Ähnliche Dokumente
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Internet- und -Überwachung in Unternehmen und Organisationen

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

nic.at - Salzamt im (österreichischen) Internet?

Datenschutz und IT-Sicherheit

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )

Nutzung dieser Internetseite

Tutorium Fortgeschrittene

Das Zugangserschwerungsgesetz

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Einführung in die Datenerfassung und in den Datenschutz

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Elternzeit Was ist das?

Familienrecht Vorlesung 6. Familienrecht

2.1.1 Wer ist zur Bilanzierung verpflichtet?


Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013

Rechtliche Absicherung von Administratoren

Beherrschungs- und Gewinnabführungsvertrag

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Internet-Telefonie wie steht es mit dem Datenschutz?

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Erfahrungen mit Hartz IV- Empfängern

h a s 1 * i 4 Handy Richtlinien Stadt Bern Direktion für Bildung Soziales und Sport

GPA-Mitteilung Bau 5/2002

BUNDESGERICHTSHOF BESCHLUSS. vom. 3. Februar in der Abschiebungshaftsache

Die Ehegattenveranlagung im Trennungs- und im Scheidungsjahr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Klausurbesprechung im Propädeutikum WS 2013/14. Modul FernUniversität Hagen

Referent Harald Scheerer Dipl. Kfm. Steuerberater

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Diese Beschreibung von Hans Möller, die sich auf den Berufsstand der Versicherungsvermittler. zu den Parteien des Versicherungsvertrages betroffen.

Vor Ausspruch einer Kündigung wegen vertragswidrigen Verhaltens (sog. verhaltensbedingte Kündigung)

Ordentliche Prüfung nach OR Art. 727

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

13 Verpflichtungsklage Prüfungsschema

Herrn Dr. Theodor Windhorst Präsident der Ärztekammer Westfalen-Lippe Gartenstraße Münster

Die beiden Seiten der Medaille beim -Marketing

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

ARBEITEN IM AUSLAND EST IM WEGZUGSJAHR

Löschung oder Archivierung? Rechtliche Aspekte bei der Übernahme personenbezogener Daten

Berliner Verbindungsbüro. "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs

Komplexe Netzwerke Robustheit

2 Grundsätze der Datenbeschaffung im Bewerbungsverfahren

Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich. Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden

Neue Entwicklungen im Internetrecht

Statuten in leichter Sprache

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

U R T E I L S A U S Z U G

Kommission für Jugendmedienschutz - Stand vom (Kurzfassung vom ) -

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Durchsetzung von Sekundärzielen bei der Vergabe öffentlicher Aufträge

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Wichtige Info szum Lehrabschluss!

Informationen als Leistung

Lehrer: Einschreibemethoden

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Datenschutz - Ein Grundrecht

BeurkG 16, 13 Abs. 1 S. 1 Umfang der Übersetzung einer Niederschrift für einen Sprachunkundigen. I. Sachverhalt. II. Fragen

Straßenverkehrsgesetz (StVG) und Fahrerlaubnisverordnung (FeV) Eignungsüberprüfung im Verwaltungsverfahren

Bürger legen Wert auf selbstbestimmtes Leben

Professor Dr. Peter Krebs

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

DE 1 DE EUROPÄISCHER VERHALTENSKODEX FÜR MEDIATOREN

Professionelle Seminare im Bereich MS-Office

Literatur. Richter/Lenders, PA-Recht 2013, S. 17 ff.

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Inhalt. Einführung in das Gesellschaftsrecht

wegen unentschuldigter Fehltage in der Berufsschule oder fehlender Bereitschaft zur Eingliederung in die betriebliche Ordnung

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015

Das weitgehend unbekannte Risiko aus der betrieblichen Altersversorgung - Arbeitgeber haften, wenn Versicherungen nicht leisten! -

Multimedia und Datenkommunikation

Bestandskauf und Datenschutz?

Neues Namens- und Bürgerrecht

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

Fragen Übung 14,

Schriftliche Opfererklärung und Rederecht

Auftrag zum Fondswechsel

Beschlußempfehlung des Rechtsausschusses der Volkskammer vom 20. Juni zum. Antrag des Ministerrates vom 6. Juni 1990 (Drucksache Nr.

ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee. 26. Januar 2007 in Meersburg

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Rechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Einführung von D im Land Bremen

FÖDERALE PARLAMENTSWAHLEN VOM... WAHLVOLLMACHT (*)

Transkript:

TECHNIK Rechtliche Aspekte TOR-Netzwerke und Deep Packet Inspection (k) eine Lösung?

