TECHNIK Rechtliche Aspekte TOR-Netzwerke und Deep Packet Inspection (k) eine Lösung?
Verbreitung von Kinderpornographie Ein verschwindend geringer Teil der Kinderpornographie wird von Hand zu Hand oder auf dem Postwege getauscht oder verbreitet. Digitale Kommunikation als typischer Verbreitungsweg Massenhafte Verbreitung über: Tauschbörsen (Peer-to-peer-Netzwerke) Multimedia-Messaging-Service Instant Messenger wie ICQ u.ä. Kontaktanbahnung / Grooming, ggf. auch Konspiration über soziale Netzwerke wie Knuddels, Facebook usw. Nicht abschätzbar: Geschlossene Bereiche, geschickt verschlüsselte Systeme, TOR-Netzwerke und Mixkaskaden
Maßnahmen zur Verschleierung Im Massengeschäft Verbreitung und Verschaffen von Kinderpornographie relativ selten protektive Maßnahmen der Täter wie Verschlüsselung von Datenträger (z.b. TrueCrypt) Verwendung von Krypto- oder Steganographie bei der Übermittlung Verwendung von Anonymisierungsdienste Aber: Vermutung, dass neueskinderpornographisches Material gerade auf diesen Wegen ins Internet gebracht wird. Diffusion von geschlossenen Benutzergruppen in die offenen Bereiche des Internet
Problem der glaubhaften Abstreitbarkeit Auf herkömmliche Methoden kann nicht verzichtet werden: Allein aus der Ermittlung eines bestimmten Anschlusses ergibt sich nur ein Tatverdacht bzgl. des Anschlussinhabers Andere technische Umstände (Absicherung etc., modus operandi bei bekannten Tätern) mögen den Tatverdacht erhärten oder abschwächen Berücksichtigung von Einreden wie Fingierung der Täterschaft durch einen Dritten (Unterschieben von Material, Manipulation von Daten und Verbindungen)
Maskierung des Datenverkehrs via TOR TOR = The Onion Routing Sog. Onion-Routing über Entry-Guards und Exit-Nodes Quelle: Wikipedia, CC-Lizenz 3.0, Tor Project (Illegales) Angebot im Netzwerk wird mit einem Schlüsselpaar auf einem Verzeichnisserver gelistet Eine Verbindung zum Introduction Point wird aufgebaut Konsument benutzt den öffentlichen Schlüssel Ein zufälliger Server wird als Rendezvous-Knoten für die Datenpakete bestimmt Der Rendezvous-Knoten wird dem System des Anbieters mitgeteilt. Mit dessen Zustimmung werden jeweils die Datenpakete zum Rendezvousknoten Beide Beteiligten bleiben anonym
Maskierung via TOR Die Kommunikation zwischen den Knoten praktisch kaum überwachbar Angriffspunkte sind die Entry Guards und die Exit nodes Erleichtert wird die Überwachung an diesen Punkten, wenn regelmäßig bestimmte Kommunikationsverbindungen gesucht werden. Totalitäre Staaten mit einer gut ausgebauten Überwachungs-Infrastruktur haben die Resistenz von TOR weitgehend überwunden. Wenn Anhaltspunkte für illegalen Datenaustausch vorliegen, welche Möglichkeiten bleiben?
Lösung: Präventive Telekommunikationsüberwachung? Eine präventive TKÜ braucht eine Rechtsgrundlage Eine anlasslose TKÜ ist mit der Verfassung nicht in Einklang zu bringen Nach niedersächsischem Recht bietet 33a NdsSOG eine Rechtsgrundlage ABER: Hohe bereichsspezifische Anforderungen an die Verfassungsmäßigkeit einer solchen Vorschrift: Zitiergebot ist einzuhalten (BVerfG NJW 2005, 2603 [2604] zu 33a NdsSOG a.f.) Die Regelung darf keine VORSORGE betreffen, denn diese ist kompetenzrechtlich der konkurrierenden Gesetzgebung vorbehalten (BVerfG NJW 2005, 2603 [2605]), von der der Bund abschließend Gebrauch gemacht hat. Problem: Betroffene glauben an die Vertraulichkeit ihrer Kommunikation (vgl. BVerfGE 120, 274), insofern Verhältnismäßigkeit zweifelhaft
Rechtliche Reflexion der Telekommunikation Art. 10 GG: Schutz des Telekommunikationsvorgangs und seiner Inhalte (einfachgesetzlich: 88 TKG) Verpflichtung des Dienstanbieters zum Schutz des Kommunikationsinhalts und seiner näheren Umstände Verstöße werden nach 206 StGB geahndet; d.h. Dienstanbieter brauchen selbst eine Rechtfertigung bei Erteilung von Auskünften über TK-Vorgänge Auch einfacher Gesetzesvorbehalt nach Art. 10 Abs. 2 GG ermöglicht Eingriffe nur bei gravierenden Sachverhalten Zahlreiche (erfolgreiche) Verfassungsbeschwerden: TKÜ, Rasterfahndung, Lauschangriff, IMSI-Catcher, Abruf von Kontostammdaten, Vorratsdatenspeicherung Aber: Der Verfassungsrechtliche Schutz knüpft an den Grundrechtsträger an, nicht an der Telekommunikation per se (BVerfGE 124, 43)
Ist Internetkommunikation anders als Telefonie? Ja. Einerseits viel stärkere Verschränkung mit dem Alltagsleben Ausrichtung in die Sozialsphäre Andererseits technisch kein (isolierter) Kommunikationskanal, sondern Übertragung von Daten, deren Transport über ihren Header gewährleistet wird. Internetkommunikation ist nicht nur reines Informationsmittel, sondern kann im Rahmen von DDoS-Attacken ohne Inhalt als Angriffsmittel eingesetzt werden.
