Sie sind vermutlich noch nicht im Forum angemeldet - Klicken Sie hier um sich kostenlos anzumelden  
logo
Sie können sich hier anmelden
Dieses Thema hat 6 Antworten
und wurde 365 mal aufgerufen
 Politisches
Trainingslabor Offline




Beiträge: 957

06.01.2012 07:27
RE: Der CCC - Die Datenschleuder Antworten

Was war und ist immer noch los mit dem neuen Reisepass und überhaupt...?... Der CCC hatte dazu rechechiert und sehr interessante Papiere auf den Markt gebracht, die auch irgendwann einmal an mich gereicht wurden. Und nun machen wir die mal auseinander und gehen der Sache erneut auf den Grund, wie es denn heute aussie(g)ht, nachdem einige Jahre ins Land gegangen sind...



Zitat
die datenschleuder.

#87


ISSN 0930-1054 • 2005 • 2,50 EUR
Postvertriebsstück C11301F

Bild vom elektronischen Reisepass mit Markierungen für die Position des Chips im Pass

ÜBER SINN UND UNSINN VON OTTO SCHILYS LIEBLINGSPROJEKT.

10

10

die datenschleuder. #87 / 2005
werden Menschen vielerorts einfach anonym
gefilmt, man könnte mit den Kameras jedoch
an das Gesicht der Person auch heranzoomen,
es mit biometrischen Daten abgleichen und die
Person identifizieren. Hiermit ließen sich die
Bewegungen von Menschen überwachen oder
die Teilnehmer einer Demonstration identifizieren.
Daß der einmal bekanntgewordene Einsatz
solcher Techniken Menschen davon abhalten
könnte, noch an Demonstrationen teilzunehmen,
wäre ein Sündenfall der Demokratie.

Neben dem Bild kommt ab 2007 die Aufnahme
des Fingerabdrucks hinzu. Plötzlich müssen
gesetzestreue Menschen ihre Fingerabdrücke
abgeben wie gewöhnliche Kriminelle. Da jeder
Mensch seinen Fingerabdruck an vielen Stellen
hinterläßt, öffnet dies der Kreativität von Kriminellen,
falsche Fährten am Tatort zu legen, Tür
und Tor. So könnten aber auch zufällig die Fingerabdrücke
eines Menschen an einem Gegenstand
sein, der über irgendwelche Umwege am
Schauplatz eines Mordes oder einer Entführung
landet. Obgleich diese Person nichts mit
der Tat zu tun hat, wird sie plötzlich zum Verdächtigen.

Der ePass wird das Recht auf Informationelle
Selbstbestimmung noch weiter aushöhlen. Die
Einführung der biometrischen Ausweisdokumente
reiht sich ein in eine Folge von Verletzungen
dieses Grundrechtes. Die sich immer weiter
ausdehnende Videoüberwachung, die automatische
Kennzeichenerfassung, der große Lauschangriff,
die Jahr für Jahr steigenden Telefonüberwachungsmaßnahmen,
die Speicherung
von genetischen Informationen in digitaler
Form, die Aufhebung des Bankgeheimnisses,
die noch immer diskutierte Vorratsdatenspeicherung
von Telefon- und Internetdaten; die
Liste auf dem Weg zum Überwachungsstaat
ließe sich noch fortsetzen. Das alles wird im
Namen der “Sicherheit” durchgeführt, und viele
Menschen akzeptieren das aufgrund der gestiegenen
Angst vor Terrorismus oder Verbrechen.
Wohlgemerkt, aus bloßer Angst, denn tatsächlich
sinkt die Kriminalität real seit Jahren.

Durch immer mehr Überwachung in Kombination
mit den Möglichkeiten durch biometrische
Erfassung wird ein Datennetz gesponnen,
das die freie Entfaltung der Menschen nachhaltig
verändert und zunehmend verhindert. Dies
stellt eine Gefahr für die ohnehin durch die
Schleichwege über EU-Verordnungen gefährdete
Demokratie dar. Wer sich immerzu überwacht
weiß, der wird alles tun, um nicht aufzufallen.
Die Demokratie lebt jedoch vom Mitmachen
und von der Auseinandersetzung.

Schlagbaum am Bahnhof
Winsen an der Luhe

C

ALWAYS ASK YOURSELF: "WHAT WOULD MACGYVER DO"!

14

14

die datenschleuder. #87 / 2005

Fingerabdrücke nachmachen
leichtgemacht

Eine Anleitung zum Kopieren von Fingerabdrücken mit Haus- und Büromitteln.

Zum Erstellen einer Fingerspitzenattrappe
benötigt man natürlich zuerst ein Original.
Gute Quellen für Fingerbilder sind Glasoberflächen,
Hochglanzpapier und poliertes Metall.

Die Fett- und Schweißrückstände ergeben entlang
der Kapillaren das Muster. In Kriminalistenkreisen
ist die üblichste Methode zum Sichtbarmachen
des Bilds farbiges feines Pulver,
welches mit einem weichen Pinsel aufgetragen
wird:

Da wir uns jedoch auf Hausmittel beschränken
wollen, benutzen wir die niederschlagenden
Dämpfe von Sekundenkleber. Dessen Hauptbestandteil,
Cyanoacrylat, reagiert hervorragend
mit dem Fett im Fingerabdruck. Wer schon
einmal Sekundenkleber an den Fingerspitzen
hatte, wird das bestätigen können.

Um den Dampf auf dem Fingerabdruck zu konzentrieren,
hält man einfach eine Kappe voll
Kleber darüber und wartet, bis er aushärtet.

ALWAYS ASK YOURSELF: "WHAT WOULD MACGYVER DO"!

15

15

die datenschleuder. #87 / 2005

Für die weitere Bearbeitung am Rechner kann
und muß das Bild nun digitalisiert werden.
Profi-Equipment ist dazu nicht vonnöten, eine
handelsübliche Digitalkamera genügt.

Nun kann am Bildbearbeitungsprogamm die
Qualität des Bilds verbessert werden, Kanten
deutlicher hervorgehoben und der Kontrast
erhöht werden.

Da unsere Fingerattrappe wie ein Stempel funktioniert,
muß ein deutliches Relief in die Masse
gebracht werden. Der einfachste Weg ist, mit
einem Laserdrucker das Negativ des Fingerbilds
auf Folie zu drucken.

Der Toner schichtet sich, je nach Helligkeit, in
unterschiedlicher Dicke auf der Folie auf. Wir
erhalten das gewünschte Relief.

Die Masse, in die wir das Relief prägen, braucht
Eigenschaften, die uns unter anderem Holzleim
mitbringt: plastisch formbar bis zum Aushärten,
danach elastisch auf der Fingerkuppe und
natürlich leicht klebend.

Um die optimale Viskosität zu erhalten, kann
man gerne noch etwas Glycerin beigeben. Die
entstehende Mischung bringt man nun gleichmäßig
in dünner Schicht auf die Folie auf.

Nach ein paar Minuten ist der Kleber ausgehärtet
und bringt bereits alle Eigenschaften
für eine gute Maskierung des eigenen Fingerbilds
mit: hohe Elastizität, geringe Dicke (damit
die Attrappe nicht auffällt) und natürlich eine
Kopie des Fingerbilds, mit dem wir uns verkleiden
wollen.

Nun muß die Attrappe nur noch in Fingerabdruckgröße
ausgeschnitten und mit ein wenig
Kleber (am unbedenklichsten: Maskenkleber,
aber nicht in jedem Haushalt zu finden) fixiert
werden.

Der Chaos Computer Club wünscht viel Spaß
mit ihrer neuen Identität.

BSI ÜBERRASCHT: BIOMETRIE FUNKTIONIERT NICHT!

21

21

die datenschleuder. #87 / 2005

Aufbau der Studie

Je ein Iris-, ein Gesichts- und zwei Fingerabdruckerkennungssysteme
wurden an vier Teststandorten
am Flughafen Frankfurt/Main von
insgesamt 2081 Mitarbeitern der Fraport AG,
der Lufthansa AG und des Bundesgrenzschutzes
(heute Bundespolizei) getestet. Der Feldtest
gliederte sich in zwei Testzyklen von jeweils
acht Wochen.

Es handelte sich um vier bereits am Markt
befindliche Produkte. Der sogenannte Testsieger
der vorangegangenen BioP-I-Studie der
Firma Cognitec Systems GmbH wurde als einziges
Gesichtserkennungssystem geprüft. Offenbar
hoffte man, sie hätten ihr Produkt mittlerweile
verbessert.
Außerdem wurden aus
acht nicht in der Studie
benannten Anbietern
nach unklaren
Auswahlkriterien zwei
Fingerabdrucksysteme
der Firmen Dermalog
Identification Systems
GmbH und Bundesdruckerei
GmbH ausgewählt.
Der vierte
Kandidat war das
Iriserkennungssystem
von SD Industries
GmbH (heute takeID
GmbH). Man kann nur
spekulieren, was die
Tester bewegte, gerade
diese Anbieter auszuwählen.
In der Studie
findet sich nur
der Hinweis auf eine
“Marktsichtung” ohne
Angabe der Kriterien.

Die Probanden erhielten
eine SmartCard
(RF-Token) mit einer
UserID. Diese sollte
den Chip im Paß simulieren. Die verwendeten
Chips waren jedoch aufgrund der “Verfügbarkeit
und Kostensituation” leider nicht ICAO-
konform. Schade, war die ICAO-Konformität
doch gerade eine wesentliche Zielsetzung der
Studie. Die eigentlich vorgesehenen Untersuchungen
zur RF-Technik und deren Sicherheitsmechanismen
mußten daher nun in eine separate
Projektreihe “ILSE” ausgelagert werden.

Ganz zeitgemäß wurde aber die Teilnehmermotivation
angegangen. “Im Rahmen des Enrolments
konnten die Testpersonen an einer
Verlosung teilnehmen, bei der es Uhren mit
projektspezifischem Design zu gewinnen gab.
Um einem Sinken der Betätigungszahlen entgegenzuwirken,
wurde während des Feldtests
eine Incentivierung für Teilnehmer ausgelobt,
die eine Mindestanzahl von Betätigungen
erreichen.” Wie genau die “Incentivierung”
aussah, bleibt leider
unklar. Stilecht wären Kaffeetassen,
Kalender, Kugelschreiber
und Klopapier
mit “projektspezifischem
Design” gewesen. Trotz
dieser umfangreichen
Motivationsmaßnahmen
sprangen etwa 400 Teilnehmer
nach dem Enrolment
ab, 1600 Probanden
sind also die eigentliche
Gesamt-Testpopulation.

Enrolment

Die Failure to Enrol (FTE)
Rate zeigt an, wieviel Prozent
der Teilnehmer nicht
erfaßt werden können. Bei
der Fingerabdruck- und
Iriserkennung sind 0,4 bis
0,99 Prozent der Teilnehmer
bereits beim Enrolment
gescheitert. Für die
Gesichtserkennung konnten
zwar alle Probanden
enrolt werden, jedoch
weist die Studie auf den
Umstand hin, daß es in
der Praxis Personen geben wird, bei denen aus
religiösen oder kulturellen Gründen keine Aufnahmen
des Gesichtes möglich sein werden.

geschrieben
werden

BSI ÜBERRASCHT: BIOMETRIE FUNKTIONIERT NICHT!

22

22

die datenschleuder. #87 / 2005

Da war ihnen wohl die null Prozent FTE bei
der Gesichtserkennung selbst unheimlich. Das
unrealistische Enrolment-Setup (speziell von
Experten angefertigte Bilder, Nachbearbeitung
mit Adobe Photoshop) dürfte aber der eigentliche
Grund für die unrealistisch niedrige FTE-
Rate sein.

Doch nicht nur das, denn die Messung der FTE
in der Studie schließt Fehler, die durch falsche
Bedienung der Systeme beim Enrolment entstanden
sind, explizit aus. Sie werden gar nicht
als Fehlversuch ausgewiesen. In der Praxis ist
daher natürlich eine höhere FTE zu erwarten.
Hinzu kommt, daß die Ergebnisse der FTE
nochmals dadurch geschönt wurden, daß ein
Re-Enrolment vorgenommen wurde. Man machte
kurzen Prozeß und erfaßte bis zu 5 Prozent
der Teilnehmer einfach nochmals. Die Begründung
ist so einfach, wie sie vermutlich gelogen
ist: “Systemfehler”. Behauptet wird, daß
während des ersten Enrolments teilweise keine
Templates in der Datenbank gespeichert worden
wären. Dies erscheint ziemlich zweifelhaft,
da jeweils nach einem Enrolment immer eine
Testverifikation stattfindet. Diese kann ohne
ein Template aber nicht funktioniert haben. Es
bleibt also der Verdacht, daß die in der Einführungsphase
besonders häufig zurückgewiesenen
Personen re-enrolt wurden, um die Ergebnisse
der FTE zu verbessern. Günstig ist dabei
auch der Mitnahmeeffekt - die Falschrückweisungsrate
sinkt ebenfalls. Praktisch bedeutete
dieses Vorgehen jedoch, daß 5 Prozent der
Personen jeweils einen neuen Paß bekommen
würden. Der geneigte Leser darf sich die auf die
Gesamtbevölkerung hochgerechneten Zahlen
selbst überlegen.

Weitere Probleme zeigten sich bei der Aufnahme
der biometrischen Merkmale in die Datenbanken.
Die Positionierung vor dem Iriserkennungssystem
erwies sich für die Probanden
als außerordentliche Schwierigkeit. Besonders
bei den Brillenträgern (42 Prozent der Population),
die ihre Brille zur Präsentation der Iris
abnehmen mußten, zeigte das System von SD
Industries während des Enrolments sowie im
gesamten Feldtest seine Schwächen. Die Benutzerführung
war einfach untauglich (die Sehhilfenträger
konnten schlicht die Positionierungsmarkierungen
ohne Brille nicht sehen).

In der Studie klingt das dann so: Bei SD Industries
“traten Positionierungsschwierigkeiten
gehäuft auf, da Teilnehmer gleichzeitig den
richtigen Abstand zum Gerät und den Fokuspunkt
(Positionierung des Auges in der Mitte
des Spiegels der Sensoreinheit) finden mußten.
Teilnehmer mußten sich oft ein Auge zuhalten,
um zu fokussieren. Die Kopplung mit einer
trägen akustischen Rückmeldung bzgl. des
Abstands führte zu ‘Schaukel’-Bewegungen.
Außerdem wurde von einer Reihe von Teilnehmern
die Sensoreinheit nicht auf die der Körpergröße
angemessene Position eingestellt.
Viele größere Teilnehmer bückten sich, anstatt
die Einstellung zu verändern.” Wenn man das
mal vor seinem inneren Auge ablaufen läßt, so
scheint es an der Grenze in Zukunft auch lustige
Momente zu geben.

Personen, die kleiner als 1,55 m waren, konnten
gar nicht oder nur unter großen Mühen am
Test teilnehmen. Warum auch, der Bürger kann
schließlich seine Körpergröße oder Sehstärke
den Geräten anpassen, und nicht umgekehrt.

Überwindungssicherheit

Der geneigte Hacker fragt sich bei biometrischen
Systemen natürlich als erstes: Kommt
man da durch? So ging es offenbar auch den
Studienbetreuern beim BSI und den Durchführern
bei Secunet. In den Kriterien zur Bewertung
der getesten Systeme heißt es denn auch:
“Fake-Resistenz: Biometrische Systeme müssen
insbesondere bei unüberwachtem Betrieb
eine ausreichende Resistenz gegen Kopien des
betreffenden Merkmals aufweisen. In Abhängigkeit
des verwendeten Verfahrens kann aber
auch bei überwachtem Betrieb eine ausreichende
Fake-Resistenz erforderlich sein. Deshalb
stellt die Fake-Resistenz ein wichtiges
Bewertungskriterium dar.” Deswegen fließt dieses
Kriterium dann auch mit atemberaubenden
4 Prozent in die Gewichtung der Gesamtbewertung
ein. Eine höhere Gewichtung hätte
wohl sonst die Auswertung nachhaltig versaut.
Die Ergebnisse der Versuche waren offenbar

ähnlich erschreckend wie jene aus den (bereits
hinlänglich in der Datenschleuder publizierten)
Forschungen des CCC.

“Bei den hier erfolgten Überwindungsversuchen
handelt es sich ganz überwiegend um
Labortests, die nur vorläufige Aussagen zulassen.
Auf eine detaillierte Darstellung wird in
diesem Bericht daher verzichtet.” So lautet der
peinlich dürre Kommentar zum Thema Überwindungssicherheit
in der Studie, in verschiedenen
Formulierungsvarianten. Daß die Systeme
überwindungssicher sind, konnte also wiedereinmal
nicht gezeigt werden. Der IT-Direktor
des BMI, Martin Schallbruch, merkte auf einer
Informationsveranstaltung an, man wolle
schließlich den Fälschern keinen Vorschub leisten.
Warum deshalb aber nicht mal die Ergebnisse
der Überwindungssicherheitstests publiziert
werden, bleibt sein Geheimnis. Er wollte es
auch auf Nachfrage nicht lüften. Aufmerksames
Lesen der Studie fördert jedoch ein paar Hinweise
zu Tage.

Die beiden Fingerabdrucksysteme und das
Gesichtserkennungssystem wurden in der
Abschlußauswertung (Seite 161) in der Rubrik
“Fake-Resistenz” jeweils mit der Note 4 bewertet.
Die Erläuterung auf Seite 158 gibt die Note 4
wie folgt an: “Überwindung mit mittlerem Aufwand
erfolgreich (mit Zugriff auf das Merkmal
eines Berechtigten)”. Um das etwas besser einordnen
zu können, hier der Klartext der nächstbesseren
Note 3: “Überwindung mit mittlerem
Aufwand sowie Spezialwissen und/oder speziellen
Hilfsmitteln erfolgreich”.

Zu deutsch: eine Note 4 bedeutet, daß ohne Spezialwissen
und spezielle Hilfsmittel eine Überwindung
problemlos möglich ist. Das deckt sich
mit unseren Erkenntnissen, auch wenn das BSI
vermutlich die in der Datenschleuder beschriebene
Vorgehensweise zum Nachbau eines Fingerabdrucks
als “Spezialwissen” sowie Holzkaltleim,
Digitalkamera und Sekundenkleber
als “spezielle Hilfsmittel” einstufen würde.

