Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datenspuren Was passiert mit unseren Daten ? Datensammelwut und Profilerstellung am Beispiel der Vorratsdatenspeicherung.

Ähnliche Präsentationen


Präsentation zum Thema: "Datenspuren Was passiert mit unseren Daten ? Datensammelwut und Profilerstellung am Beispiel der Vorratsdatenspeicherung."—  Präsentation transkript:

1 Datenspuren Was passiert mit unseren Daten ? Datensammelwut und Profilerstellung am Beispiel der Vorratsdatenspeicherung

2 * in Kraft ab 1.1.2008 * Grundlage ist das Telekommunikationsgesetz vom 9.November 2007 * Umsetzung Europäische Richtlinie 2006/24/EG zur Vorratsdatenspeicherung Zuvor mussten nur die zur Abrechnung notwendigen Kundendaten gespeichert werden

3 Telekommunikationsüberwachung * Rechtsgrundlage - Polizeigesetze der Länder, - § 100a der Strafprozessordnung (schwere Straftat), - das Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses - § 23 a des Zollfahndungsdienstgesetz * Behörden sind befugt - Telefongespräche abzuhören - Emails/SMS/Faxe lesen - Programme zuinstalliert die z.B. Veschlüsselung umgehen * Zur Zwecke der Strafverfolgung - Gefahrenabwehr (Richterbeschluss) " - Gefahr in Verzug" (Anordnung Staatsanwaltschaft, wenn Richterbeschluss innerhalb 3 Tage nachgreicht wird)

4 Die Vorratsdatenspeicherung ist eine Vorstufe zur Telekommunikationsüberwachung Die Vorratsdatenspeicherung verpflichtet alle Provider ab einer min. Größe zur Registrierung aller elektronischer Kommunikationsvorgänge.

5 Die hierbei anfallenden Daten lassen sich in 3 Kategorien einordnen: * Verkehrsdaten z.B. "Wer hat mit Wem wie lange telefoniert ?" * darunter auch " Begleitumstände " z.B. Standorte von Handys * Bestandsdaten z.B. Anschrift zum Telefonanschluss

6 Verkehrsdaten:Telefon * Rufnummer aller beteiligten Personen * eingehend oder ausgehender Anruf ? * inklusive Um- und Weiterleitungen * Anrufzeit und Dauer, evt. die Zeitzone * Beim Handy: * IMEI Nummer (15 stellige Seriennummer von Endgeräten) * Funkzelle * Bei Internettelefonie * IP Adressen aller beteiligten Personen

7 Verkehrsdaten: Internet * IP Adresse des Anschlusses * Datum, Beginn und Dauer der Nutzung jedoch NICHT die angeforderten IP Adressen, URLs Auch nicht die übertragenden Inhalte

8 Verkehrsdaten: Email Sowohl beim Absenden und Empfangen: * Emailadressen sowie IP Adressen aller beteiligten Personen * Datum, Beginn und Dauer der Nutzung Die Inhalte werden NICHT gespeichert

9 Bestandsdaten * vergebene Rufnummer bzw. E-Mail-Adresse * Name und Anschrift * Datum des Vertragsbeginns * Geburtsdatum * bei Festnetzanschlüssen die Anschrift des Anschlusses Aber auch: * Passwörter / PIN etc * Bankverbindung * feste IP-Adresse

10 Zugriff auf die Daten: Verkehrsdaten Zugriff für Behörden in folgenden Fällen: * zur Verfolgung von Straftaten, * zur Abwehr von erheblichen Gefahren für die öffentliche Sicherheit * zur Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes an die zuständigen Stellen * zur Erteilung von Auskünften über die Identität von Telekommunikationsnutzern nach § 113 TKG (Manuelles Auskunftsverfahren).

11 Zugriff auf die Daten: Bestandsdaten Direkten Online-Zugriff für * Gerichte, Strafverfolgungsbehörden, Polizeivollzugsbehörden des Bundes und der Länder für Zwecke der Gefahrenabwehr * Zollkriminalamt und Zollfahndungsämter für Zwecke eines Strafverfahrens * Zollkriminalamt zur Vorbereitung und Durchführung von Maßnahmen nach § 39 des Außenwirtschaftsgesetzes * Verfassungsschutzbehörden des Bundes und der Länder, Militärischer Abschirmdienst, Bundesnachrichtendienst, Notrufabfragestellen zur Durchführung ihrer Aufgaben * Bundesanstalt für Finanzdienstleistungsaufsicht, * Zollverwaltung zur Schwarzarbeitsbekämpfung.

12 Wo fallen die Daten eigentlich an ? * Standortgebundene Kommunikationswegen wie Festnetztelefon, Internetanschluss zu Hause oder in der Firma * mobile Kommunikation

13 Handy: Funkzellen * Funkzellen geben Standort an * abhängig vom benutzten Netz - GSM Netz etwa exakt auf Häuserblöcke - UMTS ggf genauer * Unterschied der Funkzellengröße Stadt / Land * I.d.R. werden alle Handys in einem Bereich überprüft - hohe Zahl an Verdachtspersonen z.B. nahe Autobahnen

14 Handy: Zahlungsverkehr * Parkticket * ÖPNV * Call-a-bike * Zugangscode

15 Handy: Stille SMS * Kurznachricht die nicht im Gerät erscheint * ursprünglich zu Wartungszwecken * kann zur Standortbestimmung genutzt werden Laut Anfrage an BGS/Zoll wird es eingesetzt, Beispiel 99 Fälle in Berlin, 76 Fälle in Niedersachen mit je "einer bis mehreren hundert SMS"

16 Email: Emailunterwegs * Anschluss IP wird überpüft * Ist Provider auch Mailanbieter kann direkt auf die Standortdaten zugegriffen werden, sonst Umweg über den Heimanschluss

17 Tollcollect : Mautsystem * GPS Gerät kommuniziert neben Infrarot auch via Modem

18 Ausblick: Immer mehr mobile Geräte nutzen Internetdienste und fallen so unter die Vorratsdatenspeicherung.

19 Auswertung / Profile Die Auswertung erfolgt in der Regel nicht "per Hand" sondern über spezielle Software, die bei der Erstellung von Persönlichkeitsprofilen hilft und Beziehung unter den Personen ausfindig macht.