Überdenken des Schutzes von Art. 10 GG Keine Aufweichung des Kernbereichsschutzes und des Schutzes der Intimsphäre Keine flächendeckende und anlasslose Filterung von Kommunikationsvorgängen Bei schweren Straftaten muss Raum für Ermittlungen bleiben Das Internet darf nicht als Rückzugsraum dienen Der Umgang mit Daten und Telekommunikation ist heute ein anderer als früher
Maßgaben Ziel: On-the-fly-Überwachung des Datenverkehrs zur Verhinderung von Straftaten bei Gefahrenverdacht Nicht zur Vorsorge, aber mit späterem Gebrauch für die Strafverfolgung (sog. Zweckdurchbrechung, 39 NdsSOG) Gerade für verschlüsselte Kommunikation erforderlich bei: VoIP Quellen-TKÜ; Mögliche Methode Deep Packet Inspection
Deep Packet Inspection Datenpaket Stateful/ Shallow packet inspection Header Deep packet inspection Payload
Kriterien des Einsatzes von DPI Warum Einsatz von Deep Packet Inspection? Abwehr von Viren und Spam Reduktion des Datenverkehrs (Mobilfunk-Tethering) Verhinderung von DoS-Attacken ISP berufen sich auf 100 Abs. 1 TKG: Abwehr von Störungen und Missbrauch Moderne Firewalls arbeiten mit DPI BfDI: Im Regelfall unzulässige Eingriffe in das Telekommunikationsgeheimnis
Verständnis von Art. 10 GG Nach dem heutigen Verständnis von Art. 10 GG ist eine hoheitliche Deep Packet Inspection unzulässig oder nur mit den Maßgaben von 100a StPO bzw. 33a NdsSOG (entsprechende zulässige Maßnahmen nach den Polizeigesetzen der übrigen Länder) Die Interpretation der Reichweite des Telekommunikationsgeheimnisses ist jedenfalls klärungsbedürftig: Rein technisch verlaufende DPI durch Private (z.b. Firewall) wird geduldet, obwohl der Abwehranspruch der Grundrechte auch dorthin ausstrahlen würde Ist die Netzneutralität tatsächlich Gegenstand von Art. 10 GG? Eine schrankenlose freedom of speech gibt es nicht.
Fazit Geschlossene Benutzergruppen, TOR-Netzwerke bleiben eine Herausforderung für die Ermittlungsbehörden Die verfassungsrechtliche Gestaltung des Fernmeldegeheimnis ist zwar kein Anachronismus, aber reformbedürftig. D.h. es ist der Realität anzupassen. Auch die modernsten Ermittlungsmaßnahmen bedeutet kein Allheilmittel für die Bekämpfung von Straftaten Eingriffsmaßnahmen in das Telekommunikationsgeheimnis sind in der Regel schwerwiegend. Beweisschwierigkeiten sind keine Rechtfertigung für neue Maßnahmen, allenfalls die unabwendbare Beweisnot für illegale Handlungen Die begrenzteeinführung von Ermittlungsmaßnahmen wie Quellen-TKÜ, Vorratsdatenspeicherung, aber auch einer Deep Packet Inspection bedeutet jedoch NICHT die Opferung von Freiheit zugunsten der Sicherheit
Herzlichen Dank für Ihre Aufmerksamkeit! Arnd Hüneke arnd.hueneke@mwk.niedersachsen.de 0511 120-2596