Der Kommentar des Innenministeriums, daß
Details zur Überwindungssicherheit nicht
publiziert würden, “um Fälschern keine Anleitung
zu geben”, ist also absolut wörtlich zu
nehmen. Die getesteten Fingerabdruck- und
Gesichtserkennungssysteme sind allesamt als
so unsicher einzustufen, daß sogar nur moderat
clevere Übeltäter kein Problem beim Überwinden
haben werden. Beide Fingerabdrucksys...

MUSS MAN IHNEN DENN ALLES AUS DER NASE ZIEHEN?

44

44

die datenschleuder. #87 / 2005

CCC: Als sich die Niederlande den USA als Bundesstaat
anschlossen, wurde kein spezielles iVisum
eingeführt.

GB: Bayern ist ja nicht Holland! Wir wollten
nicht ganz Deutschland auf US-Standards
umstellen, zumal dieser Standard keinerlei Verschlüsselung
vorsieht. Den gläsernen Bürger
wollte hierzulande niemand.

CCC: Aber mit dem iVisum für Bayern ist doch
dieser Standard neben dem deutschen auch sehr
verbreitet.

GB: Niemand ist verpflichtet, sich ein iVisum
implantieren zu lassen...

CCC: ...einen iPass aber doch!

GB: Sicher! Der iPass ist ja schon in der ersten
Generation seit über einem Jahr obligatorisch,
und das ist auch gut so! Allein der Rückgang der
Kriminalität ist enorm! Die Vereinfachung von
Kontrollen ist für die Bürgerinnen und Bürger
sehr bequem. Nicht mal bei Verkehrskontrollen
muß mehr angehalten werden!

CCC: Aber auch die Zahl der Kontrollen hat sich
vervielfacht, ja potenziert! Wird Deutschland zum
Überwachungsstaat?

GB: Nun lassen Sie die Kirche mal im Dorf,
Frau Curtsschluss! Unser iPass ist
ein Exportschlager. Inzwischen wird
er weltweit eingesetzt und ist zum
Synonym von Reisefreiheit, ja von
Freiheit schlechthin geworden.
Kontrollen waren gestern!
Heute erledigen das unsere
Autobahn-Mautbrücken
gleich mit. Und wenn Sie
am Strand Ihren Drink
bezahlen wollen, müssen
Sie nicht mehr Ihre
Kreditkarte aus dem
Bikini ziehen. Ihr Wunsch
wird Ihnen buchstäblich von den
Augen – oder besser – von der Nase abgelesen.
Das ist doch eine Freiheit, die sich
jeder nehmen will!

CCC: Der iPass wird aber auch in vielen umstrittenen
Bereichen eingesetzt; ich denke da an DRM,
Anwesenheitskontrollen am Arbeitsplatz oder in
Schulen und Universitäten.

GB: Wissen Sie, DRM war in dem Augenblick
akzeptiert, wo es bequem mit dem iPass umgesetzt
werden konnte. Raubkopierer gibt es seither
nicht mehr; außerdem ist die Arbeitslosigkeit
zurückgegangen, seit Schwarzarbeit
praktisch unmöglich geworden ist, weil jeder
Arbeiter sofort identifiziert werden kann. Ich
werte das als Erfolg unserer Politik!

CCC: Aber die Gegner des iPasses beklagen den
totalen Verlust der Privatsphäre!

GB: Auch seine Gegner nutzen seine Vorteile!
Ich denke, daß von einem Verlust der Privat-
sphäre gar keine Rede sein kann: Viele Computerprogramme
erlauben nur noch Benutzern
mit registriertem iPass Zugang zu persönlichen
Daten. Der Schutz persönlicher Daten ist doch
ein unbestreitbarer Vorteil.

CCC: Es sei denn, jemand kann die Identität eines
iPasses stehlen.

GB: Das ist schon technisch unmöglich.
Gefälschte iPässe sind und bleiben Science Fiction!

C

#87



Für viele mag schon dieser Auszug aus der vorliegenden Textdatei ausreichend sein, der ganz sicher nicht den vollständigen Inhalt des Buches wiedergeben kann und wird- Es folgt daher eine noch andere Version, die ich vorliegen habe, die aber knapp 6 x so viel MB hat, wie die jetzt hier verarbeitete ehemalige PDF. Einige wollen sicher auch hier, und insbesonders hier, vermutlich mehr erfahren...

[ Editiert von Administrator Trainingslabor am 11.01.12 21:57 ]

TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

Trainingslabor Offline




Beiträge: 957

11.01.2012 22:12
#2 RE: Der CCC - Die Datenschleuder Antworten

Zitat
STELLUNGNAHME
DES CHAOS COMPUTER CLUBS
ZUR VORRATSDATENSPEICHERUNG


1 BvR 256/08
1 BvR 263/08
1 BvR 586/08

Constanze Kurz, Frank Rieger

9. Juni 2009

Inhalt

Einleitung 3
Geschichte der Verkehrsdatenanalyse
Extraktion von Wissen aus Verkehrsdaten 5
Analysemethoden: Ausweitung der Datenbasis
Analysemethoden: Beziehungsgeflechte
Informationsverteilung
Zeitliche Abfolge der Kommunikation
Rückschlüsse auf persönliche Situation
Nutzung der Erkenntnisse aus Beziehungsgeflechten
Zukünftige Entwicklung der Auswertungstechniken
Nutzung der Auswertungserkenntnisse
Praxis der Vorratsdatenspeicherung 15
Technische Auslegung auf Massenbetrieb
Vergleich zur Praxis der Telekommunikationsüberwachung
Standortdaten 19
Geodatenanalyse
Verkehrsdatenabfrage nach Geokordinaten
Speicherung der Funkzellstandorte
Genauigkeit der Ortsinformation
Standortdaten aus E-Mails
Zukünftige Genauigkeit der Ortsinformation
Durch Mobiltelefone gesteuerte Transaktionen 29
Beispiele mobiler Transaktionen
Toll Collect
Stille SMS
Sicherheit der Vorratsdaten 38
Technische Sicherheit von Netzanbietern
Hintertür in Software
Probleme kleiner Provider
Gebot der Datenvermeidung
Fazit 51
Anlage 54

Einleitung

Der Schutz des Fernmeldegeheimnisses gemäß Artikel 10 GG
gilt gleichermaßen sowohl für Inhalte von Telekommunikation
als auch für Verkehrsdaten. Im Rahmen der Vorratsdatenspeicherung
werden jeweils für sechs Monate alle Verkehrsdaten
jeglicher Telekommunikationsnutzung sowie die Standortdaten
der Mobiltelefone bei den Providern zur Verfügung gestellt.
Mit dem Telekommunikationsgesetz (TKG) vom 9. November
2007 hat der Gesetzgeber die Anbieter von Telekommunikationsdienstleistungen
verpflichtet, die Daten über elektronische
Kommunikationsvorgänge auf Vorrat zu speichern. Es
handelt sich hierbei um die Umsetzung der Europäischen
Richtlinie 2006/24/EG zur Vorratsdatenspeicherung.
Verbindungsdaten können aussagekräftiger als Inhaltsdaten
sein, nicht zuletzt deshalb, weil sie automatisiert analysierbar
sind. Diese Stellungnahme untersucht daher, wie und
welche Erkenntnisse aus Verkehrsdaten gewonnen werden
können.
Das Gesetz und der damit verbundene Eingriff in das Fernmeldegeheimnis
sind wiederholt kritisiert worden. Die Intensität
des Eingriffes resultiert dabei gerade aus der Kombination
der Verbindungsdatensätze und deren automatisierter Auswertungsmöglichkeit.
Diese Stellungnahme wird die Art und Weise der Auswertung
der erhobenen Daten aus technischer Sicht darstellen
und die Möglichkeiten einer (automatischen) Datenanalyse
aufzeigen. Es wird deutlich, daß durch die Kombination verschiedener
Datenquellen ein aussagekräftigeres Bild über jeden
Einzelnen gezeichnet werden kann. Die Standortdaten der
Mobiltelefone spielen bei dieser Auswertung eine besondere
Rolle.
Dabei ist ein nicht zu unterschätzender Aspekt die Gewährleistung
der Sicherheit der verpflichtend bei privaten Unternehmen
gespeicherten Daten. Zu erwartende Risiken werden
daher ebenfalls dargestellt.

Geschichte der Verkehrsdatenanalyse

Die Verkehrsdatenanalyse ist eine traditionell im Geheimdienst-
und Militärbereich verwendete Methode, um ohne
Kenntnis des Inhalts einer Kommunikation Rückschlüsse auf
Absichten und Verhalten eines Gegners zu ziehen. Entwickelt
wurden die dazu notwendigen Techniken bereits seit dem Ersten
Weltkrieg, nachdem der Funkverkehr der Armeen zunehmend
verschlüsselt wurde. Im Zweiten Weltkrieg erlangte die
Verkehrsdatenanalyse eine noch größere Bedeutung und wurde
durch neue mathematische Methoden verfeinert.
Mit der Digitalisierung der Telekommunikation seit den
1980er Jahren wurde die Verkehrsdatenanalyse zum wichtigsten
Werkzeug der Geheimdienste. Zuvor waren Verbindungsdaten
nur schwer flächendeckend zu erfassen, da die analoge
Vermittlungstechnik die Auswertung dieser Daten erschwerte.
Erst mit der Einführung von ISDN, digitalen Mobilfunknetzen
(GSM, UMTS) sowie internetbasierten Diensten entstand die
Möglichkeit, Verkehrsdaten großflächig zu erfassen und auszuwerten.
Diese Auswertung macht einen wesentlichen Teil
der sogenannten „Strategischen Fernmeldeüberwachung“ aus,
die der Bundesnachrichtendienst auf internationalen Leitungen
durchführt. Die Vorratsdatenspeicherung schafft nun de
facto die strukturellen und verordnungstechnischen Voraussetzungen
für die flächendeckende Anwendung von geheimdienstlichen
und militärischen Auswertungsmethoden auf die
Verbindungsdaten der gesamten Bevölkerung.

Extraktion von Wissen aus Verkehrsdaten

Bei der Vorratsdatenspeicherung erhobene Daten lassen sich
grob in drei verschiedene Datentypen einteilen. Zunächst
werden Verkehrsdaten erfaßt. Diese enthalten die Information
darüber, wer mit wem, wie lange kommuniziert. Als zweiter
Datentyp werden die Begleitumstände der Kommunikation
von den Anbietern gespeichert. Insbesondere ist hierbei die
Information über den Ort des Kommunikationsvorganges von
Bedeutung (Geokoordinaten). Ebenso werden im Rahmen der
Vorratsdatenspeicherung als dritter Datentyp Bestandsdaten
erfaßt. Diese enthalten Informationen über die Identität der
Benutzer. Verkehrsdaten und Begleitumstände der Information
enthalten dabei jeweils Referenzen auf die Bestandsdaten.
Die rasanten Fortschritte hinsichtlich der Rechenleistung
und der Auswertungsalgorithmen moderner Computer machen
neue Analysemethoden zugänglich, die das Erkennen
von menschlichen Beziehungsgeflechten, Absichten und Vorlieben
aus Verkehrsdaten möglich machen. Dazu wird heute
einfach zu bedienende PC-Software angeboten.1
_______________________________________________________
1 Beispiele für solche Software sind „i2 Analyst‘s Workstation TCA 2“
(http://www.i2.co.uk/products/analystswor...tca/default.asp),
„FMS-ASG Sentinel Visualizer“
(http://www.fmsasg.com/Products/SentinelVisualizer/index.asp) oder
„Paterva Maltego“ (http://www.paterva.com/maltego/).

[...]Snapshots![...]

Bildschirmfotos der graphischen Benutzungsoberfläche der Software
„i2 Analyst‘s Workstation TCA 2“.

Diese Softwarelösungen wurden in der Regel ursprünglich für
den geheimdienstlichen Einsatz entwickelt.2 Durch die zunehmende
Verfügbarkeit von Verkehrsdaten wird die Anwendung
dieser inhaltlich mächtigen Analysewerkzeuge immer
mehr in den Bereich normaler polizeilicher Ermittlungen und
sogar in die Privatwirtschaft verlagert. So haben beispielsweise
die Deutsche Telekom und die Deutsche Bank jeweils „externe
Detekteien“ zur Auswertung von Verbindungsdaten und zur
Erstellung von „Bewegungsprofilen“ von Führungskräften oder
deren Familienangehörigen beauftragt.3 Verbindungsdaten als
solche können leicht, auch ohne Kartierung über die Standortbestimmung,
Verhaltensprofile und Beziehungsgeflechte
von Menschen preisgeben und viele Arten von Datenanalysen
ermöglichen. Die Aussagekraft von Inhaltsdaten kann damit
erreicht oder sogar übertroffen werden. Die wesentlichen
Auswertungsmethoden sollen daher kurz erläutert werden.

Analysemethoden: Ausweitung der Datenbasis

Ausgehend von einer oder mehreren Ausgangspersonen wird
anhand der Verbindungsdaten zunächst festgestellt, welche
Kommunikationskontakte diese Personen pflegen. Durch die
lange Speicherfrist von sechs Monaten ist zu erwarten, daß
ein nahezu vollständiger Überblick über alle Kontakte der Betroffenen
gewonnen wird. Besondere Ereignisse, wie etwa der
Geburtstag einer Person (aus den Stammdaten des Betroffenen
ersichtlich), führen regelmäßig zu einer Erfassung des
erweiterten Kontaktnetzes, auch mit Personen, mit denen der
Betroffene sonst nicht in intensivem Kontakt steht.
In einem nächsten Schritt werden nun die Verbindungsdaten
der Kontaktpersonen abgerufen und wiederum auf Verbindungen
untereinander untersucht. Diese Ausweitung des
Kreises der Betroffenen findet oft in mehreren Stufen statt, es
werden also die Verbindungsdaten von Kontaktpersonen der
Kontaktpersonen des ursprünglich Betroffenen ausgewertet.
Die entstehende Datenbasis bildet die Grundlage für alle weiteren
Analysen.
_____________________________________________________________
2 So wurde der „FMS-ASG Sentinel Visualizer“ beispielsweise von der
US-amerikanischen CIA finanziert, die „i2 Analyst‘s Workstation TCA 2“
vom britischen Geheimdienst GCHQ gefördert.
3 Beat Balzli, Matthias Bartsch, Christoph Pauly, Wolfgang Reuter: „Detektive
außer Kontrolle“, in: Der SPIEGEL, Nr. 23, 30. Mai 2009, S. 62ff.

Jede Kommunikationsbeziehung kann nun auf der Basis von
zurückliegenden Kommunikationsdaten klassifiziert werden.
Dazu werden typischerweise folgende Kategorien verwendet:
• Art des Kontakts (Festnetz, Mobiltelefon, E-Mail etc.),
• Kontakte pro Monat,
• Länge der jeweiligen Kontakte,
• Kommunikationsrichtung,
• Kontext (Reaktion auf eingehenden Anruf),
• Einordnung privat/beruflich nach Uhrzeit und
Zieladressen.
Dies erlaubt die Zuordnung weiterer Merkmale zu einer Kommunikationsbeziehung,
welche die Grundlage für eine erweiterte
Analyse des Sozialnetzwerks des Betroffenen bilden. Die
Klassifizierung erfolgt dabei vollautomatisch nach vorab einstellbaren
Kriterien.

TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

Trainingslabor Offline




Beiträge: 957

11.01.2012 22:25
#3 RE: Der CCC - Die Datenschleuder Antworten

Zitat
Analysemethoden: Beziehungsgeflechte

Wesentliche Aussagen über das Leben eines Menschen lassen
sich aus seinen Kommunikationspartnern und der Art der
Kommunikation ableiten. Mit der Beantwortung von nur wenigen
Fragen über sein Kommunikationsverhalten können
diese Aussagen getroffen werden: Mit wem kommuniziert die
Person wann, wie oft, über welche Kommunikationsart, wie
lange und in welchem zeitlichen Kontext zu bestimmten Ereignissen?
Einfach aus Verbindungsdaten abzuleitende Informationen
sind beispielsweise, daß häufige und lange Kommunikation
eine engere soziale Bindung impliziert als nur gelegentliche,
kurze Kommunikation. Mit Hilfe mathematischer Methoden
lassen sich präzisere Details und Zusammenhänge ableiten.
So werden etwa innerhalb eines Beziehungsnetzes aktivere
und weniger aktive Personen identifizierbar. Menschen, die
innerhalb eines Sozialgefüges eine zentrale Rolle spielen, weil
sie beispielsweise Kontakt mit vielen anderen Personen halten,
die untereinander wiederum in weniger engem Kontakt stehen,
können ebenfalls identifiziert werden. Durch die graphische
Auswertung der Verbindungsdaten ist so einfach zu erkennen,
ob es sich bei dem betrachteten Beziehungsgeflecht
um eine lose Gruppe, eine familiäre Struktur oder um eine
hierarchische Sozialstruktur handelt.

Informationsverteilung

Durch eine Auswertung der Kommunikationsdaten kann zudem
festgestellt werden, ob ein eingehender Anruf häufig eine
ähnliche Kette von ausgehenden Kontakten auslöst. Dabei ist
nicht notwendigerweise die Reihenfolge dieser Kontakte entscheidend.
Wenn aber beispielsweise immer zuerst eine bestimmte
Person kontaktiert wird, dann kann dies durchaus
auf eine Informationshierarchie hinweisen.
Auf Basis zurückliegender Kommunikationsdaten können
Kommunikationsketten identifiziert und somit im Überwachungszeitraum
Annahmen getroffen werden, welche Information
oder welches Ereignis die jeweilige Kette von ausgehenden
Kontakten ausgelöst hat. Kontaktpersonen können weiterhin
gegenüber der Zielperson auf Basis der Richtung der Kommunikationsaufnahme
(überwiegend eingehend oder überwiegend
ausgehend) klassifiziert werden.

