Informatiker wollen keine Bestandsdatenauskunft

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) betrachtet die geplante Novellierung des Telekommunikationsgesetzes (TKG) mit großer Sorge. Die Gesellschaft für Informatik ist ein Fachverband, in der vorwiegend Informatiker aus Forschung und Lehre, Wirtschaft und Verwaltung zusammengeschlossen sind. Sollte die Novellierung, auch als Bestandsdatenauskunft bekannt, wie geplant umgesetzt werden, führt sie laut GI zu einer beträchtlichen Erweiterung der Befugnisse der Strafverfolgungs- und Ermittlungsbehörden, die über die Telefonie hinaus weit in das Internet hineinreicht. Am 18. April berät der Innenausschuss des Bundesrates erneut über die Änderungen des TKG und die Neuregelung der Bestandsdatenauskunft.

„Der Grundgedanke des Telekommunikationsgeheimnisses liegt bislang darin, den Austausch von Informationen so zu schützen, als ob er von Angesicht zu Angesicht stattfinden würde, d. h. die Nachrichten von Unbefugten nicht zur Kenntnis genommen werden können“, sagte Hartmut Pohl, Sprecher des Arbeitskreises.

Die geplante Neuregelung würde den Behörden allerdings internetweite Zugriffsmöglichkeiten gestatten, die deutlich über das bisher für den engeren Bereich der Telekommunikation Zulässige hinausgehen. Dies lässt sich, so die Gesellschaft für Informatik, an einigen Punkten verdeutlichen:

Der Begriff der Telekommunikation soll erstmals so sehr ausgedehnt werden, dass er sich nicht mehr nur auf die herkömmliche Telefonie bezieht, sondern auf jeden interaktiven Datenaustausch im Internet. Damit sollen Aktivitäten im Internet durch das Telekommunikationsgesetz erfasst werden. In Bezug auf Bestandsdaten bedeutet dies, dass Telekommunikationsanbieter nicht nur die Daten aus den Verträgen mit ihren Kunden sowie PINs und PUKs für SIM-Karten (Handys, Smartphones) herausgeben müssen, sondern auch gespeicherte Zugangsdaten (Passwörter) für E-Mail- oder Cloud-Accounts.

Über solche Accounts finden sich allerdings häufig auch Zugangsdaten zu Facebook, LinkedIn, Xing oder Twitter. Falls ein Telekommunikationsanbieter Zugangsdaten zu Smartphones seiner Kunden gespeichert hat – etwa für automatisierte BackUp- oder Update-Dienste – müssen auch solche Zugriffsdaten herausgegeben werden. Damit kann praktisch auf alle vom Nutzer im Internet gespeicherten Daten zugegriffen werden, ohne dass im TKG eine klare Grenze definiert wird.

Darüber hinaus sollen Telekommunikationsunternehmen in Vorbereitung auf Auskunftsersuchen berechtigt und verpflichtet werden, Verkehrsdaten auszuwerten. Da eine Auswertung auch die Speicherung impliziert, bleibt bei der Formulierung unklar, inwieweit und wie lange Verkehrsdaten gespeichert und abrufbar gemacht werden müssen.

Möglicherweise handelt es sich bei dieser Neuregelung um eine Vorratsdatenspeicherung durch die Hintertür. Auch bleibt völlig offen, was mit “sämtliche unternehmensinternen Datenquellen zu berücksichtigen” gemeint ist.

Diese weitgehende automatisierte Offenbarungspflicht aller im Netz oder in einer Cloud stattfindenden Aktivitäten ist nicht nur der Ermittlung bei Schwerkriminalität vorbehalten, sondern auch für einfache Ordnungswidrigkeiten vorgesehen. Gleichzeitig wird teilweise auf einen richterlichen Vorbehalt verzichtet und den Dienstanbietern verboten, ihre Kunden über Datenweitergabe an diverse Ermittlungsbehörden zu informieren.

Strafverfolgungs- und Ermittlungsbehörden müssten natürlich die Möglichkeit haben, unter engen Voraussetzungen und nur in Ausnahmefällen auf diese Telekommunikationsdaten zuzugreifen, so Pohl. „Mit den geplanten Änderungen wird das Telekommunikationsgeheimnis allerdings nicht nur im Kern ausgehöhlt, sondern auch das Grundrecht der Bürgerinnen und Bürger auf Vertraulichkeit und Integrität informationstechnischer Systeme (sog. Computergrundrecht) massiv verletzt“, sagte Pohl. Der Arbeitskreis fordert daher die Bundesländer auf, am 3. Mai im Bundesrat gegen das geplante Gesetz zu stimmen.