Verbreitung von Kinderpornographie Ein verschwindend geringer Teil der Kinderpornographie wird von Hand zu Hand oder auf dem Postwege getauscht oder verbreitet. Digitale Kommunikation als typischer Verbreitungsweg Massenhafte Verbreitung über: Tauschbörsen (Peer-to-peer-Netzwerke) Multimedia-Messaging-Service Instant Messenger wie ICQ u.ä. Kontaktanbahnung / Grooming, ggf. auch Konspiration über soziale Netzwerke wie Knuddels, Facebook usw. Nicht abschätzbar: Geschlossene Bereiche, geschickt verschlüsselte Systeme, TOR-Netzwerke und Mixkaskaden

Maßnahmen zur Verschleierung Im Massengeschäft Verbreitung und Verschaffen von Kinderpornographie relativ selten protektive Maßnahmen der Täter wie Verschlüsselung von Datenträger (z.b. TrueCrypt) Verwendung von Krypto- oder Steganographie bei der Übermittlung Verwendung von Anonymisierungsdienste Aber: Vermutung, dass neueskinderpornographisches Material gerade auf diesen Wegen ins Internet gebracht wird. Diffusion von geschlossenen Benutzergruppen in die offenen Bereiche des Internet

Problem der glaubhaften Abstreitbarkeit Auf herkömmliche Methoden kann nicht verzichtet werden: Allein aus der Ermittlung eines bestimmten Anschlusses ergibt sich nur ein Tatverdacht bzgl. des Anschlussinhabers Andere technische Umstände (Absicherung etc., modus operandi bei bekannten Tätern) mögen den Tatverdacht erhärten oder abschwächen Berücksichtigung von Einreden wie Fingierung der Täterschaft durch einen Dritten (Unterschieben von Material, Manipulation von Daten und Verbindungen)

Maskierung des Datenverkehrs via TOR TOR = The Onion Routing Sog. Onion-Routing über Entry-Guards und Exit-Nodes Quelle: Wikipedia, CC-Lizenz 3.0, Tor Project (Illegales) Angebot im Netzwerk wird mit einem Schlüsselpaar auf einem Verzeichnisserver gelistet Eine Verbindung zum Introduction Point wird aufgebaut Konsument benutzt den öffentlichen Schlüssel Ein zufälliger Server wird als Rendezvous-Knoten für die Datenpakete bestimmt Der Rendezvous-Knoten wird dem System des Anbieters mitgeteilt. Mit dessen Zustimmung werden jeweils die Datenpakete zum Rendezvousknoten Beide Beteiligten bleiben anonym

Maskierung via TOR Die Kommunikation zwischen den Knoten praktisch kaum überwachbar Angriffspunkte sind die Entry Guards und die Exit nodes Erleichtert wird die Überwachung an diesen Punkten, wenn regelmäßig bestimmte Kommunikationsverbindungen gesucht werden. Totalitäre Staaten mit einer gut ausgebauten Überwachungs-Infrastruktur haben die Resistenz von TOR weitgehend überwunden. Wenn Anhaltspunkte für illegalen Datenaustausch vorliegen, welche Möglichkeiten bleiben?

Lösung: Präventive Telekommunikationsüberwachung? Eine präventive TKÜ braucht eine Rechtsgrundlage Eine anlasslose TKÜ ist mit der Verfassung nicht in Einklang zu bringen Nach niedersächsischem Recht bietet 33a NdsSOG eine Rechtsgrundlage ABER: Hohe bereichsspezifische Anforderungen an die Verfassungsmäßigkeit einer solchen Vorschrift: Zitiergebot ist einzuhalten (BVerfG NJW 2005, 2603 [2604] zu 33a NdsSOG a.f.) Die Regelung darf keine VORSORGE betreffen, denn diese ist kompetenzrechtlich der konkurrierenden Gesetzgebung vorbehalten (BVerfG NJW 2005, 2603 [2605]), von der der Bund abschließend Gebrauch gemacht hat. Problem: Betroffene glauben an die Vertraulichkeit ihrer Kommunikation (vgl. BVerfGE 120, 274), insofern Verhältnismäßigkeit zweifelhaft