Zeitliche Abfolge der Kommunikation

Anhand des Datums und der Uhrzeit (außerhalb üblicher Geschäftszeiten,
Wochenenden, Feiertage) sowie der Zieladressen
können außerdem Kommunikationspartner privater Natur
verläßlich identifiziert werden. Beziehungspartner lassen sich
etwa durch häufige, überwiegend private Kontakte, die jedoch
auch während üblicher Geschäftszeiten oder während Auslandsaufenthalten
anhalten, ohne weiteres herausfinden.
Häufiger ist hier jedoch eine direkte Zuordnung über gemeinsame
Adressen, sogenannte Partnerkarten oder gemeinsame
Aufenthaltsorte möglich.
In gleicher Weise sind auch Kommunikationsmuster einer
zeitlich befristeten privaten Beziehung („Affäre“) identifizierbar.
Darauf weist etwa die Aufnahme einer neuen, befristeten
Kommunikationsbeziehung mit einem Menschen hin, deren
Merkmale Ähnlichkeiten mit der des Typs „Beziehungspartner“
aufweisen. Die Zuordnung unterscheidet sich anhand der
Adreßdaten, aber auch über gemeinsame Aufenthaltsorte in
Verbindung mit vorhergehenden Verkehrsdaten, die auf
Restaurant- und Hotelbuchungen hinweisen. Auch die Standortdaten
liefern weitere Evidenz, wenn zeitlich befristet die
Mobiltelefone beider Betroffenen in denselben Funkzellen auftauchen.
Weitere typische soziale Verhaltensweisen sind spezi-
fische Kontaktabfolgen, bei denen zuerst der „Beziehungspartner“
kontaktiert wird und kurz darauf die „Affäre“, eventuell
gefolgt von der Einbuchung beider Mobiltelefone in dieselbe
Funkzelle.
Je mehr zurückliegende Daten über die Kommunikation
des Betroffenen vorliegen, desto einfacher wird es, die Art der
sozialen Beziehungen zu spezifizieren. Auch können dadurch
diejenigen Personen identifiziert werden, mit der die Zielperson
noch keine früheren Kontakte hatte. Über eine Kategorisierung
der Kommunikationsbeziehung können neue Personen
im sozialen Beziehungsgeflecht anhand der Kontakte mit
bekannten Personen abgeglichen werden. Von Interesse können
dabei ebenso Kommunikationsbeziehungen sein, die sowohl
private als auch berufliche Aspekte haben.

Rückschlüsse auf persönliche Situation

Eine Gefahr für die Privatsphäre der Betroffenen bilden Rückschlüsse
auf höchstpersönliche Lebenssituationen, die aus
der Tatsache der Kommunikation mit bestimmten Teilnehmern
gezogen werden können, wenn diese auf besondere Lebensumstände
hinweisen. Die Informationen zu den kontaktierten
Anschlüssen werden durch Stammdatenabfragen zu
den Rufnummern oder E-Mail-Adressen bei den Netzanbietern
problemlos gewonnen.
Die möglichen Rückschlüsse auf das Privatleben einer Person
sind dabei vielfältig. So ließe sich beispielsweise aus einem
E-Mail-Kontakt mit einem auf Familienrecht spezialisierten
Anwalt gefolgt von telefonischen Anfragen bei Wohnungsmaklern
eine Scheidungsabsicht prognostizieren. Kontakte zu
Konflikt- und Schwangerschaftsberatungen, spezialisierten
Ärzten, Prostituierten, Telefonsex-Hotlines, spezialisierten
Versandhändlern, Kreditvermittlern, Jobcentern, Umzugsservices,
Interessenverbänden etc. ergäben aus einer minimalen
Datenmenge jeweils umfangreiche Rückschlüsse auf das Privatleben
eines Betroffenen.
In Anlage 1 ist ein konkretes Beispiel dargestellt, das die Verbindungsdaten
einer Person auswertet.

Nutzung der Erkenntnisse aus Beziehungsgeflechten

Eine besondere Gefahr der Analysemöglichkeiten, die sich aus
den Daten der Vorratsdatenspeicherung ergibt, ist die Möglichkeit,
gezielt und effektiv Personen mit bestimmten, sich
aus der Art ihrer Kommunikation ergebenden Eigenschaften
zu identifizieren. So kann etwa in einfacher Weise diejenige
Person gefunden werden, die für das Funktionieren beispielsweise
einer Umweltschutzgruppe von zentraler Bedeutung ist
– ohne daß sich dieser Mensch seiner wichtigen Rolle unbedingt
auch bewußt ist. Durch Beeinträchtigung der Handlungsfähigkeit
einer einzelnen Person kann dann mit minimalem
Aufwand die Wirksamkeit einer ganzen Gruppe oder Bewegung
behindert werden. Derartige Vorgehensweisen werden
nicht nur von staatlichen Behörden, sondern auch von privaten
Dienstleistern angewandt, um etwa die Arbeit von Gruppen,
die gegen Atomkraft oder Gentechnik protestieren, zu
behindern.
Durch eine Analyse des sozialen Netzes auf der Basis der
Verbindungsdaten entsteht ein genaueres Bild des Funktionierens
von Gruppen als dies durch reine Beobachtung ihrer
Aktivitäten möglich wäre. Häufig ist beispielsweise bei Aktivistengruppen
nicht der im Vordergrund stehende Wortführer
wesentlich für den Zusammenhalt und die politische Willensbildung
der Gruppe, sondern ein im Hintergrund agierendes
Mitglied, das über intensive soziale Kontakte innerhalb der gesamten
Gruppe verfügt. Erst die leicht zugänglichen Verbindungsdaten
aus der Vorratsdatenspeicherung machen es für
einen Außenstehenden möglich, diese Person zu identifizieren
und gegebenenfalls durch geeignete Maßnahmen in ihren Aktivitäten
zu behindern.

Zukünftige Entwicklung der Auswertungstechniken

Ein wesentliches Element hinter dem zunehmenden Druck
zur möglichst weitgehenden Vorratsdatenspeicherung seitens
der Geheimdienste und Polizeibehörden ist die Fortentwicklung
der auf der Basis dieser Daten möglichen Auswertungen
und Erkenntnisse. Die Gestaltung der Schnittstellen für die
Vorratsdatenabfrage in der Technischen Richtlinie4 weist da-
________________________________________________________________
4 Technische Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung
der Telekommunikation, Ausgabe 6.0, 1. April 2009,
http://www.bundesnetzagentur.de/media/archive/16230.pdf vom 6. Juni 2009.

rauf hin, daß die Abfrage so automatisiert wie möglich stattfinden
soll, um einen möglichst niederschwelligen Zugang zu
den Daten für die Ermittlungsbehörden und Geheimdienste
zu ermöglichen.
Die nächste Generation der Auswertungssoftware für Verbindungsdaten
enthält bereits Module, um direkt mit den Datenbanken
der Netzanbieter zu kommunizieren. Für die Polizeien
oder Geheimdienste besteht somit die Möglichkeit, aus der
graphischen Analysesoftware die Übermittlung der Verbindungsdaten
einer interessierenden Person direkt per Mausklick
zu beantragen. Im Ausland kann ein solcher Einsatz bereits
beobachtet werden: In Ländern, in denen kein Richtervorbehalt
für diese Datenabfrage existiert, kommuniziert die
Analysesoftware auf direkte Weise mit den Datenbanken der
Netzanbieter und ist somit in der Lage, Betroffene „live“ zu
verfolgen. Dazu werden jeweils aktuell anfallende Verbindungsdatensätze
ohne Verzögerung in einer digitalen Karte
dargestellt und in entsprechenden Ansichten der Beziehungsnetzwerke
aktualisiert. Für neu hinzukommende Personen
können dabei Alarmierungskriterien definiert werden. Sofern
also eine vorab definierte Rufnummer in den Verbindungsdaten
erscheint, kann automatisiert eine Benachrichtigung an
die Überwacher erfolgen.
Eine weitere wesentliche Entwicklung bei den Auswertungstechniken
ist die Integration verschiedener Datenquellen
in ein Analysebild. Dazu werden Daten aus der Vorratsdatenspeicherung
mit anderen Datenquellen verschmolzen, um ein
detalliertes Abbild des Betroffenen und seiner Handlungen zu
erlangen. Typischerweise werden dazu die Abrechnungsinformationen
von Kredit- und EC-Karten, Buchungsdaten von Hotels,
Mietwagenunternehmen oder der Bahn verwendet.
Aus den Daten der Vorratsdatenspeicherung kann auf einfache
Weise ersehen werden, ob und welche Kontakte zu privaten
Unternehmen beim Betroffenen bestanden haben.
Standardmäßig werden bereits heute Datensätze privater Firmen
bei Ermittlungen hinzugezogen. Diese in der Regel ausgesprochen
niederschwelligen Abfragen werden durch die
Auswertung der Verbindungsdaten ungemein erleichtert. So
ist etwa ein Verbindungsdatensatz einer E-Mail, der als Absenderadresse
buchungsbestätigung@bahn.de enthält, geradezu
eine Aufforderung, bei der Deutschen Bahn die Buchungsdaten
des Betroffenen anzufordern.

Die Analyse- und Korrelationsmethoden unterliegen weiterhin
einer fortlaufenden Verbesserung und Effizienzsteigerung. Je
mehr Erfahrung über typische Kommunikations- und Bewegungsverhalten
aus der Analyse großer Datenbestände gewonnen
wird, desto umfangreicher werden die möglichen Aussagen,
die aus den Verbindungsdaten generiert werden können.
Auch aufwendige mathematische Methoden werden durch
den Fortschritt hinsichtlich Rechenleistung und Speicherplatz
einfach benutzbar. Forschungsarbeiten haben bestätigt, daß
Menschen im normalen Alltag lediglich ein beschränktes Profil
ihrer Bewegungen aufweisen.5 Typischerweise bewegen sich
die meisten Menschen zwischen Wohn- und Arbeitsort und einer
geringen Anzahl von Einkaufs- und Freizeitgebieten. Diese
Bewegungen werden mit Hilfe der Daten aus sechs Monaten
Speicherdauer erfaßt und in einem mathematischen Modell
abgebildet, das dann genaue Prognosen über die Bewegungsabläufe
des Betroffenen erlaubt. Abweichungen von seinem
„normalen“ Profil deuten auf besondere Ereignisse hin, die
durch detaillierte Betrachtung der Verbindungsdaten aufgedeckt
werden können. Mit Hilfe dieser Methoden ist sowohl
eine automatisierte Analyse auch großer Mengen an Bewegungsdaten
als auch das Auffinden von interessierenden Ereignissen
oder dauerhaften Änderung des Bewegungsmusters
des Betroffenen möglich. So kann aus Verbindungsdaten etwa
die Aufnahme einer neuen Beziehung oder stattfindende Kontaktaufnahmen
zu Vereinen, Interessenvertretungen oder Parteien
ersehen werden.

Nutzung der Auswertungserkenntnisse
Staatliche Behörden können heute allein durch die Bündelung
von legalen, aber für den Betroffenen nicht immer sichtbaren
Maßnahmen einzelne Personen vollständig durchleuchten,
sodaß deren private, berufliche oder politische Aktivitäten
transparent werden. Die Vorratsdatenspeicherung verbreitert
dabei die Basis der zu analysierenden Daten.
In den Niederlanden ist bereits zu beobachten, wie eine
solche Informationsfülle mißbraucht werden kann. Dort wird
ein Vorgehen praktiziert, das unter dem Namen „Projekt Ge-
______________________________________________________________________
5 Marta C. Gonzalez, Cesar A. Hidalgo, Albert-Laszlo Barabasi: „Understanding individual
human mobility patterns“, in: Nature, Vol. 543, 5. Juni 2008, S. 779-782.

genwirken“6 bekannt ist. Dabei werden solche Personen, die
der Polizei oder den Geheimdiensten suspekt erscheinen, denen
jedoch keine konkrete kriminelle Aktivität nachgewiesen
werden kann, mit einer Fülle von an sich legitimen Einzelmaßnahmen
konfrontiert. So findet beispielsweise bei diesen
Personen oder deren Unternehmen jedes Jahr eine umfangreiche
Steuerprüfung statt, wöchentliche Hygenieinspektionen,
monatliche Kontrollen durch die Gewerbeaufsicht etc.
Von außen betrachtet scheint die betroffene Person einfach
„Pech“ zu haben. Die meisten dieser Maßnahmen werden „zufällig“
durch Computerprogramme ausgelöst, deren innere Parameter
für den Behördenmitarbeiter nicht ersichtlich sind.
Allein durch Steuerung dieses „Zufalls“ läßt sich aber mit nur
geringem Aufwand ein erheblicher Leidensdruck bei Individuen
erzeugen sowie ihr privates, berufliches, gesellschaftliches
und politisches Engagement empfindlich stören. Daß es dagegen
nicht einmal eine praktikable rechtliche Handhabe gibt,
verstärkt das Problem für die Betroffenen.
Die dezentrale Struktur der Behörden in Deutschland
macht ein vergleichbares Vorgehen hierzulande schwierig umsetzbar.
Es ist jedoch abzusehen, daß durch die Zentralisierung
der Informationsverarbeitung und die Vereinheitlichung
der Behördenstrukturen auch in Deutschland in nicht allzu
ferner Zukunft derartige, rechtlich praktisch nicht angreifbare
Möglichkeiten der Einflußnahme entstehen könnten.
Vor dem Hintergrund solcher bereits existierender Vorgehensweisen
und der damit einhergehenden Bedrohung stellt
sich die Frage, ob der Staat und seine Behörden die Mittel erhalten
dürfen, über die gespeicherten Verkehrsdaten flächendeckenden
Einblick in menschliche Beziehungsnetzwerke zu
erhalten. Die daraus resultierende Möglichkeit, auf unauffälligem,
rechtlich nur schwer anfechtbarem Wege die politische
Willensbildung durch Verbrauch der Zeit und Energie von einzelnen
Bürgern zu unterbinden, ist eine relevante zukünftige
Gefahr für die Demokratie.
___________________________________________________________
6 Projectgroep Opsporing-2: „Tegenhouden troef“, November 2003,
http://www.politie.nl/ImagesLandelijk/te...tcm31-66185.pdf
vom 6. Juni 2009.

TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

Trainingslabor Offline




Beiträge: 957

11.01.2012 23:10
#4 RE: Der CCC - Die Datenschleuder Antworten

Zitat
Praxis der Vorratsdatenspeicherung

Technische Auslegung auf Massenbetrieb
Auf der Basis des derzeitigen Entwurfs der Technischen Richtlinie
für die Vorratsdatenspeicherung und die Telekommunikationsüberwachung7
lassen sich eine Reihe von Rückschlüssen
auf die intendierte Verwendung ziehen. Auffällig an den
definierten technischen Standards ist es, daß sie auf große
Abfragevolumina und eine große Zahl von Bedarfsträgern optimiert
sind.
Die Anordnungen für Verkehrsdatenabfragen (aber auch
für Telekommunikationsüberwachungsmaßnahmen) werden
in elektronischer Form übermittelt, wobei die Datenstruktur
der Anordung und die Spezifikation der zu übermittelnden
Daten eine möglichst einfache Automatisierung dieser Abfrage
zum Ziel haben. Die Prüfung der Korrektheit der Anforderung
erfolgt beim Netzanbieter wiederum in elektronischer Form in
einem sogenannten Ticketing-System, wie es typischerweise
für die Bearbeitung von Kundenanfragen in Unternehmen
verwendet wird.
Diese Prüfung ist aus technischer Sicht nur ein Hindernis.
Das gesamte Verfahren ist darauf ausgelegt, daß Bedarfsträger
(falls nötig nach Prüfung durch einen Richter) zukünftig
direkt und ohne Mitwirkung des Netzanbieters Zugriff auf alle
gewünschten Telekommunikationsdaten nehmen können.
Diese Vollautomatisierung des Zugangs zu den Daten auf
technischer Ebene wird zweifelsohne neue Begehrlichkeiten
seitens der Sicherheitsbehörden wecken und somit nach und
nach prozedurale rechtliche Hürden weiter unterlaufen bzw.
in ihrer Wirksamkeit mindern.
Die Auslegung auf den automatisierten Massenbetrieb widerspricht
dem im Gesetz vorgesehenen Richtervorbehalt. Das
Bundesverfassungsgericht hat immer wieder darauf verwiesen,
daß „eine konkret formulierte, formelhafte Wendungen
vermeidende Anordnung“8 von Richtern erforderlich sei, um
einen Grundrechtseingriff zu rechtfertigen. Eine vollautomatisierte
Durchführung einer Verkehrsdatenabfrage jedoch, die
________________________________________________________________
7 Technische Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung
der Telekommunikation, Ausgabe 6.0, 1. April 2009,
http://www.bundesnetzagentur.de/media/archive/16230.pdf vom 6. Juni 2009.
8 Vgl. BVerfGE 42, 212, 220 f.; 103, 142, 151f.

ein menschliches Beziehungsgeflecht detailliert offenlegt, und
deren prozedurale Hürde nur darin besteht, daß ein Häkchen
in einer Software am Bildschirm gemacht wird, kann diesen
Vorgaben wohl kaum entsprechen. In der Technischen Richtlinie
zur Umsetzung gesetzlicher Maßnahmen zur Überwachung
der Telekommunikation und zum Auskunftersuchen
für Verkehrsdaten findet sich die Beschreibung einer solchen
automatisierten Datenabfrage:

[...]Schnappschuß![...]

Auszug aus der Beschreibung des Moduls „Natparas2“ zur automatisierten
Übermittlung von Anordnungen zur Ortungs- und Verkehrsdatenabfrage9
sowie zur Telekommunikationsüberwachung.
________________________________________________________________
9 Technische Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung
der Telekommunikation, Ausgabe 6.0, 1. April 2009, Teil C, Seite 4f.

