor. Eingehende Anrufe liegen nur vor, sofern sie von einem Fremdnetz kamen; rkehrsdaten von Serviceprovidern liegen vor * Deutsche Telekom AG (DTAG) -- 0 Tage: Ankommende Verkehrsdaten werden nicht gespeichert; 3 Tage: Abgehende Verkehrsdaten liegen vollständig vor (auch Flatrate); 4 – 80 Tage: Speicherung ist abhängig vom Kundenwunsch. * BT Germany: 180 Tage: netzübergreifend beide Richtungen, ankommende Verbindungen können unvollständig sein * Die Netzbetreiber speichern auch weiter die Funkzellen; für übliche Tarife ist das eigentlich völlig unverständlich. Speicherdauern rechen dabei von 7 Tagen für eingehende Anrufe bei Vodafone bis 182 Tage bei O2 ausgehend * Die Speicherung von IP-Adressen beim Netzzugang reicht von keiner Speicherung bis zu 4 Tagen * Diverse Diensteanbieter offerieren ihre IP-Datenbanken den Sicherheitsbehörden für bis zu 90 Tage == Stille SMS == Zur Erzeugung von Verkehrsdaten nutzen Bedarfsträger Stille WikiPedia:SMS (im Jargon gerne "Ortungspulse" genannt), also Kurzmitteilungen, die Telefone nicht anzeigen. Sie waren ursprünglich für Wartungszwecke gedacht. In UMTS-Netzen wird analog der "Blind Call" eingesetzt. Bei stillen SMS wird ausgenutzt, dass bei Mobilverbindungen die Funkzelle gespeichert wird (lokal wird auch der Timing Advance d.h. die Sendezeit zwischen Endgerät und Antenne und somit die Entfernung zur Funkzelle gespeichert). Damit hinterlässt jede Nutzung eines Mobiltelefons eine Ortsangabe. Ohne Verbindungen ("idle mode") weiß das Netz von einem Telefon nur die Location Area; deren Größe schwankt zwischen einigen Dutzend und einigen tausend Quadratkilometern. Eine stille SMS versetzt das Telefon hingegen kurz in den dedicated mode, so dass die Position auf die Funkzelle genau bekannt wird; im Prinzip ist durch Bestimmung des timing advance auch noch genauere Positionierung denkbar, doch scheint das in der BRD derzeit noch nicht realisiert zu sein. In [[http://dip.bundestag.de/btd/15/014/1501448.pdf|Bundestagsdrucksache 15/1448]] (Antwort der Regierung auf eine Anfrage der damals oppositionellen FDP von 2008) stellt die damalige Regierung dar, stille SMS seien im Zusammenhang mit einer Telekommunikationsüberwachung durch [[http://dejure.org/gesetze/StPO/100a.html|§§ 100a]], [[http://dejure.org/gesetze/StPO/100b.html|§ 100b StPO]] abgedeckt. Die [[http://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/MMD15-2905.pdf|Landtagsdrucksache 15/2905 aus NRW]] gibt eine Vorstellung vom Ausmaß der Nutzung stiller SMS zu Ortungszwecken. Danach wurden 2010 alleine in NRW in fast 800 Ermittlungsverfahren rund 2500 Mobiltelefone mit stillen SMS beschickt, was insgesamt sportliche 255784 stille SMS ergab. Die zeitliche Entwicklung der Zahl versendeter stiller SMSen sah wie folgt aus: || 2006 || 2007 || 2008 || 2009 || 2010 || || 156203 || 252975 || 291884 || 320811 || 255784 || Die große Zahl stiller SMS zeigt schön, warum technische Überwachungssysteme etwas qualitativ anderes sind als Befugnisse menschlicher Beamter -- in diesem Umfang wäre mit Menschen einfach keine Überwachung möglich, und die Leichtigkeit computerunterstützter Überwachung senkt natürlich auch die Schwellen. Ebenfalls in [[http://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/MMD15-2905.pdf|Landtagsdrucksache 15/2905 aus NRW]] steht als Paradefall für den Einsatz stiller SMS: {{{#!blockquote Über den wiederholten Versand von