20 Exemplarische Vorgehensweise Die Kommunikationsdaten einer Ausgangsperson werden gesichtet * Welche Kontakte bestehen ? * Welche Kommunikationskanäle werden genutzt? * In welche Richtung fließt die Kommunikation ? * Ist sie regelmäßig ? vereinzelt ? Über Strecken intensiv ? * Zu welchen Zeitpunkten erfolgt sie ? Im 2. Schritt werden die Verbindungsdaten aller Kontaktpersonen eingeholt und die Analyse wiederholt. Dieser Schritt kann beliebig wiederholt werden.

21 mögliche Erkenntnisse * Kontakte können an Hand der Uhrzeit in privat / beruflich/ politisch eingeordnet werden * Beziehungsgeflechte werden deutlich,z.B. * Gruppe von Personen, die untereinander regelmäßig Kontakt haben * Bild über die medizinische, familiäre, finanzielle Situation * Auskunft über Kommunikationsketten und deren Aufbau * Funktion einer Person innerhalb einer Gruppe (wichtiger Knotenpunkt, impulsgebend, am Ende der Informationskette) * Aufenthaltsort einer Person oder Gruppe zu einem bestimmten Zeitpunkt (Demo, Tatort, Treffe etc.)

22 Kritik / Gefahren *technisch: * Schnittstelle kann elektronisch verarbeitet werden (vgl TKÜ) * Richterlicher Beschluss nur "ein Haken im Formular" * Missbrauch durch Behörden / Geheimdiensten * Auslagerung der Auswertung an Dienstleistern * Verlust oder Veröffentlichung von Daten durch Diebstahl / Verkauf / Sicherheitslücke / Viren * Verwendete Software nicht überprüfbar (Backdoor, Sicherheitlücken)

23 Kritik / Gefahren *sozial: * Kritikbereitschaft sinkt * Vertrauensverhältnis kann beeinträchtig werden (Bsp. Medizin) * beeinträchtigung Berufsausübung (Journalismus) * Abweichendes Verhalten sticht in Analysen hervor * Generalverdacht durch Anwesenheit in bestimmten Funkzellen

24 Schutzmassnahmen :Handy * Akku raus ! * gebrauchte Geräte nutzen * Prepaidkarten (Flohmarkt, Ebay, Supermarkt) * bedachter Einsatz

25 Schutzmassnahmen :Email * Fakeaccount via TOR /JAP * Fakeaccount Internetcafe * Nutzen von offen Wlan (strafbar & unsicher) * Mails vom Server löschen

26 Schutzmassnahmen: Web unterwegs * Anonymisierung via Proxy, TOR, JAP * Einsatz von SSL / https:// * Einsatz von VPN * Cookiesvermeiden * Scripte blockieren

27 Sammel-Verfassungsbeschwerde gegen Vorratsdatenspeicherung Verfassungsbeschwerde liegt dem Bundesverfassungsgericht vor (Aktenzeichen 1 BvR 256/08 und 1 BvR 508/0) Teilerfolge: Nutzung nur für schwere Straftaten

28 Dokumentengrundlage Chaos Computer Club "Stellungnahme zur Vorratsdatenspeicherung" http://www.ccc.de/vds/VDSfinal18.pdf

29 Quellen : http://www.ccc.de http://www.vorratsdatenspeicherung.de/ http://www.daten-speicherung.de http://de.wikipedia.org/wiki/Vorratsdatenspeicherung http://de.wikipedia.org/wiki/Telekommunikations%C3%BCberwachung http://verfassungsbeschwerde.vorratsdatenspeicherung.de http://dejure.org/gesetze/StPO/100a.html http://eur-lex.europa.eu/LexUriServ/LexUriServ.do? uri=OJ:L:2006:105:0054:01:DE:HTML http://www.gesetze-im-internet.de/tkg_2004/__113.html http://www.bverfg.de/pressemitteilungen/bvg08-092.html

30 Linktipps : http://netzpolitik.org/2009/netzpolitik-podcast-080-frank-rieger- ueber-die-vorratsdatenspeicherung/ http://netzpolitik.org/2009/ccc-stellungnahme-zur- vorratsdatenspeicherung/ http://www.daten-speicherung.de/index.php/ueberwachungsgesetze/ http://netzpolitik.org/2007/vorratsdatenspeicherung-und- journalismus/ http://eff.tor.org/

31 Creative Commons Namensnennung-NichtKommerziell-Weitergabe unter gleichen Bedingungen http://www.dontpanic.de.tt


Herunterladen ppt "Datenspuren Was passiert mit unseren Daten ? Datensammelwut und Profilerstellung am Beispiel der Vorratsdatenspeicherung."

Ähnliche Präsentationen


Google-Anzeigen