Vergleich zur Praxis der Telekommunikationsüberwachung

In der Praxis werden die Anforderungen zur Ausleitung des
Datenverkehrs an Bedarfsträger dem Zugangsanbieter derzeit
per Telefax übermittelt. Dieses enthält jeweils Name, Adresse
und ggf. Telefonnummer der zu überwachenden Person sowie
eine Kopie der richterlichen Anordnung.
Innerhalb von drei Tagen erfolgt dann die postalische Zustellung
der Anforderung zur Ausleitung. Geschieht dies nicht,
muß die Ausleitung der Daten nach Ablauf dieser Zeit wieder
beendet werden. Nach Eingang des Faxes beim Provider ist die
Maßnahme technisch „unverzüglich“ einzurichten. In der Praxis
bedeutet dies eine maximale Bearbeitungszeit von sechs
Stunden.
Diese ausgesprochen kurze Bearbeitungszeit ist von vielen
kleinen und mittleren Telekommunikationsdienstleistern
praktisch kaum zu gewährleisten, da die angeforderte Ausleitung
technisch anspruchsvoll und daher in der Regel nur
durch hochqualifizierte Mitarbeiter durchgeführt werden
kann. Da diese nicht zu jeder Tages- und Nachtzeit zur Verfügung
stehen können, beauftragen Provider für die Datenausleitung
Dienstleister. Eine direkte Folge der Anforderung nach
„unverzüglicher“ Ausleitung ist somit die Übertragung der
Verantwortlichkeit für die technische Einrichtung der Ausleitungen
an einen externen Dienstleister.
Ein solcher Dienstleister erhält vom Provider privilegierten
Zugang zu den erforderlichen technischen Vorrichtungen und
Informationen. Er arbeitet fortan autonom, und seine Tätigkeit
entzieht sich weitgehend der Kontrolle durch den Auftraggeber.
In der Praxis erhält nach Beauftragung eines solchen
Dienstleisters nicht mehr der Zugangsanbieter selbst die Ausleitungsanforderung
per Fax und Post, sondern ausschließlich
das beauftragte Unternehmen. In der Regel erhält der Auftraggeber
lediglich quartalsweise eine statistische Auswertung der
Anordnungen, jedoch keine Details der durchgeführten Ausleitungen.
Der Provider kann daher die durchgeführten Maßnahmen
kaum noch hinsichtlich ihrer Rechtmäßigkeit überprüfen, da
ihm insbesondere die richterlichen Anordnungen nicht vorliegen.
Er ist also weitgehend darauf angewiesen, dem von ihm
beauftragten Dienstleister zu vertrauen. Die Anzahl qualifizierter
Unternehmen, welche eine solche Dienstleistung anbieten,
ist in Deutschland sehr überschaubar, die Nachfrage hingegen
bereits jetzt groß und mit steigender Anzahl von Ausleitungsanordnungen
noch wachsend. Die so entstandene Konzentration
von Befugnissen und Kompetenzen bei nur wenigen
dienstleistenden Unternehmen und die Tatsache, daß eine effektive
Kontrolle nicht stattfindet, offenbaren ein großes Mißbrauchsrisiko
und müssen demnach sehr kritisch beurteilt
werden.
Diesbezüglich muß angemerkt werden, daß einige Provider
mit dem Bundeskriminalamt Verträge geschlossen haben, in
denen sie sich verpflichten, Internet-Adressen auf Basis einer
geheimen und ständig aktualisierten Liste für ihre Kunden zu
sperren. Auch hier soll die neue Liste „unverzüglich“ eingebunden
werden. Dies wird voraussichtlich dazu führen, daß
diese Aufgabe ebenfalls an die externen Dienstleister vergeben
wird.

Standortdaten

Neben den Verbindungsdaten werden im Rahmen der Vorratsdatenspeicherung
die Begleitumstände der Kommunikation
gespeichert. Bei diesen handelt es sich auch um die Standortdaten,
die Aufschluß darüber geben, in welche Mobilfunkzelle
sich welches Endgerät eingewählt hat. Im Folgenden soll gezeigt
werden, welche Erkenntnisse aus diesen Daten gewonnen
werden können.
Die durchgängige Standortfeststellung verletzt grundlegende
Rechte der Betroffenen. Durch die weite Verbreitung der
Mobiltelefone ist praktisch nahezu die gesamten Bevölkerung
betroffen. Es ist zudem zu erwarten, daß gerade diese sensiblen
Lokationsdaten verstärkt genutzt werden. Dies ergibt sich
aus der Analyse zurückliegender Verkehrsdatenabfragen bei
den Telekommunikationsanbietern. Laut einem Forschungsbericht
des Max-Planck-Instituts bezogen sich bereits 17,5%
der Verkehrsdatenabfragen im Jahr 2003 auf die Abfrage der
Funkzelle.10
Auch in Österreich zeigte sich bereits ein ausgesprochen
starker Anstieg der dort nun vereinfacht möglichen Standortabfragen
bei Mobiltelefonen nach einer Änderung des Sicherheitspolizeigesetzes:
Im Januar und Februar 2008 – unmittelbar
nach Inkrafttreten des Gesetzes – stieg die Anzahl der Mobiltelefon-
Ortungen im Vergleich zum Vorjahr um siebzig
Prozent.11
Der Verwendungszweck der Daten erweitert sich zudem
ständig. Es geht bei der Verwendung der Standortdaten neben
den Zwecken der Strafverfolgung auch um die Gefahrenabwehr
und die Arbeit der Geheimdienste. Die berechtigten Stellen
für Auskunftsanordnungen nehmen also enorm zu. Dabei
darf nicht außer acht gelassen werden, daß neben den Behörden
auch private Unternehmen Interesse an solchen lukrativen
Daten haben.
_____________________________________________________________
10 Albrecht, Dorsch, Krüpe: Rechtswirklichkeit und Effizienz der Überwachung
der Telekommunikation nach den §§ 100a, 100b StPO und anderer verdeckter
Ermittlungsmaßnahmen, 2003, S. 112f.
11 Vgl. ORF: „Handy-Ortung um 70 Prozent angestiegen“, 28. März 2008:
http://help.orf.at/?story=7497 vom 1. Juni 2009.

Geodatenanalyse

Standortdaten erlauben eine inhaltliche Analyse und Auswertung
geographischer Informationen, die von den beschriebenen
Softwarewerkzeugen12 unterstützt wird: die Geodatenanalyse.
Diese Auswertung der im Rahmen der Vorratsdatenspeicherung
erhobenen Geokoordinaten erlaubt die Erstellung von
Bewegungsprofilen, die Auskunft über die alltäglichen Gewohnheiten
der Betroffenen geben.
Die Genauigkeit der Aufenthaltsbestimmung des Betroffenen
ist abhängig von dessen Kommunikationsintensität. Wie
genau das Bewegungsprofil ist, hängt zusätzlich von der Zellendichte
des Funknetzes an den besuchten Orten ab.13 Die
Kommunikationsintensität nicht nur in Deutschland nimmt in
den letzten Jahren drastisch zu. So gehen Mobilfunkanbieter
bei der Netzplanung davon aus, daß Nutzer mobiler E-Mailund
Datendienste etwa zehn Stunden am Tag permanent verbunden
sind. Zusätzlich fallen Verkehrsdaten durch automatische
Verbindungen des Mobiltelefons an. Das bedeutet, daß
der Nutzer während eines großen Teils der aktiven Phase des
Tages permanent Verbindungsdaten produziert und dabei
entsprechende Ortsinformationen innerhalb dieser Daten hinterläßt.
Durch zeitliche Korrelation der Bewegungsprofile läßt sich
zudem erkennen, ob sich Personen, deren Verbindungsdaten
analysiert werden, zur gleichen Zeit am gleichen Ort aufgehalten
haben. Durch Hinzufügen externer, aber öffentlich zugänglicher
Informationen läßt sich so beispielsweise problemlos
erkennen, ob eine Person oder eine ganze Personengruppe
an einer politischen Demonstration oder Veranstaltung teilgenommen
hat.
Wenn die Geodatenanalyse mit den Erkenntnissen aus den
Verbindungsdaten korreliert, ist es auch ohne weiteres möglich,
einen gemeinsamen Restaurantbesuch zu erkennen. Das
dazugehörige Muster in den Verbindungsdaten ist eine Kommunikation
zwischen den Beteiligten, dann möglicherweise
ein Anruf von einem der Betroffenen im Restaurant für die
Reservierung und danach ein Aufenthalt der Telefone der Be-
___________________________________________________________________________
12 Siehe Fußnote 1.
13 Falls zugleich die sogenannten „Stillen SMS“ versendet werden, um mehr Verbindungsdaten
zu erzeugen, entsteht ein genaueres Aufenthaltsbild des Betroffenen
(siehe „Stille SMS“, S. 36).

teiligten in einer benachbarten oder identischen Funkzelle.
Zusammen mit der Adresse des Restaurants aus dem Telefonbuch
läßt sich so schnell und automatisiert ein Abbild des Ereignisses
erzeugen.

Verkehrsdatenabfrage nach Geokoordinaten

In der bisherigen Praxis wurden Verkehrsdatenabfragen in
17,5% der Fälle anhand der Funkzelle durchgeführt.14 Die
Ermittlungsbehörden rufen heute bei entsprechend gelagerten
Fällen bei allen Netzanbietern alle Verkehrs- und Standortdaten
ab, die in einem bestimmten Zeitfenster in einem Gebiet
angefallen sind. Die resultierenden umfangreichen Datenmengen
werden dann nach eventuell verdächtigen Personen
durchgesehen. Zwangsläufig werden bei einer derartigen Abfrage
praktisch ausschließlich Unschuldige unter Pauschalverdacht
gestellt und müssen dann ein Alibi für ihren Aufenthalt
nachweisen. Bei den bekanntgewordenen Fällen wurden
hunderte oder sogar tausende Datensätze übermittelt.
Bei Tatorten, die in der Nähe von vielbefahrenen Straßen,
Bahnlinien oder Autobahnen liegen, fallen innerhalb von
Stunden große Mengen an Verkehrsdaten an. So kommt es
heute bereits vor, daß ein durch Verkehrsdatenabfrage zum
Tatverdächtigen gewordener Bürger gegenüber den Strafverfolgungsbehörden
erklären muß, wieso er sich zur Tatzeit in
einem kleinen Dorf aufgehalten habe, von dem er noch nie gehört
hat. Wenn sich das Dorf im Abdeckungsbereich einer
Funkzelle an einer Autobahn befindet, auf der sich der Betroffene
zum entsprechenden Zeitpunkt bewegt hat, muß dies
dem Besitzer des Mobiltelefons nicht zur Kenntnis gelangt
sein. Verneint der Betroffene nun wahrheitsgemäß seine Anwesenheit
in dem Dorf, macht er sich gerade zum Verdächtigen.
Die Einfachheit einer solchen Verdachtsgenerierung lädt
zu einer extensiven Verwendung durch die Ermittlungsbehörden
ein. Die Wahrscheinlichkeit, in einen solchen Verdächtigenkreis
zu geraten, wächst beispielsweise auf dem flachen
Land mit dem viele Quadratkilometer großen Gebiet einer einzigen
Funkzelle.
_____________________________________________________________
14 Albrecht, Dorsch, Krüpe: Rechtswirklichkeit und Effizienz der Überwachung
der Telekommunikation nach den §§ 100a, 100b StPO und anderer verdeckter
Ermittlungsmaßnahmen, 2003, S. 112f.

Die Erfolgsquote eines derartigen Vorgehens ist hingegen oft
vergleichsweise gering, da die Wahrscheinlichkeit, daß ein
Straftäter in unmittelbarer Tatortnähe telefoniert oder SMS
schreibt, nicht hoch sein wird. Derartige Massenabfragen erfolgen
dennoch immer häufiger.

Speicherung der Funkzellstandorte

Die Speicherung der präzisen Funkzellstandorte, wie sie in der
Vorratsdatenspeicherung (und der Telekommunikationsüberwachung)
vorgeschrieben wird, ist aus vermittlungstechnischer
Sicht nicht notwendig. Das Mobilfunknetz benötigt zur
Vermittlung von Gesprächen, SMS und Datendiensten nur die
sogenannte Location Area, die sich aus einer Gruppe von Mobilfunkzellen
in einem Gebiet zusammensetzt. Abhängig vom
gewählten Netzaufbau und der Zellendichte des Betreibers
sind in einer Location Area unter zehn bis zu mehreren dutzend
Zellen zusammengefaßt (siehe Abbildung).

[...]Schnappschuß![...]

Eine sogenannte Location Area umfaßt mehrere (hier dreißig) Funkzellen.

Wenn ein Anruf an ein Mobiltelefon durchgestellt werden soll,
wird von der Vermittlungsstelle eine Benachrichtigung an alle
Funkzellen in der Location Area geschickt, in der das Telefon
zuletzt angemeldet war (sog. Paging Request). Diese Zellen
senden diesen Paging Request dann auf ihrem Kontrollkanal
aus, und das Mobiltelefon antwortet derjenigen Zelle, die es
mit der besten Feldstärke empfängt.
Auf Ebene der Vermittlungsstellen muß also aus Sicht des
technischen Netzbetriebs im Normalfall keine präzise Standortinformation
vorliegen, es reicht die Location Area, deren
Gebiet sehr viel größer als eine Funkzelle ist. Im Standby-Betrieb
wird im Netz des Betreibers lediglich die letzte der Location
Areas gespeichert, in der das Mobiltelefon gesehen wurde.
Diese Position des Mobiltelefons wird auch für eine gewisse
Zeit gespeichert, um ein schnelles Wiedereinbuchen zu gewährleisten,
beispielsweise nach Verlassen eines Tunnels.
Dieser Location-Area-Eintrag wird, wenn das Telefon ausgeschaltet
oder anderweitig nicht erreichbar ist, nach einer von
den Einstellungen des Netzbetreibers abhängigen Zeitspanne
gelöscht, sodaß nach Ablauf dieser Zeitspanne keine Informationen
mehr über den Standort vorliegen.
Ein Spezialfall sind Sonderdienste einiger Anbieter, wie beispielsweise
die sogenannte „Homezone“. Um Kunden verbilligte
Telefonate und die Erreichbarkeit unter einer virtuellen
Festnetznummer in der Umgebung ihrer Wohnung anbieten
zu können, wird bei eingehenden und abgehenden Anrufen
jeweils die Funkzelle ermittelt, in der sich das angerufene Telefon
befindet. Wenn die Zelle zur jeweiligen „Homezone“ gehört,
wird der Anruf entsprechend billiger abgerechnet oder
bei eingehenden Anrufen auf die virtuelle Festnetznummer
durchgestellt.
Auch für diese Sonderdienste ist eine Aufzeichnung der
präzisen Funkzellnummer im Mobilfunknetz nicht notwendig.
Für die Abrechnung reicht es zu vermerken, ob sich das Telefon
in der „Homezone“ befand oder nicht. Da die „Homezone“
in der Regel aus mindestens neun, innerhalb von Städten
häufiger aber auch aus zwölf oder mehr Funkzellen besteht,
würde sich die Genauigkeit der Standortermittlung etwas verringern.
Auch hier gilt, daß ein genauer Standort im Standby-
Betrieb nicht gespeichert werden muß.

Genauigkeit der Ortsinformationen

Für die Genauigkeit der Ortsinformationen, die über eine
Standortabfrage erlangt wird, sind eine Reihe von Faktoren
ausschlaggebend. Sie ist davon abhängig, welches Netz (GSM
oder UMTS), welche Gegend (innerhalb von Gebäuden, Stadt,
Land etc.) und welcher Aufbau des Netzes gegeben sind.
In dünner besiedelten Gebieten werden in der Regel größere
Flächen von einer Funkzelle versorgt. Im GSM-Netz, das die
meisten Mobiltelefone derzeit zum Telefonieren verwenden, ist
in der Stadt eine Genauigkeit von einigen Häuserblocks
gegeben.15 Im UMTS-Netz kann die Genauigkeit der möglichen
Positionsermittlung technisch bedingt höher sein, da beispielsweise
in Gebäuden sehr kleine Funkzellen mit Versorgungsgebieten
von nur fünfzig Metern zum Einsatz kommen
und sich zudem die Versorgungsgebiete der Zellen stark überlappen.
Eine Besonderheit der UMTS-Netze sind die sogenannten
„atmenden Zellen“. Dieser Begriff für eine UMTS-Funkzelle beschreibt,
daß das geographische Abdeckungsgebiet der Zelle
abhängig von der Nutzungsintensität schwanken kann. Wenn
etwa mehr Nutzer in der Zelle Datendienste über ihre Mobiltelefone
verwenden, so schrumpft der Abdeckungsbereich. Dadurch
schwankt auch die Genauigkeit eines Aufenthaltsbereichs,
der durch die Angabe einer Zellennummer beschrieben
wird, je nach Anzahl der Nutzer zur Zeit der Erfassung.
Ermittlungsbehörden einiger Bundesländern haben eigene
flächendeckende Messungen vorgenommen, um die Genauigkeit
der Ortsinformation tatsächlicher Abdeckungsgebiete von
Funkzellen gegenüber den von den Netzanbietern übermittelten
Zelldaten zu verbessern.16 Die Karten der Netzanbieter zu
den Zellabdeckungsgebieten beruhen in der Regel auf mathematischen
Simulationen, die anhand von Sendeleistung, Geländeprofil
und Bebauung die Ausbreitung der Funksignale
errechnen. In der Realität kann es insbesondere in bergigen
und dicht bebauten Gegenden Abweichungen geben, die jedoch
die Nutzbarkeit der Daten zur Erstellung von Bewegungsprofilen
nur marginal einschränken. Durch die Hinzunahme
eigener Meßdaten läßt sich nun die Genauigkeit dieser
Profile weiter steigern.
____________________________________________________________
15 Siehe Anlage 1.
16 Vgl. Pressemitteilung Nr. 532/08 des Bayerischen Staatsministeriums des
Innern vom 1. Dezember 2008,
http://www.stmi.bayern.de/presse/archiv/2008/532.php vom 9. Juni 2009.