Ortungsimpulsen auf die Mobilfunkgeräte des sehr konspirativ handelnden Täters konnten insgesamt 16 Marihuana-Plantagen ermittelt sowie der Täter lokalisiert und festgenommen werden. }}} Den Einsatz im Politbereich dementiert die Rot-Grüne Regierung mit dem lapidaren Hinweis, "Straftaten nach dem Versammlungsgesetz erfüllen weder die Voraussetzungen des § 100a StPO noch die des § 100g Absatz 1 StPO." Dass dies sächsische Behörden nicht am Einsatz etwa der Funkzellenabfrage gehindert hat, stört das Innenministerium in Düsseldorf offenbar nicht. Zur Selbstdiagnose eines Angriffs mit stiller SMS vgl. [[http://media.de.indymedia.org/media/2011/06//310342.pdf|Schmidt, Müller: "Maßnahmen gegen Observation" (2011)]]. * [[http://books.google.com/books?vid=ISBN9783834803979&hl=de|Grundkurs mobile Kommunikationssysteme, Kapitel 1.7]] * http://mo.co.za/open/silentdos.pdf * [[http://datenschmutz.de/gc/cellphones.pdf|Vortrag zu Mobiltelefonen in der Überwachung]] |
Inhaltsverzeichnis
Telekommunikations-Verkehrsdaten
Telekommunikationsunternehmen speichern "Verkehrsdaten" inklusive personenbezogener Daten zu Abrechnungszwecken. Die Polizeien von Bund und Länder und die Geheimdienste haben Zugriff auf diese Daten. Die Speicherung erfolgt unabhängig von der Vorratsdatenspeicherung.
Zu den Verkehrsdaten gehören unter anderem die Zeit und Dauer einer Kommunikation sowie eventuelle weitere Informationen ( wie z.B. zugewiesene IP-Adressen oder Telefonnummern (IMSI bei Handys) und bei Handys zusätzlich die Gerätenummer (IMEI) und die Funkzellen von wo telefoniert wurde).
Rechtsgrundlage
Rechtsgrundlage für Speicherung und Zugriff sind § 113 und § 96 Telekommunikationsgesetz. Bei Strafverfahren wird das durch §100g und §100h ausgestaltet. Im Präventionsbereich sind dafür die Gesetze der Polizeien der Länder zuständig ( wie z.B. §23a PolG BaWü: Weitgehend beliebige Personen zur "vorbeugenden Bekämpfung von schwerwiegenden Straftaten"; dazu ist dort ein Katalog angegeben).
Im Oktober 2011 wurde das TKG novelliert ([[http://dipbt.bundestag.de/dip21/btd/17/057/1705707.pdf|Bt-Drucksache 17/5707]]). Die Novelle war u.a. notwendig geworden, weil das Bundesverfassungsgericht die mit der Vorratsdatenspeicherung eingeführten Passagen für nichtig erklärt hatte. Ursprünglich hätte eine explizite Beschränkung der Speicherfrist für Verkehrsdaten auf drei Monate im Gesetz stehen sollen, doch hat die Regierung die entsprechende Passage gestrichen. Auf der positiven Seite würde so ersatzweise das BDSG, das vermutlich den Großteil der bestehenden Verkehrsdatenspeicherung illegal macht.
Vor allem bei Flatrates, für die Verbindungen ja eigentlich irrelevant sind, kommt eine Speicherung der Verkehrsdaten für Abrechungszwecke nicht in Betracht. Teils werden noch Daten gespeichert, um technische Probleme klären zu können, doch ist hier die Speicherung allenfalls auf wenige Tage zu beschränken. Wie allerdings im September 2011 öffentlich wurde, halten sich die meisten Anbieter nicht an die damals geltenden gesetzlichen Bestimmungen, sondern speichern in der Regel viel länger (mehr dazu unter Speicherfrist).
Nach dem Otto-Katalog gibt es auch Zugriffsrechte für die Geheimdienste. Dieses sind für das Bundesamt für Verfassungsschutz BfV ist der Zugriff nach § 8 Bundesverfassungsschutz geregelt, für den BND nach § 2 Absatz (1) BND-Gesetz und für den MAD nach § 4 MAD-Gesetz geregelt.