11 Gedanken zu “Informatiker wollen keine Bestandsdatenauskunft

  1. 1

    Die Gesetzesnovelle ist das übliche abstrakte Wischi-Waschi mit eindeutig verfassungswidrigem Hintergedanken. Die Kunst, Gesetze konkret, klar und verständlich zu formulieren sind den mit dem “abstrakten Terrorgefahr”-Syndrom erkrankten Politikern abhanden gekommen.

  2. 2

    Es wird kommen, wie es schon so oft gekommen ist: das Ding wird durchgewunken. Vielleicht wird pro forma noch ein bisschen Beschwerde eingelegt, so dass eine Formulierung geringfügig geändert wird, aber im Großen und Ganzen wird das wohl unverändert durchkommen. Am besten noch auf Boston hinweisen, wie konkret die Gefahren so sind und warum man ständig Zugriff auf alles braucht, und das ist erledigt. Leider wird sich da dann so schnell auch nichts ändern. Kommt Rot-Grün an die Macht, wird die Rückabwicklung dieser Änderung aufgeschoben oder vergessen und bei Schwarz-Gelb sowieso. Die Piraten sind derzeit leider in den Umfragen nicht mal im Parlament, so dass nur die Linken da noch irgendwas reden können, wobei die meist eh ignoriert werden. Schade also, aber die Geburtsstunde von neuen Sicherheitskonzepten, die nun aufkommen werden. Daten werden nur noch verschlüsselt abgelegt, so dass mit dem Accountpasswort trotzdem nichts gelesen werden kann und auch sonst werden sich diejenigen, die wissen, was da kommt, eher weiter zurückhalten und diejenigen, die tatsächlich kriminell handeln werden durch solche Aktionen sowieso praktisch nie erwischt… was ja auch nie wirklich als Grund gedacht war für alles.

  3. 3

    Auf jeden Fall ist dies nicht nur eine Vorratsdatenspeicherung durch die Hintertür oder eine Aushöhlung eigentlicher sämtlicher Grundrechte von Telekommunikationsgeheimnis, informationeller Selbstbestimmung und der integrität informationstechnischer Systeme. Es ist auch ein Einstieg in die Online-Durchsuchung durch die Hintertür:
    Immer mehr Menschen lagern ihre Daten in die Cloud aus, speichern dort ihre Dokumente, Bilder, Videos oder ihre komplette Kommunikation, Termine und Kontakte. Das ist natürlich ein Schatz für die Ermittler.
    Aber es geht noch weiter: Microsofts eigener Clouddienst Skydrive kann einen Fernzugriff auf die Daten eines lokalen PCs bereitstellen: http://windows.microsoft.com/de-DE/skydrive/fetch-files-pc-ui

    Wenn die SkyDrive-Desktop-App für Windows auf einem PC installiert ist, können Sie mithilfe der Funktion „Dateien abrufen“ von einem anderen Computer aus auf alle Dateien auf dem PC zugreifen, indem Sie SkyDrive.com aufrufen. Sie erhalten sogar Zugriff auf Netzwerkspeicherorte, wenn diese in den Bibliotheken auf einem PC enthalten oder als Laufwerke zugeordnet sind. Wenn Sie die Dateien auf einem PC remote durchsuchen, können Sie Kopien der Dateien herunterladen, um mit diesen zu arbeiten. Außerdem können Sie Videos streamen und Fotos in einer Diashow anzeigen. Um auf die Dateien auf Ihrem PC mit einer Remoteverbindung zugreifen zu können, stellen Sie sicher, dass der PC, auf den Sie zugreifen möchten, eingeschaltet und mit dem Internet verbunden ist. Außerdem muss SkyDrive auf dem PC ausgeführt werden und die Einstellung „Dateien abrufen“ aktiviert sein.

    Mit Herausgabe der Passwörter zu einem Skydrive-Account, besteht die nicht unwahrscheinliche Chance, dass die Ermittler sogar Zugang zu einem lokalen PC erhalten und diesen durchuchen können. Das ist wohl die neue grenzenlose Überwachungsfantasie der deutschen Regierung.

    Deutschland ist längst ein Überwachungsstaat geworden.

    Herr Vetter, wo ist ihre Position und die der Piration, bei diesem ureigensten Piraten-Thema?

  4. 4

    Physiker wollen keine Atombombe.
    Ärzte wollen keinen Atomtod.
    Biologen wollen keinen Genmais.
    Architekten wollen keine Hochhäuser.
    Kfz-Ingenieure keine Head-up-Displays.

    „Der Grundgedanke des Telekommunikationsgeheimnisses liegt bislang darin, den Austausch von Informationen so zu schützen, als ob er von Angesicht zu Angesicht stattfinden würde, d. h. die Nachrichten von Unbefugten nicht zur Kenntnis genommen werden können“, sagte Hartmut Pohl, Sprecher des Arbeitskreises.