Standortdaten aus E-Mails

Durch die heutige Verbreitung des mobil verfügbaren Internets
für viele Arten von informationstechnischen Systemen
lassen sich mit den Daten der Vorratsdatenspeicherung auch
unabhängig von der ohnehin gespeicherten Funkzelle des Mobiltelefons
präzise Bewegungsprofile erstellen.
So protokolliert der Access-Provider, der dem Nutzer den
mobilen Internet-Zugang zur Verfügung stellt, mit dem neuen
Gesetz verpflichtend auch den Zugriff auf gleichzeitig bereitgestellte
E-Mail-Accounts. Mit den dadurch erfaßten Daten ist
die Feststellung verbunden, an welchem Ort und zu welcher
Zeit der Nutzer seine E-Mails abruft und sendet. Entsprechend
fallen also auch bei der Benutzung mobilen Internets
für das Empfangen und Senden von E-Mails ortsabhängige
Daten an, wenn der Anbieter des E-Mail-Zugangs gleichzeitig
der Access-Provider des Nutzers ist.
Ist der Provider und der Anbieter des E-Mail-Zugangs nicht
identisch, werden anhand der zugewiesenen und verpflichtend
gespeicherten IP-Adresse Informationen gesammelt. Zunächst
lassen sich mit der bloßen IP-Adresse die Einwahlknoten
ermitteln.17 Damit wird jeweils durch das sogenannte Hostname-
Lookup der IP-Adressen18 das Netz bestimmt, aus dem
die IP-Adresse stammt. Anhand dieses Namens wird abgelesen,
was für einen Ursprung die IP-Adresse hat, beispielsweise
der heimische DSL-Zugang, ein Hotel-Hotspot oder ein mobiler
Internet-Zugang etc. Die gespeicherten Verbindungsdaten
bei dem jeweiligen Zugangsanbieter liefern in der Folge weiteren
Aufschluß. Mit Hilfe von einfach verfügbaren geographisch
sortierten IP-Datenbanken kann außerdem zumindest ein
grob gerastertes Bewegungsprofil des Nutzers erstellt werden.

Zukünftige Genauigkeit der Ortsinformation
In Zukunft ist eine deutliche Erhöhung der Genauigkeit und
Häufigkeit der Positionsbestimmung aus dem Mobilfunknetz
zu erwarten, da Netztechnologien mit immer kleineren Funkzellen
zum Einsatz kommen. Die Position des Telefons wird
dabei durch funktechnische Methoden ermittelt und für die
_________________________________________________________________
17 Dafür eignet sich beispielsweise die Datenbank des RIPE Network Coordination
Centers (http://ripe.net/).
18 Sogenanntes Reverse-Lookup.

Optimierung der Datenübertragung zwischen Telefon und
Zelle verwendet.
Die Position des Mobiltelefons muß aus netztechnischer
Sicht nicht bis zur Vermittlungsstelle weitergereicht oder dort
gar gespeichert werden, da sie ausschließlich auf der Ebene
der Funkübertragung innerhalb einer Zelle von Bedeutung ist.
Durch die Formulierung des § 113 TKG wird aber erzwungen,
daß die Netzbetreiber jeweils die genauestmögliche Position
innerhalb der Verbindungsdaten speichern.
Im Zuge der zukünftigen technischen Entwicklung wird die
Genauigkeit der Standortdaten in den Verkehrsdaten immer
weiter zunehmen. Diese Genauigkeitsverbesserung führt
zwangsläufig zu einer schrittweisen Verschärfung der Auswirkungen
der Vorratsdatenspeicherung hinsichtlich der Bewegungsprofile.
Mit jedem Fortschreiten des Entwicklungsstandes
der Netztechnologie werden diese Profile präziser.
Während derzeit die Bewegungsprofile durch die Größe der
Funkzellen eine gewisse Unschärfe aufweisen, ist in naher
Zukunft zu erwarten, daß die Lokationsdaten ein straßengenaues
Abbild der Bewegungen jedes Nutzers erlauben. Zukünftige
Mobilnetze (sog. Next Generation Networks) arbeiten
mit immer kleineren Zellen mit einer jeweils geringeren Sendeleistung,
da nur auf diese Weise das steigende Bandbreitenbedürfnis
mit den vorhandenen Funkfrequenzen erfüllt werden
kann. Denn ist die Zellenstruktur eines Netzes engmaschiger,
können die gleichen Funkfrequenzen häufiger benutzt werden,
ohne daß es zu Störungen der Funkzellen untereinander
kommt.
Eine weitere Technologieentwicklung, die hochpräzise
Ortsinformationen auf der Funkzell-Ebene der zukünftigen
Mobilfunknetze ermöglicht, ist die sogenannte „Intelligente
Antenne“. Dabei handelt es sich um eine Technik, bei der aus
einem Feld von vielen kleinen Antennen (sog. Phased Array
Antennas) anhand der Eigenschaften des Funksignals errechnet
wird, in welcher Richtung und Entfernung zur Antenne
sich das Mobiltelefon befindet. Die Abstrahlung zum Telefon
wird dann wiederum durch gezielte zeitversetzte Ansteuerung
des Antennenfeldes so optimiert, daß eine virtuelle Richtantenne
entsteht, die auf das jeweilige Telefon gerichtet ist.
Auch hier besteht keine technische Notwendigkeit, diese
genauen Ortungsinformationen auf die Ebene der Vermittlungsstelle
im Netz weiterzuleiten, da sie lediglich für die Signaloptimierung
zwischen Telefon und Funkzellen von Bedeu-
ting sind. Die Netzanbieter werden jedoch durch die Vorratsdatenspeicherung
gezwungen, diese Lokationsdaten ebenfalls
aufzuzeichnen. Die Präzision der Positionsbestimmung wird
hier eine Genauigkeit erreichen, die bisher nur mit satellitengestützten
Ortungssystemen (GPS) erreicht werden konnte.
Weitere in naher Zukunft relevant werdende Technologieentwicklungen
sind sogenannte Pico- oder Nanofunkzellen.
Diese Miniaturfunkzellen decken nur wenige dutzend Quadratmeter
ab und erlauben daher sogar die metergenaue Lokalisierung
von Mobiltelefonen auch innerhalb von Wohnhäusern.
Teilweise wird hier der DSL-Anschluß eines Nutzers zur
Weiterleitung der Daten ins Funknetz verwendet. In Feldversuchen
mit diesen Technologien wird pro Etagenabschnitt eines
Hochhauses eine Funkzelle installiert, die wiederum in
mehrere Sektoren unterteilt ist. Damit ist dann anhand der
Standortdaten festzustellen, von welcher Wohnung des Hauses
aus ein Mobilfunkgespräch geführt wird.
Möglich wird diese Entwicklung durch die vollständige
Umstellung der Telekommunikationsnetze auf IP-Netztechniken.
Diese Umstellung wird auch zu einer Änderung des Benutzungsverhaltens
bei mobiler Kommunikation im Funknetz
führen. IP-basierte Dienste (wie etwa Instant Messaging, Twitter
etc.) werden bisherige Kommunikationsformen wie Kurznachrichten
verdrängen oder ersetzen. Die Kommunikation
über Voice over IP (VoIP) substituiert in absehbarer Zeit auch
die traditionellen Festnetz- und Mobilfunktechniken. Bereits
heute ist ein permanenter Anstieg der Nutzungszahlen zu verzeichnen.
So verdreifachte sich im Jahr 2008 der Bestand an
VoIP-Anschlüssen über DSL-Verbindungen.19
Die Migration auf IP-Dienste impliziert jedoch eine nahezu
permanente aktive Verbindung des Telefons mit dem Netz, sodaß
fortwährend Verbindungsdaten erzeugt werden, was bisher
nur sporadisch der Fall ist. Gefördert wird diese Entwicklung
durch preiswerte sogenannte Flatrate-Tarife der Mobilfunk-
Anbieter, deren Bezahlung pauschal ohne Zeit- oder Volumenbegrenzung
erfolgt. Die Nutzungsintensität steigt bei
Verwendung mobiler Datendienste stark an, sodaß schon heute
die Häufigkeit der Positionsaufzeichnung etwa eines typischen
„BlackBerry“-Nutzers deutlich über der eines Normaltelefonierers
liegt.
___________________________________________
19 Vgl. Bundesnetzagentur, Jahresbericht 2008, S. 67f.


TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

Trainingslabor Offline




Beiträge: 957

11.01.2012 23:26
#5 RE: Der CCC - Die Datenschleuder Antworten

Zitat
Durch die Integration immer neuer nützlicher oder bequemer
Dienste in das Mobiltelefon wird die permanente mobile Netznutzung
zum Normalzustand, wodurch die durchschnittliche
Dichte der in der Vorratsdatenspeicherung aufgezeichneten
Positionen der Telefone in wenigen Jahren deutlich über dem
heutigen Niveau liegen wird. Durch die dadurch entstehenden
dichteren Bewegungsprofile der Nutzer ergeben sich signifikant
mehr Möglichkeiten, um Rückschlüsse auf Privatleben,
Vorlieben und Absichten einer Person zu ziehen.

Durch Mobiltelefone gesteuerte Transaktionen

Ein weiterer Bereich, der bei der Betrachtung der Auswirkungen
der Vorratsdatenspeicherung nicht außer acht gelassen
werden darf, ist die immense Zunahme von Diensten und
Nutzungsarten, die im engeren Sinne keine Kommunikation
sind, sondern bei denen Kommunikationsendgeräte als Zahlungsmittel,
zur Authentifizierung oder zur Durchführung von
Transaktionen genutzt werden. Insbesondere Mobiltelefone
sind heute so weitverbreitet, daß sie für immer mehr Alltagshandlungen
zum universellen Werkzeug geworden sind. Die
Kommunikation findet dabei zumeist zwischen einem computerisierten
Service und einem Nutzer statt, nicht mehr zwischen
zwei Menschen.
Die durch die Nutzung dieser mobilen Dienste anfallenden
Verbindungsdaten ermöglichen ein immer dichter werdendes
Bild über das Leben des Benutzers. Anhand einiger typischer
populärer Dienste sollen daher die Möglichkeiten zur Erstellung
bzw. Ergänzung von aussagekräftigen Persönlichkeitsprofilen
auf der Basis der bei der Nutzung anfallenden Verkehrsdaten
dargestellt werden. Der Schwerpunkt liegt dabei
auf Mobiltelefonen, da hier in jedem Fall zusätzlich eine aktuelle
Position des Benutzers gespeichert wird.
Allein die Nutzung eines Dienstes von einem bestimmten
Ort aus erlaubt oft schon eine weitgehende und eindeutige
Aussage über Handlungsweisen, Vorlieben und Gewohnheiten
eines Menschen. Die Verknüpfung mit verschiedenen Diensten
und den dazugehörigen Ortsinformationen ergibt jedoch ein
noch wesentlich dichteres Bild als beispielsweise die Nutzung
eines ortsfesten DSL-Anschlusses. Daher sind diese mobilen
Dienste, die zumeist für den Nutzer den Vorteil der Bequemlichkeit
und Flexibilität bringen, und die daraus entstehenden
Daten eine gesonderte Betrachtung wert.
Es steht dabei zu erwarten, daß in absehbarer Zukunft die
Nutzung von Diensten, die über das Mobiltelefon gesteuert
werden, mindestens den gleichen Umfang wie die zwischenmenschliche
Telekommunikation erreicht. Die Universalität
der Nutzungsmöglichkeiten und die Allgegenwärtigkeit des
Mobiltelefons führt zwangsläufig zu einer Integration in immer
mehr Alltagshandlungen. Die daraus entstehenden und für
die Bildung eines umfangreichen Persönlichkeitsprofils eines
Menschen relevanten Daten werden folglich weiter zunehmen.
Betrachtet man also die Folgen der Vorratsdatenspeicherung,
muß auch die Tatsache betrachtet werden, daß die typische
Benutzung des Mobiltelefons nicht mehr nur durch zwischenmenschliche
Kommunikationshandlungen geprägt ist,
sondern immer mehr Transaktionen mit mobilen Diensten erfolgen,
die im engeren Sinne keine Kommunikation sind. Einige
Beispiele solcher Transaktionen sollen die zunehmende
Bedeutung dieser mobilen Dienste untermauern.

Beispiele mobiler Transaktionen

Parkticket lösen mit dem Mobiltelefon

In innerstädtischen Bereichen der deutschen Großstädte wird
zunehmend für den Kauf von Parktickets eine Bezahlung per
Mobiltelefon angeboten. Dazu registriert der Nutzer sein Telefon
bei dem entsprechenden Dienstanbieter und kann dann
via SMS oder Anruf die Parkgebührenzahlung auslösen. Dabei
fällt im Rahmen der Speicherung der Daten die Position des
Nutzers und die Zielrufnummer des Parkticketdienstes innerhalb
der Verbindungsdaten an.
Mit diesen Daten ist in einfacher Weise zu ermitteln, wann
der Nutzer sich mit seinem Fahrzeug in welcher Gegend der
Stadt aufgehalten hat. In naher Zukunft wird die Abrechnung
von Parkgebühren über das Mobiltelefon umfangreich ausgeweitet
werden, da für die Systembetreiber deutliche Kostenvorteile
entstehen. Verschiedene Parkticketsysteme werden
zur Bezahlung per Mobiltelefon bereits heute angeboten. Bei
solchen Systemen, in denen jede Parkzone zusätzlich eine separate
Rufnummer hat, über welche die Zahlung ausgelöst
wird, ist die Lokalisierung eines Betroffenen über die angerufene
Nummer sogar bis zur genauen Straße möglich.

Mobile Payment

Analog zur Parkticketbuchung über das Mobiltelefon werden
heute ebenfalls immer mehr Systeme eingeführt, die das Bezahlen
von Fahrkarten oder Wareneinkäufen an Automaten
oder im Internet per Mobiltelefon realisieren – das sogenannte
Mobile Payment. Dazu wird in der Regel eine dem Automaten,
dem Produkt oder der Dienstleistung zugeordnete Rufnummer
vom Mobiltelefon aus angewählt, um eine Bezahlung
auszulösen.20 Die Rufnummer ist dabei eindeutig dem betreffenden
Dienst zuzuordnen, wobei beispielsweise beim Kauf
von Fahrkarten pro Haltestelle eine Nummer vergeben wird.
Dadurch läßt sich die Haltestelle, an der eine Fahrkarte per
Mobile Payment erworben wurde, präzise aus den Verbindungsdaten
ersehen. Mindestens kann jedoch aus der Rufnummer
(beispielsweise des Warenautomaten) und der Funkzelle,
von der aus der Anruf getätigt wird, Art und ungefährer
Ort der Transaktion ermittelt werden.

„Handy-Ticket“ im ÖPNV

In verschiedenen deutschen Ballungsräumen ist die Abrechung
von Fahrten im öffentlichen Personennahverkehr
(ÖPNV) mit Hilfe des Mobiltelefons bereits standardmäßig
möglich. Eine starke Ausweitung dieser Systeme ist in Planung.
Bei den meisten dieser Systeme findet jeweils beim Einund
Ausstieg eine Datentransaktion über das Mobiltelefon
statt. In den gespeicherten Verbindungsdaten wird die dazugehörige
Funkzelle festgehalten. Da in der Regel die Zahl der
ÖPNV-Haltestellen pro Funkzelle klein ist, ist mit Hilfe dieser
Verbindungsdaten eine präzise Rekonstruktion der Bewegungen
des Benutzers in der Stadt möglich.
In einigen der Mobilfunk-basierten ÖPNV-Abrechnungssysteme
baut das Telefon des Nutzers zudem in regelmäßigen Abständen
– auch während der Fahrt – eine kurze Verbindung
zum Abrechnungsserver auf, um dem mit dem Mobilfunkanbieter
kooperierenden ÖPNV-Betrieb mit Hilfe der Funkzellendaten
eine Plausibilitätsprüfung der Ein- und Ausstiegstransaktionen
zu ermöglichen. Dies dient vorrangig der Betrugsbekämpfung.
Diese Verbindungsaufbauten finden sich natürlich
ebenso in den gespeicherten Verbindungsdaten und ermöglichen
de facto ein „Live-Tracking“ der Benutzerposition, also
eine in Echtzeit mögliche Verfolgung seiner Schritte. Da wiederum
zumeist nur eine geringe Anzahl ÖPNV-Strecken durch
eine Funkzelle führen und die Bewegungsrichtung aus den
vorherigen Funkzelldaten bereits bekannt ist, wird eine ausgesprochen
präzise Aufenthaltsbestimmung des Betroffenen
möglich.
________________________________________________________________
20 Beispiele für solche Bezahlsysteme sind etwa „Call and Pay flexible“
der Deutschen Telekom
(http://eki-click.t-home.de/callandpay/ge...eit_komfort.htm)
oder „mpass“ von Vodafone (http://www.mpass.de/18.0.html).

Call-a-Bike und andere Individualmietsysteme
Ein mit der ÖPNV-Abrechnung vergleichbarer Dienst, der ausschließlich
mit Hilfe des Mobiltelefons bezahlt werden kann,
ist das von der Deutschen Bahn betriebene „Call-a-Bike“-
Fahrradmietsystem. Der Benutzer erhält durch einen Anruf
der einem bestimmten Fahrrad zugeordneten Telefonnummer
einen Freischaltcode, mit dem er das Schloß des Rades öffnen
kann. Bei der Rückgabe stellt er das Fahrrad an einer Kreuzung
ab, schließt das Schloß, ruft wiederum die fahrradspezifische
Nummer an und gibt den auf dem Schloß angezeigten
Rückgabecode ein. Zusätzlich spricht er die Straßennamen
des Rückgabeortes in ein computerisiertes System. Die Namen
der beiden Straßen der Kreuzung werden dann in einem Callcenter
erfaßt, sodaß die Position jedes nicht in Bewegung befindlichen
„Call-a-Bike“-Fahrrades ständig bekannt ist und
auf einer Karte im Internet dargestellt werden kann.
Die anfallenden Daten der Vorratsdatenspeicherung ermöglichen
nun eine präzise Rekonstruktion der Bewegung des
Betroffenen. Die Rufnummernblöcke der „Call-a-Bike“-Fahrräder
sind bekannt, sodaß es in einfacher Weise möglich ist,
zunächst die Tatsache der Nutzung eines solchen Rades festzustellen.
Anhand der letzten vier Stellen der Rufnummer ist
sogar das einzelne Fahrrad identifizierbar. Wenn nun ein Abgleich
oder eine Speicherung der Aufenthaltsorte der Räder
auf der Basis des von der Deutschen Bahn zur Verfügung gestellten
Internetdienstes erfolgt, ist die Rekonstruktion der
Endpunkte der zurückgelegten Strecke bis auf Straßenkreuzungsniveau
möglich. Doch selbst wenn ein derartiger Detailabgleich
nicht erfolgt, ist anhand der gespeicherten Verbindungsdaten
eine Ermittlung der Bewegungsendpunkte bis auf
Funkzellenebene möglich.
Mit „Call-a-Bike“ vergleichbare Systeme werden auch von
verschiedenen Mietwagen- und Car-Sharing-Anbietern verwendet,
um die Fahrzeuge durch den Benutzer freischalten zu
lassen. Die für „Call-a-Bike“ erläuterten Positionsermittlungen
gelten demnach entsprechend.