Bestandsdaten (also die Zuordnung von Namen, Nummern, Mail-Adressen, Passwörter usf.) sind nach § 14 Telemediengesetz für praktisch alle Zwecke für praktisch alle Behörden zugänglich.
Anzahl der Auskunftersuchen von Polizei und Geheimdiensten
Ein Gutachten zu den Erfahrungen mit dem Verkehrsdaten-Zugriff erschien im Jahr 2008 als BtD 16/8434 (pdf).
Nach Heise-Newsticker wurde das PKGr für 2009 über 55 Anfragen zu Verkehrsdaten von Geheimdiensten des Bundes an Telekomunikationsdienstleister informiert (02-09 insgesamt 244). Die Anfragen der Landesämter für Verfassungsschutz werden allerdings von den entsprechenden PKGr, sofern vorhanden, auf Länderebene behandelt und tauchen somit bei der Statistik nicht auf.
Google betreibt eine Webseite zum Umfang der Bestandsdatenabfragen von staatlicher Seite; 2010 berichten sie über rund 1500 Abfragen aus der BRD, räumen aber die Unvollständigkeit der Daten ein und geben keine Auskunft, wie viele NutzerInnen betroffen waren (vgl Private Datenbanken#Anfragen_bei_google).
Unterschied von Verkehrsdaten und Vorratsdatenspeicherung
Die Auskunftspflicht für Verkehrsdaten ist zwar verwandt mit der derzeit ausgesetzten Vorratsdatenspeicherung, aber nicht von der Aussetzung betroffen. Durch Flatrates und den Verzicht auf Einspruchsmöglichkeiten kann mensch aber dafür sorgen, dass die Telekomunikationsdienstleister die betreffenden Daten schnell löschen müssen (woraufhin natürlich auch Polizei und Staatsanwaltschaften keinen Zugriff mehr haben). Real wird aber auch bei Flatrates gespeichert, wie 2011 öffentlich wurde (vgl www.zeit.de).
Speicherfrist
Im Prinzip muss sich die Speicherung von Verkehrsdaten aus dem Zweck ergeben; das ist im vorliegenden Fall Fehleranalyse und Abrechnung. Als angemessen für Fehleranalyse wird generell maximal eine Woche eingeschätzt, eher kürzer. Speicherung für Abrechnungszwecke sollte sich nach der Einspruchsfrist richten, soweit die gespeicherten Daten für den Tarif relevant sind.
Ein Blogpost auf Internet Law von 2011 gibt eine Übersicht über die tatsächliche Speicherdauer von TK-Verkehrsdaten. Das darin erwähnte geleakte Dokument ist unter http://cryptome.org/isp-spy/munich-spy.pdf verfügbar.
Darin werden u.a. folgende Zahlen genannt:
- T-Mobile D1 -- 1 – 30 Tage: Alle Verkehrsdaten liegen vollständig vor; 31 – 180 Tage: T-Mobile-Rufnummern: 80 Tage abgehend, Prepaidkunden: 180 Tage, Serviceprovider: 180 Tage
- Vodafone Festnetzbereich (Integration von Arcor) -- 92 Tage: Alle Verkehrsdaten liegen vollständig vor
- E-Plus -- 90 Tage: Alle Verkehrsdaten liegen vollständig vor
- Telefonica O2 -- 1 – 7 Tage: Alle Verkehrsdaten liegen vollständig vor; 8-30 Tage: Es liegen nur noch abrechnungsrelevante Daten vor. Eingehende Anrufe liegen nur vor, sofern sie von einem Fremdnetz kamen; rkehrsdaten von Serviceprovidern liegen vor
- Deutsche Telekom AG (DTAG) -- 0 Tage: Ankommende Verkehrsdaten werden nicht gespeichert; 3 Tage: Abgehende Verkehrsdaten liegen vollständig vor (auch Flatrate); 4 – 80 Tage: Speicherung ist abhängig vom Kundenwunsch.