    Wer falsche Grundgedanken hat, darf sich über Folgefehler nicht wundern.

  5. 5

    Seit Jahrzehnten werden Telefone abgehört… Es gab nie einen Aufstand deswegen, obwohl jeder es weiß. Was ist also anders, wenn das jetzt auch im Internet gemacht wird?

    Wer glaubt, daß irgendwelche Daten geschützt sind… glaubt höchstwahrscheinlich auch an den Wehinachtsmann. Sicher wäre es wünschenswert, wenn der Ermittlungsapparat kontrolliert würde durch Richterschaft etc., das wird aber heutzutage nur noch formell getan. In Realität werden wir immer und überall abgehört, unsere Daten gesammelt und zusammengeführt.

    Eine Änderung dieser Zustände würde m.E. nur eine Revolution erwirken und DIE kommt nie. Dazu haben unsere “Regenten” sich schon viel zu lahme Bürger hergezogen…
    Wer wirklich dahinter steht, daß Daten sicher sind, daß Wasser nicht in die Hände von Konzernen fällt und so weiter, der sollte sich schleunigst darum kümmern, daß die derzeitigen Politiker durch die Bank ersetzt werden durch solche, die nicht am Gängelband der Banken, Konzerne und Lobbies hängen – seh’ ich jetzt lange Gesichter?

  6. 6

    @Wolfgang:
    Telefone werden aber nicht bei Bagatellen und Ordnungswiedreigkeiten abgehört.
    Und genau darum gehts, es geht einfach zu weit!

    An den Weihnachtsmann glauben wir nur nicht, weil es bei uns das Christkind gibt.

  7. 7

    @Wolfgang: Der Unterschied ist, dass das Abhören von Telefonen aufwendig und teuer ist, was den Vorgang einigermaßen selten macht. Außer man baut wie die Stasi eine komplette Infrastruktur dazu auf. Und genau das ist der Plan mit dem Internet.

  8. 8

    Der Zugriff auf einen PC hat eine VÖLLIG andere Qualität. Sie haben Zugriff auf persönliche Daten, vielleicht sogar Passwörter und andere Dinge, die mit ihrem Geld, ihren Verträgen etc. zu tun haben.

    Wir tun ALLES, damit wir Sicherheit erzeugen, permanent. Es wird dem Nutzer immer wieder gesagt “Nutze Software X, damit sie dich schützt!” und durch die Hintertür müssen nun die Anbieter Löcher in ihre Sicherheit schrauben. Passwort abfragen automatisieren.

    Das geht gar nicht. Allein der theoretische Zugriff ist ein Problem. Es ist durch heutige Technologien dann alles möglich, mit solch einem Zugriff. Alles, was sie sich auch nur vorstellen können, von einfachem ausspionieren bis hin zu digitalem Diebstahl, Identitäts Verschleierung, Verleumdungskampagnen, teilweise, wie im Skydrive Fall, unter Umständen das aufspielen von kriminalisierenden Daten.

  9. 9

    Na endlich wird mal Ordnung in diese fiesen “rechtsfreien Räume” gebracht! Wo kämen wir denn da auch hin wenn Menschen tatsächlich auf ihrer Anonymität und Privatsphäre beharren?

    Mir ist generell jeder Mensch suspekt der nicht seine Adresse und PersoNummer auf die Stirn tätowiert hat, so jemand muss doch etwas zu verheimlichen haben! Von daher sollte als nächstes eine “Barcode Pflicht” eingeführt werden. Der Barcode kommt auf die Stirn und kann dann auch schön von Kameras eingelesen werden. Damit machen wir endgültig Ende mit bösen rechtsfreien Räumen wie der Öffentlichkeit.

    Aber hey: Wenn wir dann endlich den gläsernen Bürger haben, bekommen wir dann auch bald transparente Politiker? Also solche die ihre Nebeneinkünfte, auf den Cent genau, inklusive Spender offenlegen?

    Ach nein halt, das wäre ja dann schon wieder zu viel des Guten…

  10. 10

    Ich freue mich schon darauf, was passiert, wenn Hacker die Zugangsmöglichkeiten zu Providern abschnorcheln und automatisiert Terbyte an Kundendaten oder Millionen von Passwörtern abgreifen. Das wird lustig, denn wer kommt für den Schaden auf?

  11. 11

    Wenn wir jetzt noch lokale Festplatten und Sticks verbieten wird Deutschland deutliche sicher und es geht ja schließlich um die Kinder…

    mfg

    Ralf

Kommentieren:

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Erlaubte HTML-Tags: <b>, <i>, <strike> und <blockquote>.