Übermittlung von Zugangsberechtigungen

Vielerorts werden über die allgegenwärtigen Mobiltelefone Zugangscodes
übermittelt und empfangen. So sind verschiedene
Hotelketten im Niedrigpreissegment, aber auch beispielsweise
Swingerclubs dazu übergegangen, an Eingängen und Zimmertüren
Zahlenschlösser mit wechselnden Zugangscodes zu installieren.
Der Gast bekommt am Tag der Anreise den Zugangscode
per SMS auf sein Mobiltelefon zugestellt.
Die Absendernummern sind dabei jeweils einem Hotel zugeordnet,
sodaß aus den gespeicherten Verbindungsdaten die
klare Zuordnung des Gastes zum Hotel oder Club ersehen
werden kann. Es läßt sich also ermitteln, daß ein Gast ab einem
bestimmten Zeitpunkt in einem bestimmten Hotel oder
Club ein Zimmer bzw. den Zugang dazu gebucht hat.
Die gleichen Schließsysteme werden auch mehr und mehr
in öffentlichen und privaten Gebäuden verwendet, um beispielsweise
temporäre Zugangsberechtigungen zu Räumen per
SMS zu versenden.

Gesundheitsmonitoring

Ein stark wachsender Trend ist die Benutzung von Mobiltelefonen
als Geräte zur Gesundheitsvorsorge und -überwachung.
Bereits heute werden solche Geräte angeboten, die Kreislaufdaten,
Blutdruck, Blutzucker etc. des Besitzers überwachen
und bei Normwertüberschreitungen automatisch die entsprechenden
Meßwerte oder eine Alarmierungsmeldung an eine
Zentralstelle übermitteln, die in der Folge beispielsweise Pflegepersonal
benachrichtigt. Es ist bereits abzusehen, daß in
Zukunft weitere medizinische Systeme, etwa in der Versorgung
von Diabetes-Patienten und in der ambulanten Pflege,
mit Mobiltelefonen vernetzt werden, um damit den Patienten
eine höhere Mobilität und Flexibilität zu ermöglichen. Für eine
Übermittlung der Meßwerte bzw. der Daten für die Alarmierung
werden in der Regel Mobilfunk-Datenübertragungen oder
SMS verwendet.
In den gespeicherten Verbindungsdaten finden sich dann
die Tatsache der Verbindungsaufnahme zum entsprechenden
Dienstleister sowie Ort und Zeit (beispielsweise per SMS).
Wenn die Meßdatenübermittlung per Datendienst stattfindet,
wird zwar nicht die Zieladresse in den gespeicherten Verbindungsdaten
vermerkt, jedoch wird meist ein Rückruf zum Benutzer
aus der Monitoringzentrale stattfinden. Aus der Korrelation
von Datenverbindung und kurz darauf erfolgendem
Rückruf kann direkt auf ein vorhandenes gesundheitliches
Problem des Benutzers geschlossen werden. Ist die Rufnummer
zudem einem Spezialisten zuzuordnen, kann daraus die
Art der Erkrankung geschlossen werden. Da die Systeme so
aufgebaut sind, daß unterschiedliche Zielrufnummern für
Routinemeldungen und Notfallmeldungen verwendet werden,
kann aus den Verbindungsdaten anhand der angesprochenen
Zieladresse sogar ersehen werden, ob und an welchem Ort der
Betroffene einen akuten gesundheitlichen Notfall hatte.

Lokalisierung und Alarmierung

GPS-basierte Ortungsgeräte finden immer häufiger Anwendung
in der Personen- und Fahrzeugortung. Die Ortungsgeräte
empfangen dabei ein Positionssignal von Satelliten und leiten
dieses aufbereitet über eine Mobilfunkdatenverbindung an
einen Empfänger weiter. Typische Anwendungen sind beispielsweise
Geräte zur Notfallalarmierung und -ortung für Senioren
sowie Fahrzeugortungssysteme für Logistik, Personenbeförderung
oder Servicefahrzeuge.
Je nach Anwendungsfall baut dabei das Ortungsgerät eine
regelmäßige Verbindung zum Mobilfunknetz auf und übermittelt
die GPS-genauen Positionsdaten. In anderen Anwendungen
wird nur im Alarmfall eine Verbindung aufgebaut, beispielsweise
wenn die Person oder das Fahrzeug einen voreingestellten
Bereich verlassen. Die Übermittlung der Ortsinformation
erfolgt per SMS oder per Datenübertragung, was wiederum
Spuren in den Verbindungsdaten der Vorratsdatenspeicherung
hinterläßt.
Aus den Verbindungsdaten kann (beispielsweise bei Alarmierung
per SMS) die Tatsache der Alarmauslösung sowie die
jeweilige Funkzelle eindeutig ersehen werden. Bei häufig oder
permanent die Position übertragenden Systemen ist jeweils
der Auf- und Abbau der Datenverbindung ersichtlich, was je
nach vorgesehener Verbindungshäufigkeit ein dichtes Bewegungsprofil
aus den Funkzellorten anzeigt. Dabei ist ein direkter
Zugang zu den präzisen Ortungsinformationen selbst nicht
erforderlich, allein die Abfolge der Verbindungsaufbauten aus
den jeweiligen Funkzellen ermöglicht bereits die Erstellung eines
genauen Profils. Ohne größeren Aufwand ist dabei sogar
eine genauere Verortung als bis zur Zellebene möglich. So ist
beispielsweise durch Ermittlung der Durchschnittsgeschwindigkeit
aufgrund einer Zeitmessung zweier nacheinander lie-
gender Verbindungsaufbauten ohne weiteres eine Geschwindigkeitsabschätzung
möglich. Aus der Geschwindigkeit ließe
sich dann wiederum ersehen, ob der Betroffene innerhalb des
Abdeckungsgebietes einer Zelle etwa die Autobahn oder einen
Zug benutzt. Aus der Strecken- oder Straßenführung ließe
sich dann leicht ersehen, wohin der Betroffene unterwegs ist.

Toll Collect

Auch der Datenaustausch im Rahmen des Mautsystems an
den Autobahnen erzeugt Verkehrsdaten. Die sogenannten On-
Board-Units (OBU) in diesem Toll-Collect-System zur Mautabrechnung
kommunizieren auf zwei Wegen mit anderen Systemkomponenten:
Zum einen findet eine Infrarot-Datenübertragung
zwischen den OBUs in den Lastkraftwagen und den
Kontrollbrücken an den Autobahnen statt, zum anderen verfügen
die OBUs über ein eingebautes GSM-Modem, mit dessen
Hilfe Daten über das reguläre Mobilfunknetz mit der Zentrale
ausgetauscht werden. Die Infrarot-Datenübertragung zur
Kontrollbrücke erfolgt direkt, es wird also keine Kommunikationsdienstleistung
erbracht, die für die Vorratsdatenspeicherung
relevant wäre.
Anders sieht das bei den per Mobilfunk übertragenen Daten
aus, diese fallen eindeutig unter § 113a Absatz 2 TKG. Zur
Datenübertragung werden hier sowohl Kurznachrichten (SMS)
als auch Datenverbindungen (GPRS) eingesetzt. Bei den übertragenen
Daten handelt es sich einerseits um Abrechnungsdaten,
andererseits um Aktualisierungen der in den Geräten
verwendeten Kartenmaterialien sowie der Software.
Obgleich die Verwendung der Mautdaten gesetzlich nur für
die Erhebung der Gebühren vorgesehen ist, werden mit der
Vorratsdatenspeicherung gleichsam „durch die Hintertür“ die
dort anfallenden Verbindungsdaten gespeichert. Zudem wird
aktuell erneut die Ausweitung der Straßenbenutzungsgebühr
auf Personenkraftwagen gefordert.21 Da die Infrastruktur zur
Erhebung bereits vorhanden ist, fielen entsprechend bei Einführung
für alle Autofahrer die beschriebenen Verbindungsdaten
an.
_____________________________________________________________
21 Kassian Stroh: „Dauerbrenner Pkw-Maut“, SZ Online, 30. Mai 2009,
http://www.sueddeutsche.de/25k38a/291212...r-Pkw-Maut.html
vom 9. Juni 2009.

Stille SMS
Einige Besonderheiten der Regelungen der Vorratsdatenspeicherung
können durch die Ermittlungsbehörden in neuer, für
den Betroffenen besonders invasiver Weise ausgenutzt werden.
Dazu gehört die sogenannte „Stille SMS“.22
Die „Stille SMS“ ist ein bestimmter Typ von Kurznachrichten
an Mobiltelefone, die nicht auf dem Bildschirm des Empfängertelefons
angezeigt oder im Gerät gespeichert werden.
Ursprünglich waren diese Kurznachrichten nur für die netzinterne
Verwendung vorgesehen, um etwa Einstellungen und
Informationen an die Mobiltelefone zu übermitteln. Sie unterscheiden
sich technisch nicht von den ansonsten als SMS bekannten
Kurznachrichten – bis auf ein Datenfeld im Nachrichtenkopf,
das die Anzeige der Nachricht auf dem Empfängergerät
unterdrückt.
Jede Funkzelle innerhalb eines GSM-Netzes besitzt eine
Identifikationsnummer (Cell-ID23). Da das Telefon zum Empfang
von Kurznachrichten aktiv mit dem GSM-Netz kommunizieren
muß, wird ein Eintrag in den Verkehrsdaten erzeugt,
der auch die Identifikationsnummer der Funkzelle enthält, in
der das Telefon die SMS empfangen hat. Somit wird zu jeder
verschickten „Stillen SMS“ ohne Zutun des Betroffenen dessen
Position gespeichert. Durch regelmäßiges Aussenden „Stiller
SMS“ kann ein Bewegungsprofil erstellt werden.
§ 113a Absatz 2 Satz 2 TKG unterscheidet nicht zwischen
den unterschiedlichen Kurznachrichtentypen. Somit ist von
einer Speicherungspflicht aller anfallenden Verkehrsdaten
auch beim Empfang von „Stillen SMS“ auszugehen.
Die heute auf dem Markt erhältlichen Mobiltelefone weisen
den Benutzer nicht auf den Eingang einer solchen Kurznachricht
hin. Somit wird das Mobiltelefon durch das Ausnutzen
„Stiller SMS“ zu einer „Ortungswanze“ – hinter dem Rücken
und in der Regel gegen den Willen des Überwachten. Diese Art
der mißbräuchlichen Verwendung des Mobiltelefons verletzt
den Nutzer in seinem Grundrecht auf Gewährleistung der Vertraulichkeit
und Integrität von informationstechnischen Sys-
________________________________________________
22 Der technische Terminus ist „Type0-Service-SMS“.
23 Die Cell-ID ist der sogenannte Cell Global Identifier (CGI).

temen, wie es das Bundesverfassungsgericht in seinem Urteils
zur Online-Durchsuchung konstituiert hat.24
In einer Antwort der Bundesregierung auf eine Kleine Anfrage
der FDP-Fraktion25 aus dem Jahr 2003 wird der Einsatz
„Stiller SMS“ beim Bundeskriminalamt, Bundesgrenzschutz
und beim Zoll bestätigt. Es konnten jedoch keine bundesweiten
Zahlen zum Umfang des Einsatzes angegeben werden. In
einer Antwort auf eine Kleine Anfrage26 an den Berliner Senator
für Inneres wird der Einsatz von „Stillen SMS“ in 99 Fällen
bestätigt. In Niedersachsen wurde der Einsatz in mindestens
76 Fällen mit je „eine[r] bis zu mehreren hundert“ einzelnen
Kurznachrichten bestätigt.27
Zum Einsatz „Stiller SMS“ bei Geheimdiensten liegen keine
Auskünfte vor. Es ist jedoch von einem Einsatz dieses Mittels
durch den Bundesnachrichtendienst, die Verfassungsschutzbehörden
und den Militärischen Abschirmdienst auszugehen.
_________________________________________________________________
24 BvR 370/07, 1 BvR 595/07.
25 BT-Drucksache 15/1448, 22. Juli 2003, S. 1f.,
http://dip21.bundestag.de/dip21/btd/15/014/1501448.pdf vom 6. Juni 2009.
26 Berliner Abgeordnetenhaus, Drucksache 15/10 559, 9. April 2003, S. 1,
http://www.gruene-fraktion-berlin.de/cms...in/32/32939.pdf
vom 6. Juni 2009.
27 Niedersächsischer Landtag, Drucksache 15/352, 25. August 2003, S. 2,
http://www.landtag-niedersachsen.de/Druc...en_15_2500/0001
-0500/15-0352.pdf vom 6. Juni 2009.

TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

Trainingslabor Offline




Beiträge: 957

11.01.2012 23:38
#6 RE: Der CCC - Die Datenschleuder Antworten

Zitat
Sicherheit der Vorratsdaten

Zur Beurteilung des Risikos eines möglichen illegalen Zugangs
und darauffolgenden Mißbrauches der bei der Vorratsdatenspeicherung
anfallenden Daten lassen sich die Erfahrungen
mit verwandten Bereichen wie den Abhörschnittstellen in den
Telefonnetzen für Polizei und Geheimdienste heranziehen. Die
bei diesen Abhörschnittstellen anfallenden inhaltlichen Daten
von Telefongesprächen sind vom Gesetzgeber als sensibler als
die Verbindungsdaten der Vorratsdatenspeicherung eingestuft
worden. Es wäre mithin zu erwarten, daß ein höheres technisches
Schutzniveau als für die Vorratsdaten anzunehmen sein
muß.
Dennoch ist es bereits zu mehreren Fällen von Mißbrauch
in Ländern der Europäischen Union gekommen. In Griechenland
wurde beispielsweise Anfang 2006 aufgedeckt, daß bereits
seit den Olympischen Spielen des Jahres 2004 hunderte
Menschen illegal abgehört wurden.28

[...]Schnappschuß![...]
__________________________________________________________________
28 Vgl. „Griechenlands Premier wurde abgehört“, SPIEGEL Online, 3. Februar 2006,
http://www.spiegel.de/netzwelt/web/0,1518,398835,00.html vom 6. Juni 2009.

[...]Schnappschuß![...]

Bilder der Pressekonferenz im Mai 2006 nach Bekanntwerden des Datenmißbrauchs
in Griechenland, auf der die Struktur der illegalen Überwachung anhand
der dabei angefallenen Verbindungsdaten graphisch dargestellt ist.

Das Abhören fand dabei durch illegales Eindringen in das
Netzwerk des Netzanbieters Vodafone Griechenland und eine
darauffolgende verdeckte technische Manipulation der dort
installierten genormten Abhörschnittstellen statt. Die von Vodafone
implementierte Software (Interception Management
System) war von der Firma Ericsson geliefert worden. Zu den
Abgehörten zählten der griechische Premierminister und ne-
ben dem Innen-, Außen-, Verteidigungs- und Justizminister
die gesamte Regierung sowie hohe Militärangehörige.
Diese Art von Angriff wird durch in die Infrastruktur eingebaute
genormte Abhör- und Datensammelschnittstellen erst
möglich. Die inhärente Intransparenz solcher Systeme trägt
dazu bei, daß solche Mißbrauchsfälle nicht oder erst spät entdeckt
werden. In Griechenland hat es mehrere Monate gedauert,
bis das illegale Abhören bekannt wurde, und es ist auch
lediglich dadurch aufgefallen, daß den Angreifern während der
Umsetzung ein Fehler unterlaufen war.
Die technische Realisierung sowohl der Abhör- als auch
der Verbindungsdatenschnittstellen ist so ausgelegt, daß die
Anzahl von Personen, die überhaupt ersehen kann, welche
Zugriffe im Netzwerk eines Anbieters stattfinden, so weit es
geht minimiert ist. Eine verdeckte Mitnutzung dieser Infrastruktur
über einen Netzwerkangriff oder eine anderweitig illegal
erlangte Autorisierung hat ein geringes Entdeckungsrisiko.
Durch die Vielzahl der gleichzeitig stattfindenden technischen
Überwachungsmaßnahmen und -abfragen ist die Chance
hoch, daß eine illegale Maßnahme in der Masse untergeht.
In Deutschland sind Mißbrauchsfälle dennoch bekanntgeworden:
so etwa die Bundesnachrichtendienst-Bespitzelungen
von Journalisten sowie des E-Mail-Verkehrs einer „SPIEGEL“-
Reporterin und eines ZDF-Korrespondenten.29
Die technischen Schnittstellen für die inhaltliche Telekommunikationsüberwachung
sind denen der Vorratsdatenspeicherung
sehr ähnlich. Auch für die Speicherung der Verbindungsdaten
gibt es automatisierte Schnittstellen, auch hier
hat nur ein sehr kleiner Personenkreis Zugriff, damit ist die
Entdeckungswahrscheinlichkeit bei Mißbrauch ebenfalls sehr
gering.
Generell steht bei heimlich durchgeführten Grundrechtseingriffen
wie der Verwendung der Verbindungsdaten die
Wahrscheinlichkeit, daß ein Mißbrauch erkannt wird, in keinem
Verhältnis zum potentiellen Schaden eines Mißbrauchs.
In den USA ist etwa das illegale Regierungsprogramm zum
Abhören der Bevölkerung nur deshalb bekanntgeworden, weil
ein „Insider“ Informationen an die Zeitung USA Today weiter-
________________________________________________________________
29 „Auch ZDF-Journalist Tilgner wurde bespitzelt“, Welt Online, 24. April 2008,
http://www.welt.de/politik/article193307..._Tilgner_wurde_
bespitzelt.html vom 9. Juni 2009.