- BT Germany: 180 Tage: netzübergreifend beide Richtungen, ankommende Verbindungen können unvollständig sein
- Die Netzbetreiber speichern auch weiter die Funkzellen; für übliche Tarife ist das eigentlich völlig unverständlich. Speicherdauern rechen dabei von 7 Tagen für eingehende Anrufe bei Vodafone bis 182 Tage bei O2 ausgehend
- Die Speicherung von IP-Adressen beim Netzzugang reicht von keiner Speicherung bis zu 4 Tagen
- Diverse Diensteanbieter offerieren ihre IP-Datenbanken den Sicherheitsbehörden für bis zu 90 Tage
Stille SMS
Zur Erzeugung von Verkehrsdaten nutzen Bedarfsträger Stille SMS (im Jargon gerne "Ortungspulse" genannt), also Kurzmitteilungen, die Telefone nicht anzeigen. Sie waren ursprünglich für Wartungszwecke gedacht. In UMTS-Netzen wird analog der "Blind Call" eingesetzt.
Bei stillen SMS wird ausgenutzt, dass bei Mobilverbindungen die Funkzelle gespeichert wird (lokal wird auch der Timing Advance d.h. die Sendezeit zwischen Endgerät und Antenne und somit die Entfernung zur Funkzelle gespeichert). Damit hinterlässt jede Nutzung eines Mobiltelefons eine Ortsangabe. Ohne Verbindungen ("idle mode") weiß das Netz von einem Telefon nur die Location Area; deren Größe schwankt zwischen einigen Dutzend und einigen tausend Quadratkilometern. Eine stille SMS versetzt das Telefon hingegen kurz in den dedicated mode, so dass die Position auf die Funkzelle genau bekannt wird; im Prinzip ist durch Bestimmung des timing advance auch noch genauere Positionierung denkbar, doch scheint das in der BRD derzeit noch nicht realisiert zu sein.
In Bundestagsdrucksache 15/1448 (Antwort der Regierung auf eine Anfrage der damals oppositionellen FDP von 2008) stellt die damalige Regierung dar, stille SMS seien im Zusammenhang mit einer Telekommunikationsüberwachung durch §§ 100a, § 100b StPO abgedeckt.
Die Landtagsdrucksache 15/2905 aus NRW gibt eine Vorstellung vom Ausmaß der Nutzung stiller SMS zu Ortungszwecken. Danach wurden 2010 alleine in NRW in fast 800 Ermittlungsverfahren rund 2500 Mobiltelefone mit stillen SMS beschickt, was insgesamt sportliche 255784 stille SMS ergab. Die zeitliche Entwicklung der Zahl versendeter stiller SMSen sah wie folgt aus:
2006 |
2007 |
2008 |
2009 |
2010 |
156203 |
252975 |
291884 |
320811 |
255784 |
Die große Zahl stiller SMS zeigt schön, warum technische Überwachungssysteme etwas qualitativ anderes sind als Befugnisse menschlicher Beamter -- in diesem Umfang wäre mit Menschen einfach keine Überwachung möglich, und die Leichtigkeit computerunterstützter Überwachung senkt natürlich auch die Schwellen.
Ebenfalls in Landtagsdrucksache 15/2905 aus NRW steht als Paradefall für den Einsatz stiller SMS:
Über den wiederholten Versand von Ortungsimpulsen auf die Mobilfunkgeräte des sehr konspirativ handelnden Täters konnten insgesamt 16 Marihuana-Plantagen ermittelt sowie der Täter lokalisiert und festgenommen werden.
Den Einsatz im Politbereich dementiert die Rot-Grüne Regierung mit dem lapidaren Hinweis, "Straftaten nach dem Versammlungsgesetz erfüllen weder die Voraussetzungen des § 100a StPO noch die des § 100g Absatz 1 StPO." Dass dies sächsische Behörden nicht am Einsatz etwa der Funkzellenabfrage gehindert hat, stört das Innenministerium in Düsseldorf offenbar nicht.
Zur Selbstdiagnose eines Angriffs mit stiller SMS vgl. Schmidt, Müller: "Maßnahmen gegen Observation" (2011).