Rechtliche Reflexion der Telekommunikation Art. 10 GG: Schutz des Telekommunikationsvorgangs und seiner Inhalte (einfachgesetzlich: 88 TKG) Verpflichtung des Dienstanbieters zum Schutz des Kommunikationsinhalts und seiner näheren Umstände Verstöße werden nach 206 StGB geahndet; d.h. Dienstanbieter brauchen selbst eine Rechtfertigung bei Erteilung von Auskünften über TK-Vorgänge Auch einfacher Gesetzesvorbehalt nach Art. 10 Abs. 2 GG ermöglicht Eingriffe nur bei gravierenden Sachverhalten Zahlreiche (erfolgreiche) Verfassungsbeschwerden: TKÜ, Rasterfahndung, Lauschangriff, IMSI-Catcher, Abruf von Kontostammdaten, Vorratsdatenspeicherung Aber: Der Verfassungsrechtliche Schutz knüpft an den Grundrechtsträger an, nicht an der Telekommunikation per se (BVerfGE 124, 43)

Ist Internetkommunikation anders als Telefonie? Ja. Einerseits viel stärkere Verschränkung mit dem Alltagsleben Ausrichtung in die Sozialsphäre Andererseits technisch kein (isolierter) Kommunikationskanal, sondern Übertragung von Daten, deren Transport über ihren Header gewährleistet wird. Internetkommunikation ist nicht nur reines Informationsmittel, sondern kann im Rahmen von DDoS-Attacken ohne Inhalt als Angriffsmittel eingesetzt werden.

Überdenken des Schutzes von Art. 10 GG Keine Aufweichung des Kernbereichsschutzes und des Schutzes der Intimsphäre Keine flächendeckende und anlasslose Filterung von Kommunikationsvorgängen Bei schweren Straftaten muss Raum für Ermittlungen bleiben Das Internet darf nicht als Rückzugsraum dienen Der Umgang mit Daten und Telekommunikation ist heute ein anderer als früher

Maßgaben Ziel: On-the-fly-Überwachung des Datenverkehrs zur Verhinderung von Straftaten bei Gefahrenverdacht Nicht zur Vorsorge, aber mit späterem Gebrauch für die Strafverfolgung (sog. Zweckdurchbrechung, 39 NdsSOG) Gerade für verschlüsselte Kommunikation erforderlich bei: VoIP Quellen-TKÜ; Mögliche Methode Deep Packet Inspection

Deep Packet Inspection Datenpaket Stateful/ Shallow packet inspection Header Deep packet inspection Payload

Kriterien des Einsatzes von DPI Warum Einsatz von Deep Packet Inspection? Abwehr von Viren und Spam Reduktion des Datenverkehrs (Mobilfunk-Tethering) Verhinderung von DoS-Attacken ISP berufen sich auf 100 Abs. 1 TKG: Abwehr von Störungen und Missbrauch Moderne Firewalls arbeiten mit DPI BfDI: Im Regelfall unzulässige Eingriffe in das Telekommunikationsgeheimnis

Verständnis von Art. 10 GG Nach dem heutigen Verständnis von Art. 10 GG ist eine hoheitliche Deep Packet Inspection unzulässig oder nur mit den Maßgaben von 100a StPO bzw. 33a NdsSOG (entsprechende zulässige Maßnahmen nach den Polizeigesetzen der übrigen Länder) Die Interpretation der Reichweite des Telekommunikationsgeheimnisses ist jedenfalls klärungsbedürftig: Rein technisch verlaufende DPI durch Private (z.b. Firewall) wird geduldet, obwohl der Abwehranspruch der Grundrechte auch dorthin ausstrahlen würde Ist die Netzneutralität tatsächlich Gegenstand von Art. 10 GG? Eine schrankenlose freedom of speech gibt es nicht.

Fazit Geschlossene Benutzergruppen, TOR-Netzwerke bleiben eine Herausforderung für die Ermittlungsbehörden Die verfassungsrechtliche Gestaltung des Fernmeldegeheimnis ist zwar kein Anachronismus, aber reformbedürftig. D.h. es ist der Realität anzupassen. Auch die modernsten Ermittlungsmaßnahmen bedeutet kein Allheilmittel für die Bekämpfung von Straftaten Eingriffsmaßnahmen in das Telekommunikationsgeheimnis sind in der Regel schwerwiegend. Beweisschwierigkeiten sind keine Rechtfertigung für neue Maßnahmen, allenfalls die unabwendbare Beweisnot für illegale Handlungen Die begrenzteeinführung von Ermittlungsmaßnahmen wie Quellen-TKÜ, Vorratsdatenspeicherung, aber auch einer Deep Packet Inspection bedeutet jedoch NICHT die Opferung von Freiheit zugunsten der Sicherheit

Herzlichen Dank für Ihre Aufmerksamkeit! Arnd Hüneke arnd.hueneke@mwk.niedersachsen.de 0511 120-2596