gegeben hatte.30 Auch hier ging es um die mißbräuchliche
massenhafte Auswertung von Verbindungsdaten nahezu der
gesamten Inlandskommunikation der USA.
Überraschend sind solche Skandale nicht: Bei den heimlich
operierenden Systemen fehlt der wichtigste Anreiz gegen
Formen von Willkür und Mißbrauch, denn wer Entdeckung
oder Strafe nicht zu befürchten hat, wird im Zweifelsfall seltener
zögern, die sensiblen Verbindungsdaten für andere als die
legalen Verwendungszwecke zu nutzen.
Es fehlt zudem bei heimlich betriebenen Systemen der öffentliche
Druck, die dafür nötige Hard- und Software kompetent
und sicher zu konzipieren, zu implementieren und einzusetzen.
Wenn beispielsweise bei großen Projekten wie dem digitalen
Polizeifunk oder der elektronischen Gesundheitskarte
nicht ausreichend sachkompetent gearbeitet wird, kann eine
solche öffentliche Kontrolle verhindern, daß grobe Mängel auftreten
– die Projektbeteiligten und Zulieferer haben zudem einen
Ruf zu verlieren.
Bei geheim konzipierten und operierenden Systemen wie
bei der Vorratsdatenspeicherung ist das Risiko von Sicherheitslücken
und Mißbrauch mithin größer. Wenn niemand
weiß, daß und wie seine Daten abgerufen wurden, kann auch
niemandem auffallen, daß dieser Abruf illegal oder mißbräuchlich
erfolgt ist. Niemand kann außerdem prüfen, ob die
Übertragung der Daten tatsächlich verschlüsselt stattgefunden
hat oder ob und wie die Software angreifbar ist.
Da die Schnittstellen in privat betriebenen Netzen liegen,
auf die normale Bürger keinen Zugriff haben (und haben sollten),
ist die Personengruppe, die dort Mängel bei der Umsetzung
erkennen könnte, sehr gering. Ein weiteres Problem mit
diesem kleinen Personenkreis ist Bestechung oder Erpressung
und die daraus folgenden großen Schäden.
Daß eine ungeprüfte Sorgfaltspflicht nicht ausreicht, haben
Datenskandale der letzten Jahre eindrucksvoll gezeigt: So
wurden im August 2007 mehrere deutsche Ministerien von
vermutlich chinesischen Spionageprogrammen infiziert, da-
__________________________________________________________
30 Leslie Cauley: „NSA has massive database of Americans‘ phone calls“,
USA Today, 11. Mai 2006,
http://www.usatoday.com/news/washington/2006-05-10-nsa_x.htm
vom 6. Juni 2009.

runter auch das Bundeskanzleramt.31 Zu vermuten ist, daß
die dort auf den Rechnern gespeicherten Geheimnisse die der
Vorratsdaten an Brisanz übersteigen. Daß Deutschland und
die dort gespeicherten Daten auch in Zukunft das Ziel von
Wirtschaftsspionage sein werden, steht dabei außer Frage.
Doch selbst unter der Annahme, daß die Systeme zur
Speicherung der Verbindungsdaten bei den Providern sicher
implementiert wären und nicht von Kriminellen angegriffen
werden könnten, stellt sich weiterhin die Frage, ob die deutschen
Behörden in der Lage sind, nach einem Abruf derart
sensible Daten sicher zu verwahren. Zurückliegende Fälle von
Datenverlust legen eine negative Antwort nahe. So wurde zuletzt
im April 2008 bekannt, daß das Bundesinnenministerium
den Verlust von hunderten von Datenträgern, Computern
und Mobiltelefonen einräumen mußte, auf denen sich auch
sensible Daten befanden.32
Auch das Bundeskriminalamt hat in der Vergangenheit
mehrfach wenig Vertrauenswürdigkeit im Umgang mit sensiblen
Daten bewiesen. So mußte beispielsweise das Bundesinnenministerium
dem Bundeskriminalamt Ende März 2009
untersagen, die auf ihrem Webserver anfallenden Verbindungsdaten
zu überwachen.33 Seit dem Jahr 2001 hatte die
Behörde unerlaubt die Verbindungsdaten protokolliert und
ausgewertet.
Auch die bisherige Diskussion sowie die Umsetzung der
Vorgaben des Urteils des Bundesverfassungsgerichtes zur Online-
Durchsuchung im BKA-Gesetz demonstriert, daß der Gesetzgeber
weiterhin eine Politik betreibt, die sich im Zweifelsfall
für weitreichende Eingriffe in die Grundrechte entscheidet,
auch wenn die Verfassungsmäßigkeit fragwürdig ist.
Die Softwarequalität und -sicherheit korrelieren in der Regel
mit der Größe der Nutzer-Zielgruppe. Je mehr Benutzer eine
Software hat, desto mehr Ausnahmekonditionen eines Fehlerfalls
werden im normalen Betrieb erreicht. Je mehr Symptome
also im Softwarebetrieb auftreten, desto mehr Fehler können
_______________________________________________________________
31 „Chinesische Trojaner auf PCs im Kanzleramt“, SPIEGEL Online,
25. August 2007,
http://www.spiegel.de/netzwelt/tech/0,1518,501954,00.html vom 9. Juni 2009.
32 „Innenministerium räumt Verlust sensibler Daten ein“, Tagesschau Online,
19. April 2008, http://www.tagesschau.de/inland/computerdiebstahl2.html
vom 9. Juni 2009.
33 „Überwachung gestoppt“, Der SPIEGEL vom 23. März 2009, Seite 18.

in der Software gefunden und beseitigt werden, was in der
Folge dazu führt, daß eine stabilere Version mit weniger Fehlern
und Sicherheitslücken entsteht.
Eine Software wie beispielsweise Microsoft Windows, die
von einer großen Anzahl Benutzer verwendet wird, ist um
Größenordnungen stabiler als eine Software wie SAP; SAP
wiederum ist wesentlich stabiler als Software-Lösungen, die
etwa speziell für eine Firma produziert werden. Diese typische
Gesetzmäßigkeit von Softwaresystemen zeigt sich auch an
Bundesprojekten wie INPOL-NEU. Wenn es wie bei INPOLNEU
nur einen Abnehmer – hier die öffentliche Hand – gibt,
überrascht die unterdurchschnittliche Softwarequalität also
keineswegs.
Agiert dieser eine Abnehmer auch noch ohne öffentliche
Kontrolle, entsteht für den Hersteller der Software kein Druck,
auftretende Fehler zu beheben. Auch aufgrund der inhärenten
technischen Komplexität ist mithin davon auszugehen, daß
die Qualität der Software, die im Rahmen der Vorratsdatenspeicherung
zur Anwendung kommt, unterdurchschnittlich
ist. So überrascht es nicht, daß bereits im Jahr 2008 bekanntwurde,
daß in der Software von T-Mobile seit 2006
schwerwiegende Sicherheitsmängel vorlagen.34 Diese führten
dazu, daß nicht nur Konzernmitarbeiter unbefugte auf die Daten
zugreifen konnten, sondern sogar externe Personen.
Bei den geheimen Zugriffen auf die Verkehrsdaten ist also
auch in Zukunft nicht damit zu rechnen, daß die durchführenden
Telekommunikationsunternehmen sowie die Strafverfolgungsbehörden
zurückhaltend von ihren neuen Befugnissen
Gebrauch machen und mit den Daten sorgsam umgehen
werden. Da die Zugriffe im Verborgenen stattfinden, ist nicht
zu erwarten, daß ein Korrektiv seitens der kritischen Öffentlichkeit
besteht.
Es besteht weiterhin kein Anlaß für die Vermutung, daß
die Firmen und die Behörden in der Lage wären, die sensiblen
Verbindungsdaten der Bevölkerung sicher zu verwahren.
Das enorme Mißbrauchspotential dieser anfallenden Daten
sowohl bei den speichernden Unternehmen als auch bei Be-
_______________________________________________________________
34 Matthias Lambrecht: „T-Mobile-Datenlecks schon 2006 bekannt“,
in: Financial Times Deutschland, 6. Juni 2008,
http://www.ftd.de/technik/it_telekommuni...enlecks/364740.
html vom 9. Juni 2009.

hörden läßt insgesamt eine Erhebung der Daten als zu riskant
erscheinen.

Technische Sicherheit von Netzanbietern

Nicht nur bei den Behörden bestehen berechtigte Zweifel daran,
daß die sensiblen Daten, die bei der Vorratsdatenspeicherung
anfallen, adäquat gesichert werden können. Beispielhaft
soll daher zunächst ein aktueller Fall betrachtet werden, der
typische Sicherheitsprobleme deutlich macht: Die Bundeswehr
hatte im Februar 2009 mit einem Computervirenbefall
zu kämpfen, bei dem mehrere Dienststellen vom Netz getrennt
werden mußten, um eine weitere Verbreitung zu vermeiden.35
Der Vorfall zeigt, daß sich diese Schadsoftware bei der Bundeswehr
so weit ausbreiten konnte, daß sich die Heeresführung
zu einschneidenden Maßnahmen gezwungen sah.
Schadsoftware wie dieser Computerwurm bei der Bundeswehr
verbreitet sich, indem sie Sicherheitslücken in installierter
Software ausnutzt. Die Hersteller der betroffenen Software
begegnen solchen Problemen, indem sie Korrekturprogramme
(sog. Patches) veröffentlichen. Das sind Programme, welche
die angreifbare Software auf einen neueren Versionsstand
bringen, der dann nicht mehr angreifbar ist. Der Wurm, der
die Bundeswehr befiel, trat erstmals im November 2008 auf
und nutzte eine zu diesem Zeitpunkt seit mehreren Wochen
bekannte Sicherheitslücke in Microsoft Windows aus. Für diese
Sicherheitslücke hatte Microsoft bereits am 23. Oktober
2008 einen Patch kostenlos zur Verfügung gestellt und ausdrücklich
darauf hingewiesen, daß diese Lücke das Potential
hätte, von einem Wurm ausgenutzt zu werden. Als die Bundeswehr
mit dem Wurm kämpfte, war also das Einfallstor seit
drei Monaten bekannt.
Das regelmäßige Einspielen von Patches ist eine fundamentale
Sicherheitsmaßnahme in jeder Strategie, um Computer
vor Angriffen zu schützen. Die Bundeswehr hat es jedoch
in drei Monaten nicht vermocht, den von Microsoft zur Verfügung
gestellten Patch einzuspielen.36
_________________________________________________________________
35 „Bundeswehr kämpft gegen Viren-Befall“, SPIEGEL Online, 13. Februar 2009,
http://www.spiegel.de/netzwelt/web/0,1518,607567,00.html vom 9. Juni 2009.
36 Die Bundeswehr ist leider kein Einzelfall: Auch die britischen und französischen
Streitkräfte waren von diesem Wurm betroffen.

Von Telekommunikationsunternehmen sollte erwartet werden,
daß sie in der Lage sind, sensible Verbindungsdaten sichern
zu können. Allerdings arbeiten die Telekommunikationsanbieter
im Vergleich zur Bundeswehr in zweifacher Hinsicht unter
widrigen Umständen: Die Bundeswehr muß keinen Zugang zu
fremden Netzen aufrechterhalten. Bei Telekommunikationsunternehmen
ist aber genau dies der Geschäftsinhalt. Außerdem
hätte die Bundeswehr zur Verteidigung ihrer Computersysteme
lediglich die angebotenen Patches einspielen müssen. Ein
Telekommunikationsunternehmen hätte es jedoch im Gegensatz
dazu mit speziell geschriebener Schadsoftware zu tun, für
die solche Patches gar nicht zur Verfügung stehen.
Bei Telekommunikationsunternehmen kommen einige weitere
Faktoren hinzu, die in der Praxis zu Schwankungen im
Sicherheitsniveau führen können. Die Basistechnologien im
Bereich Telekommunikation entwickeln sich schneller als in
anderen Branchen, was zu einer kürzeren Lebenszeit bei den
Komponenten und verwendeten Technologien führt. Die Sicherheit
hat zudem hinter der Stabilität und dem verläßlichen
Dauerbetrieb geringere Priorität, da durch die häufige Änderung
der Komponenten mehr in die Stabilität investiert werden
muß.
Auch die Hersteller der Komponenten sehen sich angesichts
der kurzen Produktzyklen nicht in der Lage, für alle
Produktversionen eine umfangreiche Betreuung (sog. Support)
anzubieten. In der Praxis führt dies dazu, daß die Hersteller
nur für den Fall Support anbieten, wenn der Betreiber keine
Änderungen an den Komponenten durchgeführt hat. Solche
Änderungen schließen auch das Einspielen von Patches mit
ein. Weite Teile der Infrastruktur in Telekommunikationsunternehmen
sind daher als angreifbar anzusehen.
Ohne den Support der Hersteller können die Telekommunikationsunternehmen
jedoch keine Verfügbarkeitszusagen
machen, welche für alle Großkunden Voraussetzung für eine
Auftragsvergabe sind. Aber auch Privatkunden wechseln natürlich
den Anbieter, wenn ihre Verbindung über den Telefonoder
Internetanschluß häufig nicht verfügbar ist. Stabilität ist
daher für den Geschäftsbetrieb wichtiger als Sicherheit. Dies
ist die Ursache dafür, daß die Unternehmen in Stabilität investieren,
die Sicherheit aber weniger Priorität genießt.
Diese Gesetzmäßigkeit führt dazu, daß sensible Daten
gestohlen oder von Telekommunikationsunternehmen selbst
versehentlich im Internet veröffentlicht werden. So publizierte
etwa T-Mobile, der Marktführer im Bereich Mobiltelefonie in
Deutschland, im Oktober 2008 dreißig Millionen Kundendatensätze
versehentlich im Internet.37 Die Deutsche Telekom
hatte im Jahr 2008 weitere erhebliche Datenskandale, die
verdeutlichen, daß von einer sicheren Verwahrung der sensiblen
Verbindungsdaten nicht ausgegangen werden darf.38
Doch auch bei Unternehmen mit höheren Sicherheitsstandards,
bei denen das Tagesgeschäft von der Sicherheit der Datenverarbeitung
abhängt, kommt es regelmäßig zu Datenverlusten.
Dazu gehören beispielsweise Kreditkartenverarbeiter
oder Banken. So gingen im Dezember 2008 der Landesbank
Berlin zehntausende Kreditkartendatensätze verloren.39
Datenverluste können auch ohne Netzzugriff entstehen:
Das Außer-Haus-Schmuggeln auch von großen Datenmengen
hat sich enorm vereinfacht. Mit der stetig zunehmenden Speicherdichte
magnetischer und optischer Speicher können heute
auch sehr große Datensammlungen physisch leicht aus ansonsten
netztechnisch gut abgesicherten Bereichen unauffällig
entfernt werden.
Eine preiswert im Handel erhältliche Speicherkarte von der
Größe eines Fingernagels ist in der Lage, die Verbindungsdatensätze
aller deutschen Festnetzteilnehmer über einige Tage
zu speichern.40 Mit weiter zunehmender Speicherdichte ist
davon auszugehen, daß bereits mittelfristig alle in Deutschland
über sechs Monate anfallenden Verbindungsdaten einfach
auf einer Speicherkarte in der Größe einer Briefmarke
aus dem Haus transportiert werden können.
Die zurückliegenden Datenverluste belegen die berechtigten
Zweifel daran, daß Telekommunikationsunternehmen und
Behörden in der Lage sind, sensible Daten, wie sie im Rahmen
_______________________________________________________________________
37 Christoph Rottwilm: „Wieder Mängel beim Datenschutz“,
Manager Magazin Online, 11. Oktober 2008,
http://www.manager-magazin.de/it/artikel...,583513,00.html
vom 9. Juni 2009.
38 Vgl. etwa „Mitarbeiter bespitzelt“, Der SPIEGEL, Nr. 44, 27. Oktober 2008, S. 55.
39 Matthias Thieme: „Gigantisches Datenleck“, in: Frankfurter Rundschau Online,
http://www.fr-online.de/top_news/1645133...-Datenleck.html
vom 9. Juni 2009.
40 Grundlage der Berechnung, Stand Juni 2009: Individuelle Verbindungsdatensatzgröße
nach Kompression auf ca. 100 Byte reduziert, Anzahl Gespräche auf
Basis von 164 Mrd. Gesprächsminuten im deutschen Festnetz im Jahr 2008 (laut
Jahresbericht 2008 der Bundesnetzagentur) bei Annahme einer durchschnittlichen
Gesprächsdauer von drei Minuten, SD-Card-Speicherkapazität von 32 GB,
SDXC-Card mit 2 TB Speicherkapazität mittelfristig im Handel erwartet.

der Vorratsdatenspeicherung anfallen, adäquat zu sichern.
Solche Verluste sensibler Daten sind nur dadurch zu verhindern,
daß auf ihre Erhebung verzichtet wird.

Hintertüren in Software
Ein weiteres signifikantes Risiko für die Sicherheit der Verbindungsdaten
sind sogenannte Hintertüren in den verwendeten
Softwarekomponenten. Hintertüren sind verdeckte Zugriffswege,
die Dritten Zugang zu den Daten verschaffen. Für Software
zur Durchführung von Telekommunikationsüberwachungsmaßnahmen
sowie für Software zur Erstellung der Abrechnungen
sind in der Vergangenheit hinreichend Belege bekanntgeworden,
die einen systematischen Einbau von solchen
verdeckten Zugangswegen nahelegen.41
Es ist zu erwarten, daß die Systeme für die Vorratsdatenspeicherung
in ähnlichem Maße angreifbar sein werden. Da
die Erkenntnisse aus den Verbindungsdaten für Zwecke der
Wirtschaftsspionage oder der Informationsbeschaffung ausländischer
Geheimdienste umfangreich sind, ist ein ausreichender
Anreiz für den Einbau von Hintertüren gegeben. Neben
dem direkten Zugang zu den Verkehrsdaten selbst ist die
Information, wer von welchen Anschlüssen die Verbindungsdaten
abgerufen hat, ebenfalls von großem Interesse.
Die geplante und teilweise bereits stattgefundene Zentralisierung
und Bündelung der Abfrageschnittstellen in einem
Abhörzentrum42 führt zudem zur Entstehung eines zentralen
Angriffspunktes, der es einem Angreifer einfacher macht, sich
verdeckten Zugang zu verschaffen. Typischerweise geschieht
dies über Hintertüren und Wartungsschnittstellen in der verwendeten
Software, die kaum zu entdecken sind.
Die Zentralisierung, die auf der Provider-Ebene durch das
beschriebene „Outsourcing“ der gesetzlich vorgeschriebenen
Dienste43 stattfindet, unterliegt dem gleichen Risiko. Ein effektiver
Schutz gegen Software-Hintertüren ist in hochkomplexen
_______________________________________________________________
41 Paul Wouters, Patrick Smits: „Dutch tapping room not kosher“, 2003,
http://archief.fnl.nl/ct-nl/archief2003/...02/aftappen.htm
vom 9. Juni 2009.
42 Helmut Lorscheid: „Neue Abhörzentrale in Köln“, Telepolis, 15. Mai 2009,
http://www.heise.de/tp/r4/artikel/30/30271/1.html vom 9. Juni 2009.
43 Nokia Siemens Network: „Intelligence Solutions – Lawful Interception and
Monitoring“, 2007, S. 23,
http://www.nokiasiemensnetworks.com/NR/r...9E-A410-44E7-AB
2D-013A7C3233D7/4479/NSN_LI_Brosch_A4_web.pdf vom 9. Juni 2009.

Systemen praktisch nicht möglich, da viele Komponenten von
verschiedenen in- und ausländischen Herstellern kombiniert
werden. Eine Hintertür in einer einzigen Softwarekomponente
reicht dabei in der Regel aus, um das gesamte System zu
kompromittieren.

TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

Trainingslabor Offline




Beiträge: 957

12.01.2012 00:39
#7 RE: Der CCC - Die Datenschleuder Antworten

Zitat
Probleme kleiner Provider

In Anbetracht der beschriebenen Datenschutzskandale und
der groben Mißbrauchsfälle von Verbindungsdaten bei großen
Providern muß herausgestellt werden, daß die kleinen deutschen
Provider im Vergleich in der Regel mit noch weniger geschulten
Fachkräften ausgestattet sind, um eine Datensicherheit
gegen unbefugten Zugriff und Angriffe Dritter zu gewährleisten.
Derzeit existiert in Deutschland eine kaum überschaubare
Anzahl von kleinen Providern, die viele Arten von Telekommunikationsdienstleistungen
erbringen.44 Die nun gesetzlich vorgeschriebenen
Speicherpflichten und vor allem deren technische
Umsetzung und eine adäquate Datensicherheit ist bei
vielen kleinen Providern nicht gegeben.
Außerdem besitzen viele der kleineren Hosting-Provider
oftmals keine separaten Mailserver. Dies hat zur Folge, daß
die E-Mail-Accounts der Nutzer auf denselben Servern gespeichert
werden, auf denen sich die Webspace-Accounts der
Kunden befinden. Mißachtet nun etwa einer der Administratoren
dieser Server das Einspielen aktueller wichtiger Sicherheits-
Patches, führt diese Unachtsamkeit leicht dazu, daß bekannte
Sicherheitslücken über die Kunden-Accounts von Dritten
ausgenutzt werden können.
Was vor dem Inkrafttreten der Vorratsdatenspeicherung
ein wenig tiefgreifender Vorfall gewesen wäre, wird zu einem
weit in die Privatsphäre aller betroffenen Nutzer reichenden
Risikofall, wenn auf demselben Server die E-Mail-Accounts
mit den verpflichtend zu speichernden Verbindungsdaten der
letzten sechs Monate aufbewahrt sind. Daß die sensiblen Verbindungsdaten
auf öffentlich erreichbaren Servern abgelegt
werden, ist mitnichten ein Einzelfall bei kleinen Providern.
Dies hat in der Regel wirtschaftliche Gründe, da Provider mit
nur einem oder sehr wenigen Servern keinen zusätzlichen
__________________________________________________________________
44 Allein das Webhosting-Verzeichnis http://www.webhostlist.de/ verzeichnet über
eintausend Provider.

Server finanzieren können, um dort lediglich die Verbindungsdaten
des Mailservers abzulegen.
Ohnehin sind die kleinen Provider in Anbetracht der hohen
Investitionskosten für die vorzuhaltenden Anlagen der Vorratsdatenspeicherung
finanziell stark belastet. Ob und in welcher
Höhe der Gesetzgeber eine Entschädigung dafür leisten
muß, ist noch nicht entschieden. Ob die Provider durch die
verpflichtende Vorhaltung solcher Überwachungsanlagen in
ihren Grundrechten verletzt werden, wurde dem Bundesverfassungsgericht
bereits zur Entscheidung vorgelegt.45

Gebot der Datenvermeidung

Der Sicherheit der verpflichtend bei den Providern gespeicherten
Daten der Telekommunikationsverbindungen sollte auch
deshalb besondere Aufmerksamkeit gewidmet werden, da ein
bewußter oder unbewußter Verlust aufgrund des hohen persönlichen,
aber auch kommerziellen Wertes dieser Informationen
unbedingt vermieden werden muß. Die Verkehrsdaten
sind dabei keineswegs ein unüberschaubarer Datenwust,
sondern nach durchsuchbaren, europaweit harmonisierten
Standards gespeichertes Datenmaterial, das im Falle eines
Verlustes oder eines Diebstahles nach Belieben verwendet
werden kann.
Nicht erst die Datenskandale der letzten Monate haben
deutlich gemacht, daß sowohl die Sensibilität im Umgang als
auch die Kompetenz in Fragen der IT-Sicherheit von Telekommunikationsanbietern
und Behörden noch ausgesprochen
ausbaufähig sind. So hat die Deutsche Telekom Telefonverbindungsdaten
eigener Manager, Aufsichtsräte, Journalisten
und von Mitarbeitern der Regulierungsbehörde analysieren
lassen.46 Angesichts dieses zurückliegenden Mißbrauchs
von Verbindungsdaten ist für die weit umfangreicheren neuen
Datenbestände in Zukunft von weiteren Mißbräuchen auszugehen.
Man braucht vor dem Hintergrund der Entwicklungen im
Bereich der Wirtschaftsspionage oder durch den schlichten
Fakt des hohen kommerziellen Werts dieser Daten keine hell-
_________________________________________________________________
45 Vorlagebeschluß des Verwaltungsgerichts Berlin vom 2. Juli 2008, VG 27 A 3.07.
46 Matthias Thieme, Boris Schlepper: „Telekom im Kreuzfeuer“,
Frankfurter Rundschau Online, 6. Juni 2008,
http://www.fr-online.de/in_und_ausland/w...m_cnt=1345609&s
id=dea47a4b6be4c810244170ffc292195c vom 9. Juni 2009.

seherischen Fähigkeiten zu besitzen, um sich die zukünftigen
Datenskandale bereits heute in vielen Formen auszumalen.
Jeder, der bei einem Provider, den Strafverfolgungsbehörden
oder den deutschen oder befreundeten Geheimdiensten Zugriff
auf diese Daten hat, stellt ein Sicherheitsrisiko dar.
Diese Risiken des Verlustes oder des Mißbrauchs der Verbindungsdaten
betreffen nicht nur einzelne Nutzer. Ebenso
sind viele Behörden, Universitäten, Firmen oder der Bundesnachrichtendienst
dadurch neuen Gefahren ausgesetzt, da
diese oft feste IP-Adressen verwenden, was die Identifizierung
der entsprechenden Verkehrsdaten in großen Datenmengen
erleichtert.
Die Datenschutzgesetzgebung hat nicht ohne Grund die
klare Intention der Datenvermeidung. Der einzige Schutz vor
den beschriebenen Risiken des Mißbrauchs besteht in der Minimierung
der Speicherung oder optimal der Nicht-Erhebung.

Fazit
Die Vorratsdatenspeicherung beendet die Freiheit, unbeobachtet
und ungestört zu kommunizieren. Das Recht aller Menschen,
Telekommunikationswege und Dienste im Internet
grundsätzlich unbeobachtet zu nutzen, muß jedoch selbstverständlich
geschützt bleiben. Dies gilt vor allem unter der
heutigen Gegebenheit, daß sich viele Aspekte des Lebens
mehr und mehr in diese Bereiche verlagern.
Im Kern wird durch die Speicherung der Kommunikationsverbindungsdaten
und der Standorte der Mobiltelefone eine
Verwendung von Ausforschungsmethoden in der Polizeiarbeit
möglich, die bisher nur im geheimdienstlichen und militärischen
Bereich üblich sind. Durch die Ausforschung von Beziehungsnetzwerken,
Aufenthaltsorten und Abfolgen von
Kommunikation kann dabei ein nahezu vollständiges Profil
der Persönlichkeit eines Betroffenen erstellt und über die Zeit
fortentwickelt werden. Änderungen im Verhalten werden unmittelbar
in den Verkehrsdaten sichtbar und automatisiert detektierbar.
Bei der Betrachtung der Auswirkungen der Vorratsdatenspeicherung
darf jedoch nicht nur vom heutigen Stand der
Technik ausgegangen werden. Die rasche Fortentwicklung der
Technologien hat gravierende Auswirkungen auf die zukünftig
aus den Kommunikationsbegleitdaten extrahierbaren Informationen.
Kritisch ist hier die Zunahme von Transaktionsdiensten,
wie etwa Bezahldienste oder Gesundheitsmonitoring,
die über Mobiltelefone abgewickelt werden. Es entstehen
direkt aus den Verkehrsdaten ersichtliche Informationen über
das Verhalten und Leben der Betroffenen, die bisher nicht zu
erlangen waren.
Die stark zunehmende Häufigkeit und Intensität insbesondere
mobiler Kommunikation wird zu einem enormen Anwachsen
der Verkehrsdaten führen. Es ist dadurch ein nochmaliger
sprunghafter Anstieg der Telekommunikationsüberwachungsmaßnahmen
zu erwarten, sollte die Vorratsdatenspeicherung
Bestand haben.
Durch die Modernisierung der Funknetze wird zudem eine
erhebliche Verbesserung der Genauigkeit von Standortermittlungen
möglich. Die mathematischen Methoden zur Informationsgewinnung
aus den Verbindungs- und Standortdaten
verbessern sich dabei fortwährend. Durch die Erhebung der-
art sensibler Daten werden ausgefeilte Auswertungsmethoden
mit Hilfe einfach bedienbarer Softwarelösungen Einzug in den
Alltag von Ermittlungsbehörden und privaten Bespitzelungsfirmen
halten.
Das Risiko, daß auf die Verbindungsdaten unberechtigt zugegriffen
wird, ist dabei keinesfalls theoretisch. Die Datenskandale
der letzten Jahre haben deutlich gemacht, daß auch und
gerade große Telekommunikationsunternehmen nicht in der
Lage sind, sensible Datenbestände vor Mißbrauch oder Verlust
zu schützen.
Die Schnittstellen für den Zugriff auf die Verkehrsdaten
sind auf technischer Ebene auf einen möglichst einfachen,
vollautomatisierten Zugang optimiert. Es ist daher klar absehbar,
daß seitens der Bedarfsträger eine breite Nutzung dieser
Daten geplant und angestrebt wird. Die Auslegung der
Schnittstellen macht deutlich, daß eine Verwendung als standardmäßiges
Ermittlungswerkzeug auch in geringfügigen Fällen
geplant ist.
Die Gefahr von Datenmißbräuchen sowie die Möglichkeiten,
Rückschlüsse auf intime Details, Aufenthaltsorte, Gewohnheiten
und Vorlieben im Leben jedes einzelnen Bürgers
zu ziehen, stehen in keinem Verhältnis zu dem möglicherweise
im Einzelfall bestehenden Vorteil bei der Strafverfolgung. Die
Vorratsdatenspeicherung potenziert vielmehr die Risiken und
Überwachungsfolgen in einer zunehmend digitalisierten Gesellschaft.
Die Telekommunikationsunternehmen ohne konkreten
Anlaß zu verpflichten, auf Vorrat alle Verbindungs- und
Nutzungsdaten über den unmittelbaren Zweck der Abrechnung
hinaus für die Verwendung gegen etwaige zukünftige
Verdächtige oder für geheimdienstliche Operationen zu speichern,
muß daher unbedingt vermieden werden.

Wir bedanken uns bei Ingo Albrecht, Andreas Bogk, Christian
Carstensen, Dirk Engling, Hendrik Fulda, Harald Kahl, Felix
von Leitner, Julius Mittenzwei, Julian Kornberger und Björn
Rupp für die Mitarbeit an dieser Stellungnahme.

Anlage 1: Beispiel Verkehrsdatenauswertung

Grundlegende Methoden der Verkehrsdatenanalyse sind heutzutage
mit geringem Aufwand mit Hilfe von Software durchführbar.
Zuerst wird durch Abfrage der Bestandsdaten zu den
Rufnummern ermittelt, welcher Person welche Rufnummer
zugeordnet ist. Angaben wie Beruf, Zuordnung zu Firmen und
Institutionen etc. geben detaillierte Hinweise.
Durch Sortieren der Verbindungsdaten nach Zeit und
Kommunikationsrichtung läßt sich dann ein erster Überblick
über die Beziehung der beteiligten Personen zueinander gewinnen.
Als nächstes wird eine Gewichtung der Beziehungen
durchgeführt, um wesentliche von unwesentlichen Kontakten
zu unterscheiden. Dabei kann im einfachsten Fall allein die
Anzahl der Kontaktaufnahmen gezählt werden. Schon mit dieser
einfachen Methode wird deutlich, wie ein Beziehungsnetzwerk
aufgebaut ist und welche Personen eine zentrale Rolle
spielen.
Der nächste Schritt ist die Auswertung der Standortdaten,
um beispielsweise den Ablauf eines Tages im Leben wesentlicher
Personen in der betrachteten Gruppe zu rekonstruieren.
Dazu werden die ermittelten Bestandsdaten zu den Telefonanschlüssen
herangezogen und die Adreßinformationen ebenfalls
in die Standortkarte eingetragen.
Häufig sind dadurch beispielsweise Anrufe bei einem Arzt,
Hotel oder Restaurant mit später entstehenden Standortdaten
von Mobiltelefonen zu korrelieren, die mit der registrierten Adresse
des Anschlusses übereinstimmen. Ausgehend von normaler
Lebenserfahrung läßt sich aus dem Zusammenfallen
dieser beiden Daten ein Aufenthalt in der betreffenden Funkzelle
der zugehörigen Adresse zuordnen. So dient etwa ein Anruf
in einem Hotel oder Restaurant in der Regel einer Reservierung,
der bei einem Arzt einer Terminvereinbarung etc.
Das vorliegende Beispiel einer solchen Verkehrsdatenanalyse
beruht auf einer echten Funkzellabdeckungskarte von Berlin
und simulierten Verbindungsdaten. Diese Verbindungsdaten
sind dem in echten, vergleichbaren Lebenssituationen anfallenden
Gesprächsaufkommen nachempfunden. Dazu wurden
Kommunikationsgewohnheiten von Freunden und Bekannten
untersucht und private Einzelverbindungsnachweise in anonymisierter
Form ausgewertet.

Allein aus den Verkehrsdaten eines Tages zeigt sich eindrucksvoll,
wie aus nur wenigen Datenspuren kombiniert mit
öffentlich verfügbaren Informationen ein präzises Abbild des
Geschehens entsteht.
Das Beziehungsnetzwerk-Profil verdeutlich die Kontaktintensität
und läßt klare Rückschlüsse auf die Lebensumstände
der Betroffenen zu. Kombiniert mit der zeitlichen Analyse der
Kontakte ergibt sich ein dichtes Bild, daß nur wenig Interpretationsspielraum
zuläßt.
Die porträtierte Beispielperson heißt Anne Mustermann.
Offensichtlich ist sie eine Frau in einer persönlich schwierigen
Situation. Klar erkennbar ist ein unerfüllter Kinderwunsch,
für den sie offenbar Rat und medizinische Hilfe sucht. Weiterhin
erkennbar sind intensive Kommunikationsbeziehungen zu
einer Frau aus ihrem Heimatort (Karla Hufstetter) und einer
dritten Person, Jakob M. Mierscheid. Herr Mierscheid wiederum
unterhält intensive Kommunikation mit Rudi Redlich, seinem
Wahlkreisbüroleiter, und Mandy Morgenrot, die wiederum
untereinander in sehr engem Kontakt stehen. Weiterhin
auffällig ist eine intensive Kommunikationsbeziehung zu einer
weiteren Person, Gunter Glatt, dessen Telefon auf eine Politikberatungsfirma
angemeldet ist.
Auf der Karte zur geographischen Auswertung sind die protokollierten
Verkehrsdaten der Beteiligten eingezeichnet. Die Anrufe
oder Kurznachrichten sind am Ort, der aus der Funkzellennummer
ermittelt oder im Telefonbuch nachgeschlagen
wurde, dargestellt. Sie sind in zeitlicher Abfolge sortiert und
durch strichlierte Linien in Beziehung gesetzt. Gespräche zwischen
den wesentlichen Protagonisten sind durch durchgezogene
Pfeile in der Farbe des Anrufers eingetragen. Einige
prägnante Orte wurden in der Karte von Berlin hervorgehoben.
Das rote über die Karte gelegte Raster visualisiert die reale
Ausbreitung von GSM-Funkzellen in Berlin und erlaubt die
Abschätzung, wie genau Zellennummern realen Orten zugeordnet
werden können. Bemerkenswert ist, wie beispielsweise
allein durch die geringe Ausbreitung der Funkzelle 2218
nachvollzogen werden kann, in welchem Teilbereich des Geländes
des Krankenhaus Moabit sich die Betroffene aufgehalten
hat.
Hinreichend klar erkennbar ist auch ein Aufenthalt in der
Charité, die den größten Teil der Zelle 22014 ausfüllt. Die wei-
teren Aufenthaltsorte (Hotel, Restaurant etc.) sind durch Zuordnung
der ermittelten Adressen von Festnetztelefonnummern
zu den Ausbreitungsgebieten der entsprechenden Zellen
korreliert worden.

[...]3 Schnapshots![...]

Ende von 59 Seiten PDF

TL, der Administrator und Doktor des Forums.

_________________________________________________________
MLR
Is there anybody out there...?

Hier geht es zur: Akzeptanzabstimmung der Formulierung der "NATÜRLICHEN MENSCHENRECHTE".

 Sprung  
Xobor Forum Software von Xobor.de
Einfach ein Forum erstellen